设置apache登陆密码验证

一、编辑虚拟目录配置文件,设置认证方式

Alias /test"/var/www/test"
<Directory "/var/www/test">
Options Indexes MultiViews
AllowOverride AuthConfig #表示进行身份验证
Order allow,deny
Allow from all
</Directory>

二、在网站目录中创建.htaccess文件
vim /var/www/test/.htaccess
AuthName "test" #此处为描述,但经实验,好像要设置成虚拟目录的名字
AuthType Basic 验证类型
AuthUserFile /var/www/test/.htpasswd #密码文件的路径
require valid-user

#密码文件推荐使用.htpasswd,因为apache默认系统对“.ht”开头的文件默认不允许外部读取,安全系数会高一点哦。
#.htaccess文件最后的 “require”告诉服务器哪些用户可以进入。require valid-user是指只要是.htpasswd中的任何一个都可以进入。也可以指定名单上的某人或某几人可以通过,使用require user username或require user username1 username2 username3。还可以指定某组人可以通过,使用require group groupname。

文件权限
-rw-r--r--   .htaccess
-rwxr--r--   .htpasswd #密码文件如果没有rwx权限,可能会验证失败

三、创建用户密码

就是创建apache的验证用户
htpasswd -c /var/www/test/.htpasswd 用户名
#第一次创建用户要用到-c 参数 第2次添加用户,就不用-c参数
htpasswd -m .htpasswd 用户名 更改密码
htpasswd -D .htpasswd 用户名 删除用户

/*------------------------------------------------------

ps  也可将 1,2 步骤归结到同一步骤,如下:

alias /test "/var/www/test"
<Directory /var/www/test>
  Options Indexes MultiViews  
  AuthType basic #类型
  AuthName "welcome test"
  AuthUserFile /var/www/test/.htpasswd #密文配置文件路径
  require valid-user = user test  #test 为用户名 如有其它用户以此 列在 test 之后
  # Order allow,deny
  # Allow from all
</Directory>

--------------------------------------------------------*/

重启apache,OK ! 重启方法:service httpd restart

四、通过用户组方式访问

alias /test01 "/data/web/test01/"
<Directory /data/web/test01>
  Options Indexes MultiViews
  AuthType basic
  AuthName "welcome test"
  AuthUserFile /etc/httpd/httppwd
  AuthGroupFile /etc/httpd/httpgrp #用户组文件路径
  require group admin #admin 是用户组
</Directory>

创建用户组配置文件

vi /etc/httpd/httpgrp  #创建路径与配置文件中指定文件相同

内容如下:admin:test #注意test 是已经创建好的用户,如果该组中有其它用户,一次排列以空格隔开

重启apache ok!

时间: 2024-12-31 03:48:54

设置apache登陆密码验证的相关文章

如何设置mysql登陆密码?

此情况用于mysql密码为空. 命令如下: Mysqladmin –uroot password root1234 Root是用户名,root1234是新设置的密码

登陆密码验证,超过3次退出

import getpass i = 3 while i > 0: x = input ('请输入用户名:') y = getpass.getpass('请输入密码:') if x == '123' and y == '456': print('登陆成功') break else: print('请重新输入') i -= 1 if i == 0: print('错误次数超过3次')

【WCF】使用“用户名/密码”验证的合理方法

我不敢说俺的方法是最佳方案,反正这世界上很多东西都是变动的,正像老子所说的——“反(返)者,道之动”.以往看到有些文章中说,为每个客户端安装证书嫌麻烦,就直接采用把用户名和密码塞在SOAP头中发送,然后在服务器端自定义一个消息拦截器来验证用户名和密码. 以老周不靠谱的学识水平认为,这样做不好,直接把明文而且敏感信息放在SOAP头中传输,这尺度实在太大了,太暴露了,广电局是不会允许的,虽然现在流行穿得越少越好,但那些是婊子的境界.像用户名密码这些重要信息,怎么能直接传输呢,这很容易被偷窥的. 其实

设置SSH 免密码登陆

设置dns: vi /etc/hosts 最后一行追加; ip 主机名 设置SSH 免密码登陆: telnet 远程连接,SSH(secure shell)加密的通信协议,加密方式:rsa或者dsa root 目录下   ls -a  有.ssh 文件(存放密钥) ssh-keygen -t rsa  (三次回车) cd .ssh/    cp  id_rsa.pub  authorized_keys(生成授权文件) .ssh 文件夹rw-r--r--(g和0没有写的权限,u有写的权限) had

ssh登陆强制使用密码验证登陆

Linux系统使用ssh进行登陆,可以采用密码登陆和秘钥登陆.采用密码登陆每次需要输入密码进行验证,验证通过则可登陆到环境. 秘钥登陆为在服务器的客户端生成相应的公钥和私钥,公钥用于加密,私钥用于解密.然后将公钥发给需要连接的服务端.当客户端需要连接服务端时,服务端利用公钥将用户名和密码加密发送给客户端,客户端利用对应的私钥进行解密,验证通过则可登陆到服务端. 有时根据需要,我们需要强制使用密码验证的方式进行登陆. 采用强制密码登陆方式设置如下: 在客户端的/root/.ssh/目录下的conf

Centos7+Openvpn使用用户及密码验证登陆

我们上一篇文章介绍了Centos7+Openvpn使用证书验证登陆介绍,今天我们介绍Centos7+Openvpn使用用户及密码登陆验证,具体就补多少了,环境还是基于上一篇的更改来完成. 我们使用Centos7+Openvpn使用用户及密码登陆验证小下载一个验证脚本来完成用户验证登陆. http://openvpn.se/files/other/checkpsw.sh #!/bin/sh ######################################################

linux grub启动密码验证设置

1.认识启动配置选项 [[email protected] ~]# cat /boot/grub/grub.conf # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE:  You have a /boot partition.  This means that #          all kernel a

kibana apache密码验证登录

安装完kibana直接就可以访问,这样不利于安全,接下来我们利用apache的密码认证进行安全配置 apache配置文件如下: <VirtualHost *:8080>      DocumentRoot /data/kibana           ServerName localhost          ErrorLog "/data/kibana/logs/kibana-error.log"         CustomLog "/data/kibana/

系统登陆简单的密码验证

<div class="fm-item"> <label for="logonId" class="form-label">EOA系统登陆:</label> <input type="text" class="form-control deng i-text" id="username" placeholder="请输入用户名"