basic用户验证机制

basic用户验证机制

1,修改配置文件
    vim /etc/httpd/conf.d/test.conf
        6 <directory /var/www/html/admin/>
        7 authtype basic
        8 AuthName "admin Page"
        9 AuthUserFile "/etc/httpd/conf.d/.httpuser"
        10 Require user tom alice
        11 </directory>

2,创建用户账户
    命令 : htpasswd
            -c  自动创建文件,仅应该在文件不存在时使用
            -p  明文密码
            -d  CRYPT格式加密,默认
            -m  md5格式加密
            -s  sha格式加密
            -D  删除用户
    htpasswd -c /etc/httpd/conf.d/.httpuser  tom
    htpasswd  /etc/httpd/conf.d/.httpuser  alice
    htpasswd  /etc/httpd/conf.d/.httpuser  jack
    注释:创建第一个账号之后不用加‘c’选项,

3,保证安全性对文件.httpuser进行权限修改
    chmod 600 /etc/httpd/conf.d/.httpuser
    setfacl -m u:apache:r /etc/httpd/conf.d/.httpuser

basic对组验证机制

1,创建用户组文件
    vim /etc/httpd/conf.d/.httpgroup
        g1: tom jack
        g2: tom alice

2,用户组文件
    vim  /var/www/html/admin/.htaccess
        authtype basic
        AuthName "admin Page"
        AuthUserFile "/etc/httpd/conf.d/.httpuser"
        AuthGroupFile "/etc/httpd/conf.d/.httpgroup"
        Require group g1 g2

实现家目录web共享,并进行basic验证

1,修改用户配置文件
    vim /etc/httpd/conf.d/userdir.conf
        <IfModule mod_userdir.c>
            #UserDir disabled
            UserDir public
        </IfModule>

        #
        # Control access to UserDir directories.  The following is an example
        # for a site where these directories are restricted to read-only.
        #
        #<Directory "/home/*/public_html">
        #    AllowOverride FileInfo AuthConfig Limit Indexes
        #    Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec
        #    Require method GET POST OPTIONS
        #</Directory>
        <directory /home/wang/public>
        allowoverride authconfig                       </directory>

2,
    vim /home/wang/public/.htaccess
        authtype basic
        AuthName "admin Page"
        AuthUserFile "/etc/httpd/conf.d/.httpuser"
        AuthGroupFile "/etc/httpd/conf.d/.httpgroup"   Require group g1 g2

3,创建家目录文件并更改权限
    mkdir ~wang/public
    setfacl -m u:apache:x ~wang/

4,测试
    http://localhost/~wang/index.html

实现状态页面显示

修改配置文件
    vim /etc/httpd/conf.d/test.conf
        <Location "/status">
        <requireany>
        require all denied
        require ip 192.168.36.1
        </requireany>
        SetHandler server-status
        </Location>
        ExtendedStatus On

共勉!

原文地址:https://blog.51cto.com/14234169/2395256

时间: 2024-10-12 07:52:59

basic用户验证机制的相关文章

nginx 实现基于basic用户认证机制

实现基于用户的访问控制,使用basic机制进行用户认证 1,在配置文件添加如下几行配置 相关模块ngx_http_access_module server { listen 80; root /nginx/html/; location /admin/ { auth_basic "admin Area"; auth_basic_user_file /etc/nginx/.ngxpasswd; allow 192.168.68.7; deny all; } } "注意:在/ng

定制Asp.NET 5 MVC内建身份验证机制 - 基于自建SQL Server用户/角色数据表的表单身份验证

背景 在需要进行表单认证的Asp.NET 5 MVC项目被创建后,往往需要根据项目的实际需求做一系列的工作对MVC 5内建的身份验证机制(Asp.NET Identity)进行扩展和定制: Asp.NET内建的身份验证机制会使用Local DB(本地数据库)读写用户相关的信息,而在数据库驱动的项目中,管理业务信息的数据库通常是特定的数据库环境,比如远程SQL Server数据库实例或Access数据库等等,业务数据库中保存着一系列针对业务需求的数据表,因此需要定制MVC 5内建身份验证,使其操作

