1 <?xml version="1.0" encoding="ISO-8859-1" ?>
2 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
3 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
4 <!-- English Revision : 816418 -->
5 <!-- French translation : Lucien GENTIS -->
6 <!-- Reviwed by : Vincent Deffontaines -->
9 Licensed to the Apache Software Foundation (ASF) under one or more
10 contributor license agreements. See the NOTICE file distributed with
11 this work for additional information regarding copyright ownership.
12 The ASF licenses this file to You under the Apache License, Version 2.0
13 (the "License"); you may not use this file except in compliance with
14 the License. You may obtain a copy of the License at
16 http://www.apache.org/licenses/LICENSE-2.0
18 Unless required by applicable law or agreed to in writing, software
19 distributed under the License is distributed on an "AS IS" BASIS,
20 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
21 See the License for the specific language governing permissions and
22 limitations under the License.
25 <manualpage metafile="auth.xml.meta">
26 <parentdocument href="./">Recettes / Tutoriels</parentdocument>
28 <title>Authentification, autorisation et contrôle d'accès</title>
31 <p>L'authentification est un processus qui vous permet de vérifier
32 qu'une personne est bien celle qu'elle prétend être. L'autorisation
33 est un processus qui permet à une personne d'aller là où elle veut
34 aller, ou d'obtenir les informations qu'elle désire.</p>
37 <section id="related"><title>Modules et directives concernés</title>
39 <p>Trois groupes de modules sont concernés par le processus
40 d'authentification et d'autorisation. Vous devrez utiliser au moins un
41 module de chaque groupe.</p>
44 <li>Type d'authentification (voir la directive <directive
45 module="mod_authn_core">AuthType</directive>)
47 <li><module>mod_auth_basic</module></li>
48 <li><module>mod_auth_digest</module></li>
51 <li>Fournisseur d'authentification (voir les directives <directive
52 module="mod_auth_basic">AuthBasicProvider</directive> et <directive
53 module="mod_auth_digest">AuthDigestProvider</directive>)
56 <li><module>mod_authn_anon</module></li>
57 <li><module>mod_authn_dbd</module></li>
58 <li><module>mod_authn_dbm</module></li>
59 <li><module>mod_authn_file</module></li>
60 <li><module>mod_authnz_ldap</module></li>
63 <li>Autorisation (voir la directive <directive
64 module="mod_authz_core">Require</directive>)
66 <li><module>mod_authnz_ldap</module></li>
67 <li><module>mod_authz_dbd</module></li>
68 <li><module>mod_authz_dbm</module></li>
69 <li><module>mod_authz_groupfile</module></li>
70 <li><module>mod_authz_host</module></li>
71 <li><module>mod_authz_owner</module></li>
72 <li><module>mod_authz_user</module></li>
77 <p>On peut aussi ajouter <module>mod_authn_core</module> et
78 <module>mod_authz_core</module>. Ces modules implémentent des
79 directives générales qui opèrent au dessus de tous les modules
80 d'authentification.</p>
82 <p>Le module <module>mod_authnz_ldap</module> est un fournisseur
83 d'authentification et d'autorisation. Le module
84 <module>mod_authz_host</module> fournit une autorisation et un
85 contrôle d'accès basés sur le nom du serveur, l'adresse IP ou
86 certaines caractéristiques de la requête, mais ne fait pas partie du
87 système fournisseur d'authentification. Le module
88 <module>mod_access_compat</module> a été créé à des fins de
89 compatibilité ascendante avec mod_access.</p>
91 <p>Vous devriez aussi jeter un coup d'oeil au manuel de recettes de <a
92 href="access.html">Contrôle d'accès</a>, qui décrit les différentes
93 méthodes de contrôle d'accès à votre serveur.</p>
97 <section id="introduction"><title>Introduction</title>
