1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
|
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head>
<meta content="text/html; charset=UTF-8" http-equiv="Content-Type" />
<!--
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
This file is generated from xml source: DO NOT EDIT
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
-->
<title>mod_authnz_fcgi - Serveur HTTP Apache Version 2.5</title>
<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
<script src="../style/scripts/prettify.min.js" type="text/javascript">
</script>
<link href="../images/favicon.ico" rel="shortcut icon" /></head>
<body>
<div id="page-header">
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/quickreference.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
<p class="apache">Serveur HTTP Apache Version 2.5</p>
<img alt="" src="../images/feather.png" /></div>
<div class="up"><a href="./"><img title="<-" alt="<-" src="../images/left.gif" /></a></div>
<div id="path">
<a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="../">Version 2.5</a> > <a href="./">Modules</a></div>
<div id="page-content">
<div id="preamble"><h1>Module Apache mod_authnz_fcgi</h1>
<div class="toplang">
<p><span>Langues Disponibles: </span><a href="../en/mod/mod_authnz_fcgi.html" hreflang="en" rel="alternate" title="English"> en </a> |
<a href="../fr/mod/mod_authnz_fcgi.html" title="Français"> fr </a></p>
</div>
<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Permet à une application d'autorisation FastCGI de gérer
l'authentification et l'autorisation httpd.</td></tr>
<tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
<tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>authnz_fcgi_module</td></tr>
<tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>mod_authnz_fcgi.c</td></tr>
<tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.10 du serveur HTTP
Apache</td></tr></table>
<h3>Sommaire</h3>
<p>Ce module permet aux applications d'autorisation FastCGI
d'authentifier les utilisateurs et de contrôler leur accès aux
ressources. Il supporte les systèmes d'autorisation FastCGI
génériques qui participent en une seule phase à l'authentification
et à l'autorisation, ainsi que les processus d'authentification et
d'autorisation spécifiques à Apache httpd qui interviennent en une
ou plusieurs phases.</p>
<p>Les processus d'autorisation FastCGI peuvent authentifier un
utilisateur via son identificateur et son mot de passe comme dans le
processus d'authentification basique, ou via un mécanisme
arbitraire.</p>
</div>
<div id="quickview"><h3>Sujets</h3>
<ul id="topics">
<li><img alt="" src="../images/down.gif" /> <a href="#invocations">Modes d'invocation</a></li>
<li><img alt="" src="../images/down.gif" /> <a href="#examples">Exemples supplémentaires</a></li>
<li><img alt="" src="../images/down.gif" /> <a href="#limitations">Limitations</a></li>
<li><img alt="" src="../images/down.gif" /> <a href="#logging">Journalisation</a></li>
</ul><h3 class="directives">Directives</h3>
<ul id="toc">
<li><img alt="" src="../images/down.gif" /> <a href="#authnzfcgicheckauthnprovider">AuthnzFcgiCheckAuthnProvider</a></li>
<li><img alt="" src="../images/down.gif" /> <a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></li>
</ul>
<h3>Traitement des bugs</h3><ul class="seealso"><li><a href="https://www.apache.org/dist/httpd/CHANGES_2.4">Journal des modifications de httpd</a></li><li><a href="https://bz.apache.org/bugzilla/buglist.cgi?bug_status=__open__&list_id=144532&product=Apache%20httpd-2&query_format=specific&order=changeddate%20DESC%2Cpriority%2Cbug_severity&component=mod_authnz_fcgi">Problèmes connus</a></li><li><a href="https://bz.apache.org/bugzilla/enter_bug.cgi?product=Apache%20httpd-2&component=mod_authnz_fcgi">Signaler un bug</a></li></ul><h3>Voir aussi</h3>
<ul class="seealso">
<li><a href="../howto/auth.html">Authentification, autorisation et
contrôle d'accès</a></li>
<li><code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code></li>
<li><code class="program"><a href="../programs/fcgistarter.html">fcgistarter</a></code></li>
<li><code class="module"><a href="../mod/mod_proxy_fcgi.html">mod_proxy_fcgi</a></code></li>
<li><a href="#comments_section">Commentaires</a></li></ul></div>
<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
<div class="section">
<h2><a name="invocations" id="invocations">Modes d'invocation</a><a title="Lien permanent" href="#invocations" class="permalink">¶</a></h2>
<p>Les modes d'invocation des processus d'autorisation FastCGI que
ce module supporte se distinguent par deux caractéristiques : le
<em>type</em> et le <em>mécanisme</em> d'authentification.</p>
<p>Le <em>Type</em> est simplement <code>authn</code> pour
l'authentification, <code>authz</code> pour l'autorisation et
<code>authnz</code> l'authentification et l'autorisation.</p>
<p>Le <em>mécanisme</em> d'authentification fait référence aux
mécanismes d'authentification et aux phases de traitement de la
configuration de Apache httpd, et peut être
<code>AuthBasicProvider</code>, <code>Require</code>, ou
<code>check_user_id</code>. Les deux premiers mécanismes
correspondent aux directives utilisées pour participer aux phases de
traitement appropriées.</p>
<p>Description de chaque mode:</p>
<dl>
<dt><em>Type</em> <code>authn</code>, <em>mechanism</em>
<code>AuthBasicProvider</code></dt>
<dd>Dans ce mode, la variable <code>FCGI_ROLE</code> est définie à
<code>AUTHORIZER</code>, et la variable
<code>FCGI_APACHE_ROLE</code> à <code>AUTHENTICATOR</code>.