Linux用户安全及Linux PAM验证机制

一.Linux身份验证 1.用户与系统管理员     >用户分为系统管理员与普通管理用户两大类.            >每个用户在系统中都有唯一的用户名,是用户使用系统的凭证.     >系统管理员(System Manager) 又称之为超级用户,账号为"root",也叫根用户,拥有系统操作最高行使权.         >在系统中具有最高权限,主要负责系统管理工作.     >普通用户的账号可以随意取,通常的要求是不能以数字和下划线作为第一个字符.  

深入tomcat验证机制

背景 <<Head First Servlets & JSP>>安全一章介绍了tomcat内建的验证机制. 首先介绍术语realm. As far as theservlet spec is concerned, arealm is a place where authentication information is stored. When you'retesting your application in Tomcat, you can use a file call

Oracle基础学习2--Oracle登录与三种验证机制

首先,Oracle安装完毕有三个默认用户 ?  Sys:数据库对象的拥有者.权限最高.password在安装的时候(口令管理)能够改变 ?  System:数据库管理员,password为manager ?  Scott:一个普通用户,password为tiger 再看连接Oracle的三种验证机制 ?  操作系统验证(具体解释见以下) ?  password文件验证 ?  数据库验证 注:前两者适用于系统用户,比方:Sys.System等:最后一个适用于普通用户.比方:Scott. 再看Ora

ASP.NET与ASP.NET Core用户验证Cookie并存解决方案

在你将现有的用户登录(Sign In)站点从ASP.NET迁移至ASP.NET Core时,你将面临这样一个问题——如何让ASP.NET与ASP.NET Core用户验证Cookie并存,让ASP.NET应用与ASP.NET Core应用分别使用各自的Cookie?因为ASP.NET用的是FormsAuthentication,ASP.NET Core用的是claims-based authentication,而且它们的加密算法不一样. 我们采取的解决方法是在ASP.NET Core中登录成功

ASP.NET 身份验证机制

ASP.NET提供了3种认证方式:windows身份验证:IIS根据应用程序的设置执行身份验证.要使用这种验证方式,在IIS中必须禁用匿名访问.Forms验证          :用Cookie来保存用户凭证,并将未经身份验证的用户重定向到自定义的登录页.Passport验证      :通过Microsoft的集中身份验证服务执行的,他为成员站点提供单独登录和核心配置文件服务. 关于这三种验证方式的配置,推荐一篇博文:http://www.cnblogs.com/chenqingwei/arc

逆向工程第005篇:跨越CM4验证机制的鸿沟(上)

一.前言 <冠军足球经理>系列作为一款拟真度极高的足球经营类游戏,赢得过无数赞誉,而CM4可以说是这个传奇的起点.但是在游戏安装过程中,当用户输入完序列号之后,程序并不会对用户的输入进行真伪判断,只有等到安装完毕,进入游戏之后,通过游戏是否正常显示才能够得知.而如果遇到用户不小心输入错误的情况,那么只能卸载游戏重新安装,这就会造成很大的麻烦. 为解决这个问题,这次的研究会以两篇文章的篇幅通过两种方式对这个游戏进行逆向分析,一种是采用常见的"爆破"手段,也就是本文所讨论的方法

tornado 学习之 cookie 验证机制详解

本文和大家分享的主要是tornado中cookie 验证机制相关内容,一起来看看吧,希望对大家 学习tornado有所帮助. 处理过程简单来说就是验证密码之后服务器端(tornado) 返回带有  cookie  信息的  Set-Cookie header 给客户端 ,  之后客户端发起请求时会把此  cookie  放入  Cookie header  中发给服务器端. tornado 设置 cookie 首先是对 cookie  的变量进行设置 , Morsel  是含有几个特殊  key