説明: | コア認証 |
---|---|
ステータス: | ベース |
モジュール識別子: | authz_core_module |
出典: | mod_authz_core.c |
互換性: | Apache HTTPD 2.3 以降で利用可能 |
このモジュールは、認証されたユーザーが一部の Web サイトへのアクセスを許可または拒否できるコア認証機能を提供します。 mod_authz_core さまざまな認証プロバイダーが登録機能を提供します。通常は
と一緒ですmod_authn_file mod_authz_user などの認証プロバイダー モジュールや認可モジュールと一緒に使用されます。また、高度なロジックを認可処理に適用することもできます。
次の例では、ldap-group 認可プロバイダーのエイリアスに基づいて 2 つの異なる LDAP 認可プロバイダーを作成します。この例では、承認された場所でホスト内の複数の LDAP グループ メンバーシップを確認できるようにします。
リーリー認可コンテナディレクティブ < RequireAny > および < RequireNone > を組み合わせて、複雑な認可ロジックを表現できます。
以下の例は、次の認可ロジックを表しています。リソースにアクセスするには、ユーザーはスーパー管理者ユーザーであるか、Admin グループおよび Administrators LDAP グループに属し、Sales グループまたは LDAP 属性の Sales 部門に属している必要があります。さらに、リソースにアクセスするには、ユーザーは一時労働者グループまたは LDAP グループ一時従業員に属してはなりません。
リーリーmod_authz_core は、一般的な認可プロバイダーが使用できるいくつかのディレクティブを提供します。
env プロバイダーを使用すると、環境変数の存在に基づいてサーバーへのアクセス制御が可能になります。 env の環境変数を指定する必要がある場合は、その環境変数が存在するかどうかに関係なく、環境変数へのアクセスを許可するように要求します。サーバーは、mod_setenvif が提供するディレクティブを使用して、クライアントが要求した機能に基づいて柔軟な方法で環境変数を設定できます。したがって、このディレクティブを使用すると、ユーザー エージェント (ブラウザー タイプ)、リファラー、またはその他の HTTP リクエスト ヘッダー フィールドなどの要素に基づいてクライアントへのアクセスを許可できます。
リーリーこの場合、ブラウザのユーザー エージェント文字列 KnockKnock/2.0 へのアクセスが許可され、他のユーザーはすべて拒否されます。
サーバーが mod_autoindex で DirectoryIndex のようなものを探したり、ディレクトリ リストを生成したりしてサブリクエスト内のパスを検索する場合、リクエストごとのサブリクエスト環境変数は継承されません。さらに、SetEnvIf ディレクティブは、mod_setenvif で使用される API フェーズのため、個別のサブリクエストを評価しません。
原文: http://httpd.apache.org/docs/2.4/mod/mod_authz_core.html
あなたが言及したコマンドのインストールはLinuxシステム上にある必要があります
2つの方法があります
1. RPMパッケージのインストール
最も簡単な方法は、yum -y install httpdを直接使用することです
2. ソースコードをインストールし、必要なバージョンをダウンロードします。以下の手順です
#tar zxvf apache 2.4.*
#cd apache2.4.*
#configure
#make
#make install
以上です
呉朝陽
[権威ある専門家]
探す必要はありません、解決できません。勝利時の一般的な問題として、Apache テクノロジーは勝利の産物ではありません。 win 環境では iis を使用し、Microsoft のテクノロジーを信頼することをお勧めします。