L'application doit être spécifiée en tant que fournisseur de type
<em>authn</em> via la directive <code class="directive"><a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></code>, et
activée via la directive <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>. Lorsqu'elle
est invoquée, l'application est censée authentifier le client à
l'aide de l'identifiant et du mot de passe de l'utilisateur.
Exemple d'application :
<pre class="prettyprint lang-perl">#!/usr/bin/perl
use FCGI;
my $request = FCGI::Request();
while ($request->Accept() >= 0) {
die if $ENV{'FCGI_APACHE_ROLE'} ne "AUTHENTICATOR";
die if $ENV{'FCGI_ROLE'} ne "AUTHORIZER";
die if !$ENV{'REMOTE_PASSWD'};
die if !$ENV{'REMOTE_USER'};
print STDERR "This text is written to the web server error log.\n";
if ( ($ENV{'REMOTE_USER' } eq "foo" || $ENV{'REMOTE_USER'} eq "foo1") &&
$ENV{'REMOTE_PASSWD'} eq "bar" ) {
print "Status: 200\n";
print "Variable-AUTHN_1: authn_01\n";
print "Variable-AUTHN_2: authn_02\n";
print "\n";
}
else {
print "Status: 401\n\n";
}
}</pre>
Exemple de configuration httpd :
<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10102/
<Location "/protected/">
AuthType Basic
AuthName "Restricted"
AuthBasicProvider FooAuthn
Require ...
</Location></pre>
</dd>
<dt><em>Type</em> <code>authz</code>, <em>mechanism</em>
<code>Require</code></dt>
<dd>Dans ce mode, la variable <code>FCGI_ROLE</code> est définie à
<code>AUTHORIZER</code> et <code>FCGI_APACHE_ROLE</code> à
<code>AUTHORIZER</code>. L'application doit être spécifiée en tant
que fournisseur de type <em>authz</em> via la directive <code class="directive"><a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></code>.
Lorsqu'elle est invoquée, l'application est censée contrôler les
accès du client à l'aide de l'identifiant utilisateur et d'autres
données contenues dans la requête. Exemple d'application :
<pre class="prettyprint lang-perl">#!/usr/bin/perl
use FCGI;
my $request = FCGI::Request();
while ($request->Accept() >= 0) {
die if $ENV{'FCGI_APACHE_ROLE'} ne "AUTHORIZER";
die if $ENV{'FCGI_ROLE'} ne "AUTHORIZER";
die if $ENV{'REMOTE_PASSWD'};
print STDERR "This text is written to the web server error log.\n";
if ($ENV{'REMOTE_USER'} eq "foo1") {
print "Status: 200\n";
print "Variable-AUTHZ_1: authz_01\n";
print "Variable-AUTHZ_2: authz_02\n";
print "\n";
}
else {
print "Status: 403\n\n";
}
}</pre>
Exemple de configuration httpd :
<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authz FooAuthz fcgi://localhost:10103/
<Location "/protected/">
AuthType ...
AuthName ...
AuthBasicProvider ...
