7.5. Замечания по безопасности
7.5. Замечания по безопасности
В конфигурационном файле /etc/httpd/conf/httpd.conf есть несколько директив, которые позволяют управлять безопасностью. Эти же команды можно указывать в файле .htaccess. Давайте их рассмотрим:
? AuthType параметр — тип аутентификации. В качестве параметра можно использовать одно из значений: Basic или Digest;
? AuthGroupFile параметр — файл, в котором хранится список групп пользователей;
? AuthUserFile параметр — файл, содержащий имена пользователей и пароли. Этот список лучше формировать утилитой htpasswd;
? AuthAuthoritative параметр — способ проверки прав. По умолчанию директива включена (on). Если директива выключена (off), а пользователь не указал имя, то его аутентификация осуществляется другими модулями, например по IP-адресу;
? AuthDBMGroupFile и AuthDBMUserFile — аналогичны AuthGroupFile и AuthUserFile, но в качестве параметра указывается файл в формате базы данных Berkley-DB.
Эти команды помогут вам настроить идентификацию пользователей при обращении к определенным директориям. Например, если у вас есть каталог, работа с которым разрешена только авторизованными пользователями, то можно указать файл паролей, в соответствии с которым доступ к файлам будет запрещен самим сервером.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Замечания по поводу безопасности
Замечания по поводу безопасности В том виде, как она здесь представлена, данная клиент-серверная система не является безопасной. Если на вашей системе выполняется сервер и кому-то известен номер порта, через который вы работаете, и имя компьютера, то он может атаковать
Общий обзор средств безопасности: дескриптор безопасности
Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
Центр обеспечения безопасности и компоненты безопасности
Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность
4. Разнообразные замечания
4. Разнообразные замечания К счастью, tcng положил конец маленькому неудобству в использовании tc. Ниже приводится таблица соответствия между сокращениями этих утилит с русским языком.Таблица 1. Синтакс описания скорости: tcng против tc tcng Русский tc bps бит в секунду bit Bps байт
7.5. Замечания по безопасности
7.5. Замечания по безопасности В конфигурационном файле /etc/httpd/conf/httpd.conf есть несколько директив, которые позволяют управлять безопасностью. Эти же команды можно указывать в файле .htaccess. Давайте их рассмотрим:? AuthType параметр — тип аутентификации. В качестве параметра можно
Предварительные замечания
Предварительные замечания Программа Spice широко применяется в академическом и промышленном мире, чтобы моделировать работу различных электрических и электронных схем и приборов. Она разработана в Калифорнийском университете и использовалась сначала на универсальном
Замечания о стиле
Замечания о стиле Я нахожу приятным поместить так много шуток в мою документацию, насколько возможно. Я пишу это, потому что я наслаждаюсь этим, и я считаю, что Вы читаете это по той же самой причине. Если Вы хотите получить только суть, игнорируйте весь нормальный текст и
Заключительные замечания
Заключительные замечания В последних главах описываются и демонстрируются на примерах несколько технологий, предназначенных для достижения одной цели: максимально эффективного использования базы данных для экономии денежных средств. Использование новых технологий
Библиографические замечания
Библиографические замечания Из работы Тони Хоара [Hoare 1981]: Первым защитником использования утверждений в программировании был никто иной, как сам Алан Тьюринг. На конференции в Кембридже 24 июня 1950 г. он представил небольшой доклад "Проверка больших программ", в которой
Библиографические замечания
Библиографические замечания [Liskov 1979] и [Cristian 1985] предлагали другие точки зрения на исключения. Многие из работ по ПО, толерантному к отказам, ведут начало от понятия "восстанавливающий блок" [Randell 1975]. Такой блок используется в задаче, когда основной алгоритм отказывается
Библиографические замечания
Библиографические замечания Механизм переименования, а также правила дублируемого наследования были разработаны при написании этой книги. Механизм отмены определений предложен Михаэлем Швайцером (Michael Schweitzer), механизм выбора- Джоном Поттером (John Potter).Пример с
Библиографические замечания
Библиографические замечания Иную точку зрения на взаимосвязь наследования и скрытия информации см. в [Snyder
Библиографические замечания
Библиографические замечания Ряд материалов этой лекции представлен в докладах на форумах OOPSLA 95 и TOOLS PACIFIC 95, а также опубликован в [M 1996a]. Ряд обзорных материалов заимствован из статьи [M 1989e].Понятие автоматического выведения типов введено в [Milner 1989], где описан алгоритм