98 <p>Si votre site web contient des informations sensibles ou
99 destinées seulement à un groupe de personnes restreint, les
100 techniques exposées dans cet article vont vous aider à vous assurer
101 que les personnes qui ont accès à ces pages sont bien celles
102 auxquelles vous avez donné l'autorisation d'accès.</p>
104 <p>Cet article décrit les méthodes "standards" de protection de
105 parties de votre site web que la plupart d'entre vous sont appelés à
108 <note><title>Note :</title>
109 <p>Si vos données ont un réel besoin de sécurisation, prévoyez
110 l'utilisation de <module>mod_ssl</module> en plus de toute méthode
111 d'authentification.</p>
115 <section id="theprerequisites"><title>Les prérequis</title>
116 <p>Les directives décrites dans cet article devront être insérées
117 soit au niveau de la configuration de votre serveur principal (en
118 général dans une section <directive module="core"
119 type="section">Directory</directive>), soit au niveau de la
120 configuration des répertoires (fichiers <code>.htaccess</code>)</p>
122 <p>Si vous envisagez l'utilisation de fichiers
123 <code>.htaccess</code>, la configuration de votre serveur devra
124 permettre l'ajout de directives d'authentification dans ces
125 fichiers. Pour ce faire, on utilise la directive <directive
126 module="core">AllowOverride</directive>, qui spécifie quelles
127 directives pourront éventuellement contenir les fichiers de
128 configuration de niveau répertoire.</p>
130 <p>Comme il est ici question d'authentification, vous aurez besoin
131 d'une directive <directive module="core">AllowOverride</directive>
135 AllowOverride AuthConfig
138 <p>Si vous avez l'intention d'ajouter les directives directement
139 dans le fichier de configuration principal, vous devrez bien entendu
140 posséder les droits en écriture sur ce fichier.</p>
142 <p>Vous devrez aussi connaître un tant soit peu la structure des
143 répertoires de votre serveur, ne serait-ce que pour savoir où se
144 trouvent certains fichiers. Cela ne devrait pas présenter de grandes
145 difficultés, et nous essaierons de clarifier tout ça lorsque le besoin
146 s'en fera sentir.</p>
148 <p>Enfin, vous devrez vous assurer que les modules
149 <module>mod_authn_core</module> et <module>mod_authz_core</module>
150 ont été soit compilés avec le binaire httpd, soit chargés par le
151 fichier de configuration httpd.conf. Ces deux modules fournissent
152 des directives générales et des fonctionnalités qui sont critiques
153 quant à la configuration et l'utilisation de l'authentification et
154 de l'autorisation au sein du serveur web.</p>
157 <section id="gettingitworking"><title>Mise en oeuvre</title>
158 <p>Nous décrivons ici les bases de la protection par mot de passe
159 d'un répertoire de votre serveur.</p>
161 <p>Vous devez en premier lieu créer un fichier de mots de passe. La
162 méthode exacte selon laquelle vous allez créer ce fichier va varier
163 en fonction du fournisseur d'authentification choisi. Mais nous
164 entrerons dans les détails plus loin, et pour le moment, nous nous
165 contenterons d'un fichier de mots de passe en mode texte.</p>
167 <p>Ce fichier doit être enregistré à un endroit non accessible
168 depuis le web, de façon à ce que les clients ne puissent pas le
169 télécharger. Par exemple, si vos documents sont servis à partir de
170 <code>/usr/local/apache/htdocs</code>, vous pouvez enregistrer le
171 fichier des mots de passe dans
172 <code>/usr/local/apache/passwd</code>.</p>
174 <p>L'utilitaire <program>htpasswd</program> fourni avec Apache
175 permet de créer ce fichier. Vous le trouverez dans le répertoire
176 <code>bin</code> de votre installation d'Apache. Si vous avez
177 installé Apache à partir d'un paquetage tiers, il sera probablement