Require FooAuthz
</Location></pre>
</dd>
<dt><em>Type</em> <code>authnz</code>, <em>mechanism</em>
<code>AuthBasicProvider</code> <em>+</em> <code>Require</code></dt>
<dd>Dans ce mode qui supporte le protocole d'autorisation web
server-agnostic FastCGI, la variable <code>FCGI_ROLE</code> est
définie à <code>AUTHORIZER</code> et <code>FCGI_APACHE_ROLE</code>
n'est pas définie. L'application doit être spécifiée en tant que
fournisseur de type <em>authnz</em> via la directive <code class="directive"><a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></code>.
L'application est censée assurer l'authentification et
l'autorisation au cours d'une même invocation à l'aide de
l'identifiant et du mot de passe de l'utilisateur et d'autres
données contenues dans la requête. L'invocation de l'application
intervient au cours de la phase d'authentification de l'API Apache
httpd. Si l'application renvoie le code 200, et si le même
fournisseur est invoqué au cours de la phase d'autorisation (via
une directive <code class="directive">Require</code>), mod_authnz_fcgi
renverra un code de type success pour la phase d'autorisation sans
invoquer l'application. Exemple d'application :
<pre class="prettyprint lang-perl">#!/usr/bin/perl
use FCGI;
my $request = FCGI::Request();
while ($request->Accept() >= 0) {
die if $ENV{'FCGI_APACHE_ROLE'};
die if $ENV{'FCGI_ROLE'} ne "AUTHORIZER";
die if !$ENV{'REMOTE_PASSWD'};
die if !$ENV{'REMOTE_USER'};
print STDERR "This text is written to the web server error log.\n";
if ( ($ENV{'REMOTE_USER' } eq "foo" || $ENV{'REMOTE_USER'} eq "foo1") &&
$ENV{'REMOTE_PASSWD'} eq "bar" &&
$ENV{'REQUEST_URI'} =~ m%/bar/.*%) {
print "Status: 200\n";
print "Variable-AUTHNZ_1: authnz_01\n";
print "Variable-AUTHNZ_2: authnz_02\n";
print "\n";
}
else {
print "Status: 401\n\n";
}
}</pre>
Exemple de configuration httpd :
<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authnz FooAuthnz fcgi://localhost:10103/
<Location "/protected/">
AuthType Basic
AuthName "Restricted"
AuthBasicProvider FooAuthnz
Require FooAuthnz
</Location></pre>
</dd>
<dt><em>Type</em> <code>authn</code>, <em>mechanism</em>
<code>check_user_id</code></dt>
<dd>Dans ce mode, la variable <code>FCGI_ROLE</code> est définie à
<code>AUTHORIZER</code> et <code>FCGI_APACHE_ROLE</code> à
<code>AUTHENTICATOR</code>. L'application doit être spécifiée en
tant que fournisseur de type <em>authn</em> via une directive
<code class="directive"><a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></code>. La
directive <code class="directive"><a href="#authnzfcgicheckauthnprovider">AuthnzFcgiCheckAuthnProvider</a></code>
permet de l'invoquer. Exemple d'application :
<pre class="prettyprint lang-perl">#!/usr/bin/perl
use FCGI;
my $request = FCGI::Request();
while ($request->Accept() >= 0) {
die if $ENV{'FCGI_APACHE_ROLE'} ne "AUTHENTICATOR";
die if $ENV{'FCGI_ROLE'} ne "AUTHORIZER";
# This authorizer assumes that the RequireBasicAuth option of
# AuthnzFcgiCheckAuthnProvider is On:
die if !$ENV{'REMOTE_PASSWD'};
die if !$ENV{'REMOTE_USER'};
print STDERR "This text is written to the web server error log.\n";
if ( ($ENV{'REMOTE_USER' } eq "foo" || $ENV{'REMOTE_USER'} eq "foo1") &&
$ENV{'REMOTE_PASSWD'} eq "bar" ) {
print "Status: 200\n";
print "Variable-AUTHNZ_1: authnz_01\n";
print "Variable-AUTHNZ_2: authnz_02\n";
print "\n";
}
else {
print "Status: 401\n\n";
# If a response body is written here, it will be returned to
# the client.
}
}</pre>
Exemple de configuration httpd :
<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10103/
<Location "/protected/">
AuthType ...
AuthName ...
AuthnzFcgiCheckAuthnProvider FooAuthn \
Authoritative On \
RequireBasicAuth Off \
UserExpr "%{reqenv:REMOTE_USER}"
Require ...
