笔记----httpd得basic认证基于用户

  1. vim打开/etc/httpd/conf/httpd.conf文件并进行编辑

    添加

    <Directory "/PATH/TO/SOME_DIR">
                                Options  None          
                                AllowOverride None
                                AuthType Basic   认证类型
                                AuthName "For Administrator" 提示来自哪个组的账号密码
                                AutuUserFile "/PATH/TO/HT_PASSWD_FILE"    用户账户文件存放位置
                                Require user user1 user2 (允许的单个用户)或者文件中全部用户(valid-user)
                            </Directory>

  2. htpasswd命令创建用户密码文件

htpasswd -c -m    文件存放位置(/etc/httpd/conf/.htpasswd)  用户1

htpasswd  -m    文件存放位置(/etc/httpd/conf/.htpasswd)  用户2

-c 创建文件

-m md5加密

-s  SHA    加密

-D:删除指定用户

3.service httpd reload  重新读

4.http://ip/admin/admin.html

时间: 2024-08-28 10:41:21

笔记----httpd得basic认证基于用户的相关文章

笔记----httpd得basic认证基于组

vim打开/etc/httpd/conf/httpd.conf文件并进行编辑 添加 <Directory "/PATH/TO/SOME_DIR">                            Options  None                                       AllowOverride None                            AuthType Basic   认证类型                  

Spring Security笔记:HTTP Basic 认证

在第一节 Spring Security笔记:Hello World 的基础上,只要把Spring-Security.xml里改一个位置 1 <http auto-config="true"> 2 <intercept-url pattern="/admin" access="ROLE_USER" /> 3 <http-basic /> 4 </http> 注意第三行,加上<http-basi

httpd虚拟主机配置及基于用户的访问控制

本文旨在实践httpd虚拟主机及基于用户的访问控制 知识储备 虚拟主机有三种实现方案: 基于ip: 为每个虚拟主机准备至少一个独有ip地址: 基于port: 为每个虚拟主机使用至少一个独有的port: 基于FQDN: 为每个虚拟主机使用至少一个FQDN: 注意:一般虚拟机不要与中心主机混用:因此,要使用虚拟主机,得先禁用'main'主机: 禁用方法:注释中心主机的DocumentRoot指令即可: 基于用户的访问控制: http协议认证方式2种 basic:明文 digest:消息摘要认证 本次

httpd 基于用户的访问控制的配置

当我们在网站的某些特定目录放置了比较私密的信息,而又只想提供给我们信任的指定用户访问,这时就需要使用httpd的基于用户访问控制,其能帮你实现只有通过认证的用户才能被允许访问特定的资源,从而大大提高了网站的安全性. 一.httpd基于用户的访问控制简介 基于用户的访问控制包含认证和授权两个过程:        认证(Authentication)是指识别用户身份的过程        授权(Authorization)是允许特定用户访问特定区域信息的过程. Apache的认证包含基本认证(Basi

基于basic认证机制配置httpd服务器拥有用户访问控制功能

  实验须知:     实验主机:192.168.1.11   1. 配置httpd基于用户的访问控制----basic认证机制   (1)安装httpd程序,并启动服务 #yum install httpd–y [[email protected] ~]# servicehttpd start Starting httpd:httpd: Could not reliably determine the server's fully qualified domain name,using 172

httpd基于用户的站点访问控制

基于用户或组进行认证 一.各字段参数 Options:开启的功能 AllowOverride:是否开启认证 AuthType:认证模式 Basic:基本认证,明文传送,较常用 digest:摘要认证,密文传送,一些浏览器不支持 AuthName:显示的认证信息 AuthBasicProvider:认证的类型,默认为基于file文件进行认证 file:文本文件认证 dbm:数据库引擎认证,并提供API接口 还有ldap认证与Sql数据库认证等方式 AuthUserFile:认证文件路径 AuthG

iSCSI之基于用户的认证及基于配置文件创建iSCSI

承接上文 ->http://11107124.blog.51cto.com/11097124/1884645 被之前discovery的target信息会保存在此(discovery 的数据库) [[email protected] mnt]# cd /var/lib/iscsi/ [[email protected] iscsi]# ls ifaces  isns  nodes  send_targets  slp  static [[email protected] iscsi]# ls s

Apache Httpd服务器之认证与授权

有大概1个月的时间没有继续写关于技术的文章了,在这一个月的时间除了过年休息了2天外,其它时间我都在开发自己的个人网站,这是一个能帮助PHPer及从事运维的兄弟便捷搭建LAMP配置环境的功能性网站,稍后会详细介绍下,从今天开始,我会继续撰写关于Httpd服务器的一些配置文章.此篇文章,我们主要探讨下关于Httpd服务器的认证及授权. 所谓认证,在我的理解就是用户通过一个凭证进入服务器的过程,而授权是用户是否有权限获取服务器中的某个资源.认证负责的是整体,授权负责的是局部. Httpd提供浏览器认证

FrameWork数据权限浅析2之基于用户级别的中间表机制实现行级数据安全

在上一篇笔记中我已经说了如何利用FM自带的机制配合我们已经通过验证的用户空间的组来实现行级数据安全的控制,但是由于上一个方法存在的缺点是以后如果对该对象增加基于用户或者角色的访问权限就需要开发人员去FM模型添加操作,这样就大大的增加了我们系统的维护成本,下面我们就来说一下另外一种方法:基于用户级别的中间表机制实现行级数据安全 ps:这种方法命名只是笔者的一种定义说法,属个人想法而已,各位千万不要拿来铭记,重要的是过程,至于名字,就让他随风飘吧. 下面我们就走入正题,如何利用基于用户级别的中间表机