</Location></pre>
</dd>
</dl>
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
<div class="section">
<h2><a name="examples" id="examples">Exemples supplémentaires</a><a title="Lien permanent" href="#examples" class="permalink">¶</a></h2>
<ol>
<li>Si votre application supporte séparément les rôles
d'authentification et d'autorisation (<code>AUTHENTICATOR</code> et
<code>AUTHORIZER</code>), vous pouvez définir des fournisseurs
séparés comme suit, même s'ils correspondent à la même application :
<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10102/
AuthnzFcgiDefineProvider authz FooAuthz fcgi://localhost:10102/</pre>
Spécifie le fournisseur authn via la directive
<code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>
et le fournisseur authz via la directive
<code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code>:
<pre class="prettyprint lang-config">AuthType Basic
AuthName "Restricted"
AuthBasicProvider FooAuthn
Require FooAuthz</pre>
</li>
<li>Si votre application supporte le rôle générique
<code>AUTHORIZER</code> (authentification et autorisation en une
seule invocation), vous pouvez définir un fournisseur unique comme
suit :
<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authnz FooAuthnz fcgi://localhost:10103/</pre>
Spécifie le fournisseur authnz via les directives
<code class="directive">AuthBasicProvider</code> et
<code class="directive">Require</code> :
<pre class="prettyprint lang-config">AuthType Basic
AuthName "Restricted"
AuthBasicProvider FooAuthnz
Require FooAuthnz</pre>
</li>
</ol>
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
<div class="section">
<h2><a name="limitations" id="limitations">Limitations</a><a title="Lien permanent" href="#limitations" class="permalink">¶</a></h2>
<p>Les fonctionnalités suivantes ne sont pas encore implémentées :</p>
<dl>
<dt>Vérificateur d'accès d'Apache httpd</dt>
<dd>La phase <em>access check</em> de l'API Apache httpd est
distincte des phases d'authentification et d'autorisation.
Certaines autres implémentations de FastCGI supportent cette phase
et lorsque c'est le cas, la variable <code>FCGI_APACHE_ROLE</code>
est définie à <code>ACCESS_CHECKER</code>.</dd>
<dt>Redirections (pipes) ou sockets locaux (Unix)</dt>
<dd>Seuls les sockets TCP sont actuellement supportés.</dd>
<dt>Support de mod_authn_socache</dt>
<dd>Le support de l'interaction avec mod_authn_socache pour les
applications qui interviennent dans le processus
d'authentification d'Apache httpd serait souhaitable.</dd>
<dt>Support de l'authentification de type digest à l'aide de AuthDigestProvider</dt>
<dd>Cette limitation ne sera probablement jamais franchie car il
n'existe aucun flux de données d'autorisation capable de lire dans
un condensé de type hash.</dd>
<dt>Gestion des processus applicatifs</dt>
<dd>Cette fonctionnalité restera probablement hors de portée de ce
module. Il faudra donc gérer les processus applicatifs d'une autre
manière ; par exemple, <code class="program"><a href="../programs/fcgistarter.html">fcgistarter</a></code> permet de
les démarrer.</dd>
<dt>AP_AUTH_INTERNAL_PER_URI</dt>
<dd>Tous les fournisseurs sont actuellement enregistrés en tant
que AP_AUTH_INTERNAL_PER_CONF, ce qui signifie que les
vérifications ne sont pas effectuées pour les
sous-requêtes internes avec la même configuration de contrôle
d'accès que la requête initiale.</dd>
<dt>Conversion du jeu de caractères des données de protocole</dt>
<dd>Si mod_authnz_fcgi s'exécute dans un environnement de
compilation EBCDIC, toutes les données de protocole FastCGI sont
écrites en EBCDIC et doivent être disponibles en EBCDIC.</dd>
<dt>Plusieurs requêtes pour une connexion</dt>
<dd>Actuellement, la connexion au fournisseur d'autorisation
FastCGI est fermée après chaque phase de traitement. Par exemple,
si le fournisseur d'autorisation gère séparément les phases
<em>authn</em> et <em>authz</em>, deux connexions seront
nécessaires.</dd>
<dt>Redirection de certains URIs</dt>
<dd>Les URIs en provenance des clients ne peuvent pas être
redirigés selon une table de redirection, comme avec la directive
<code class="directive">ProxyPass</code> utilisée avec les répondeurs
FastCGI.</dd>
</dl>
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
<div class="section">
<h2><a name="logging" id="logging">Journalisation</a><a title="Lien permanent" href="#logging" class="permalink">¶</a></h2>
<ol>
<li>Les erreurs de traitement sont journalisées à un niveau
<code>error</code> ou supérieur.</li>
<li>Les messages envoyés par l'application sont journalisés au
niveau <code>warn</code>.</li>
<li>Les messages de deboguage à caractère général sont
journalisés au niveau <code>debug</code>.</li>
<li>Les variables d'environnement transmises à l'application
sont journalisées au niveau <code>trace2</code>. La valeur de la
variable <code>REMOTE_PASSWD</code> sera occultée, mais
<strong>toute autre donnée sensible sera visible dans le
journal</strong>.</li>
<li>Toutes les entrées/sorties entre le module et l'application
FastCGI, y compris les variables d'environnement, seront
journalisées au format imprimable et hexadécimal au niveau
<code>trace5</code>. <strong>Toutes les données sensibles seront
visibles dans le journal.</strong></li>
</ol>
<p>La directive <code class="directive"><a href="../mod/core.html#loglevel">LogLevel</a></code> permet
de configurer un niveau de journalisation spécifique à
mod_authnz_fcgi. Par exemple :</p>
<pre class="prettyprint lang-config">LogLevel info authnz_fcgi:trace8</pre>
</div>
<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
<div class="directive-section"><h2><a name="authnzfcgicheckauthnprovider" id="authnzfcgicheckauthnprovider">Directive</a> <a name="AuthnzFcgiCheckAuthnProvider" id="AuthnzFcgiCheckAuthnProvider">AuthnzFcgiCheckAuthnProvider</a><a title="Lien permanent" href="#authnzfcgicheckauthnprovider" class="permalink">¶</a></h2>
<table class="directive">
<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Permet à une application FastCGI de gérer l'accroche
d'authentification check_authn.</td></tr>
<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthnzFcgiCheckAuthnProvider <em>provider-name</em>|<code>None</code>
<em>option</em> ...</code></td></tr>
<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>none</code></td></tr>
<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire</td></tr>
<tr><th><a href="directive-dict.html#Override">Surcharges autorisées:</a></th><td>FileInfo</td></tr>
<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_fcgi</td></tr>
</table>
<p>Cette directive permet de confier à une application FastCGI la
gestion d'une phase spécifique du processus d'authentification ou
d'autorisation.</p>
<p>Certaines fonctionnalités des fournisseurs d'autorisation FastCGI
nécessitent cette directive en lieu et place de
<code class="directive">AuthBasicProvider</code> pour pouvoir être activées :</p>
<ul>
<li>L'authentification de type autre que basique ; en général,
détermination de l'identifiant utilisateur et renvoi de sa valeur
depuis le fournisseur d'autorisation ; voir l'option
<code>UserExpr</code> ci-dessous</li>
<li>Sélection d'un code de réponse personnalisé ; en cas de
code de réponse autre que 200 en provenance du fournisseur
d'autorisation, c'est ce code qui sera utilisé comme code d'état
de la réponse</li>
<li>Définition du corps d'une réponse autre que 200 ; si le
fournisseur d'autorisation renvoie un corps de réponse avec un
code autre que 200, c'est ce corps de réponse qui sera renvoyé au
client ; la longueur du texte est limitée à 8192 octets</li>
</ul>
<dl>
<dt><em>provider-name</em></dt>
<dd>C'est le nom du fournisseur défini au préalable via la
directive <code class="directive">AuthnzFcgiDefineProvider</code>.</dd>
<dt><code>None</code></dt>
<dd>Spécifiez <code>None</code> pour désactiver un fournisseur
activé avec cette même directive dans une autre portée, par
exemple dans un répertoire parent.</dd>
<dt><em>option</em></dt>
<dd>Les options suivantes sont supportées :
<dl>
<dt>Authoritative On|Off (par défaut On)</dt>
<dd>Cette option permet de définir si l'appel à d'autres
modules est autorisé lorsqu'un fournisseur d'autorisation FastCGI a
été configuré et si la requête échoue.</dd>
<dt>DefaultUser <em>id utilisateur</em></dt>
<dd>Lorsque le fournisseur d'autorisation donne son accord, et
si <code>UserExpr</code> est défini et correspond à une chaîne
vide, (par exemple, si le fournisseur d'autorisation ne renvoie
aucune variable), c'est cette valeur qui sera utilisée comme id
utilisateur par défaut. Cela se produit souvent lorsqu'on se trouve dans
un contexte d'invité, ou d'utilisateur non authentifié ;
les utilisateurs et invités se voient alors attribué un id
utilisateur spécifique qui permettra de se connecter et
d'accéder à certaines ressources.</dd>
<dt>RequireBasicAuth On|Off (par défaut Off)</dt>
<dd>Cette option permet de définir si l'authentification
basique est requise avant de transmettre la requête au
fournisseur d'autorisation. Dans l'affirmative, le fournisseur
d'autorisation ne sera invoqué qu'en présence d'un id
utilisateur et d'un mot de passe ; si ces deux éléments ne sont
pas présents, un code d'erreur 401 sera renvoyé</dd>
<dt>UserExpr <em>expr</em> (pas de valeur par défaut)</dt>
<dd>Lorsque le client ne fournit pas l'authentification basique
et si le fournisseur d'autorisation détermine l'id utilisateur,
cette expression, évaluée après l'appel au fournisseur
d'autorisation, permet de déterminer l'id utilisateur. Cette
expression se conforme à la <a href="../expr.html">syntaxe
ap_expr</a> et doit correspondre à une chaîne de caractères.
Une utilisation courante consiste à référencer la définition
d'une <code>Variable-<em>XXX</em></code> renvoyée par le
fournisseur d'autorisation via une option du style
<code>UserExpr "%{reqenv:<em>XXX</em>}"</code>. Si cette option
est spécifiée, et si l'id utilisateur ne peut pas être définie
via l'expression après une authentification réussie, la requête
sera rejetée avec un code d'erreur 500.</dd>
</dl>
</dd>
</dl>
</div>
<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
<div class="directive-section"><h2><a name="authnzfcgidefineprovider" id="authnzfcgidefineprovider">Directive</a> <a name="AuthnzFcgiDefineProvider" id="AuthnzFcgiDefineProvider">AuthnzFcgiDefineProvider</a><a title="Lien permanent" href="#authnzfcgidefineprovider" class="permalink">¶</a></h2>
<table class="directive">
<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit une application FastCGI en tant que fournisseur
d'authentification et/ou autorisation</td></tr>
<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthnzFcgiDefineProvider <em>type</em> <em>provider-name</em>
<em>backend-address</em></code></td></tr>
<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>none</code></td></tr>
<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_fcgi</td></tr>
</table>
<p>Cette directive permet de définir une application FastCGI en tant
que fournisseur pour une phase particulière d'authentification ou
d'autorisation.</p>
<dl>
<dt><em>type</em></dt>
<dd>Les valeurs de ce paramètre sont <em>authn</em> pour
l'authentification, <em>authz</em> pour l'autorisation, ou
<em>authnz</em> pour un fournisseur d'autorisation générique
FastCGI qui effectue les deux vérifications.</dd>
<dt><em>provider-name</em></dt>
<dd>Ce paramètre permet d'associer un nom au fournisseur ; ce nom
pourra être utilisé dans des directives comme <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code> et
<code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code>.</dd>
<dt><em>backend-address</em></dt>
<dd>Ce paramètre permet de spécifier l'adresse de l'application
sous la forme <em>fcgi://hostname:port/</em>. Le ou les processus
de l'application doivent être gérés indépendamment comme avec
<code class="program"><a href="../programs/fcgistarter.html">fcgistarter</a></code>.</dd>
</dl>
</div>
</div>
<div class="bottomlang">
<p><span>Langues Disponibles: </span><a href="../en/mod/mod_authnz_fcgi.html" hreflang="en" rel="alternate" title="English"> en </a> |
<a href="../fr/mod/mod_authnz_fcgi.html" title="Français"> fr </a></p>
</div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
<script type="text/javascript"><!--//--><![CDATA[//><!--
var comments_shortname = 'httpd';
var comments_identifier = 'http://httpd.apache.org/docs/trunk/mod/mod_authnz_fcgi.html';
(function(w, d) {
if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
d.write('<div id="comments_thread"><\/div>');
var s = d.createElement('script');
s.type = 'text/javascript';
s.async = true;
s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
(d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
}
else {
d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
}
})(window, document);
//--><!]]></script></div><div id="footer">
<p class="apache">Copyright 2018 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/quickreference.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
if (typeof(prettyPrint) !== 'undefined') {
prettyPrint();
}
//--><!]]></script>
</body></html>
|