178 dans le chemin par défaut de vos exécutables.</p>
180 <p>Pour créer le fichier, tapez :</p>
183 htpasswd -c /usr/local/apache/passwd/passwords rbowen
186 <p><program>htpasswd</program> vous demandera d'entrer le mot de
187 passe, et de le retaper pour confirmation :</p>
190 # htpasswd -c /usr/local/apache/passwd/passwords rbowen<br />
191 New password: mot-de-passe<br />
192 Re-type new password: mot-de-passe<br />
193 Adding password for user rbowen
196 <p>Si <program>htpasswd</program> n'est pas dans le chemin par
197 défaut de vos exécutables, vous devrez bien entendu entrer le chemin
198 complet du fichier. Dans le cas d'une installation par défaut, il se
199 trouve à <code>/usr/local/apache2/bin/htpasswd</code>.</p>
201 <p>Ensuite, vous allez devoir configurer le serveur de façon à ce
202 qu'il demande un mot de passe et lui préciser quels utilisateurs ont
203 l'autorisation d'accès. Pour ce faire, vous pouvez soit éditer le
204 fichier <code>httpd.conf</code>, soit utiliser un fichier
205 <code>.htaccess</code>. Par exemple, si vous voulez protéger le
206 répertoire <code>/usr/local/apache/htdocs/secret</code>, vous pouvez
207 utiliser les directives suivantes, soit dans le fichier
208 <code>/usr/local/apache/htdocs/secret/.htaccess</code>, soit dans le
209 fichier <code>httpd.conf</code> à l'intérieur d'une section <Directory
210 /usr/local/apache/htdocs/secret> :</p>
214 AuthName "Fichiers réservés"<br />
215 # (La ligne suivante est facultative)<br />
216 AuthBasicProvider file<br />
217 AuthUserFile /usr/local/apache/passwd/passwords<br />
221 <p>Examinons ces directives une à une. La directive <directive
222 module="mod_authn_core">AuthType</directive> définit la méthode
223 utilisée pour authentifier l'utilisateur. La méthode la plus
224 courante est <code>Basic</code>, et elle est implémentée par
225 <module>mod_auth_basic</module>. Il faut cependant garder à l'esprit
226 que l'authentification Basic transmet le mot de passe depuis le
227 client vers le serveur en clair. Cette méthode ne devra donc pas
228 être utilisée pour la transmission de données hautement sensibles si
229 elle n'est pas associée au module <module>mod_ssl</module>. Apache
230 supporte une autre méthode d'authentification : <code>AuthType
231 Digest</code>. Cette méthode est implémentée par le module <module
232 >mod_auth_digest</module> et est beaucoup plus sécurisée. La plupart
233 des navigateurs récents supportent l'authentification Digest.</p>
235 <p>La directive <directive
236 module="mod_authn_core">AuthName</directive> définit
237 l'<dfn>Identificateur</dfn> (Realm) à utiliser avec
238 l'authentification. L'identificateur possède deux fonctions. Tout
239 d'abord, le client présente en général cette information à
240 l'utilisateur dans le cadre de la boîte de dialogue de mot de passe.
241 Ensuite, le client l'utilise pour déterminer quel mot de passe
242 envoyer pour une zone authentifiée donnée.</p>
244 <p>Ainsi par exemple, une fois un client authentifié dans la zone
245 <code>"Fichiers réservés"</code>, il soumettra à nouveau
246 automatiquement le même mot de passe pour toute zone du même serveur
247 marquée de l'identificateur <code>"Fichiers réservés"</code>. De
248 cette façon, vous pouvez éviter à un utilisateur d'avoir à saisir
249 plusieurs fois le même mot de passe en faisant partager le même
250 identificateur entre plusieurs zones réservées. Bien entendu et pour
251 des raisons de sécurité, le client devra redemander le mot
252 de passe chaque fois que le nom d'hôte du serveur sera modifié.</p>
254 <p>La directive <directive
255 module="mod_auth_basic">AuthBasicProvider</directive> est, dans ce
256 cas, facultative, car <code>file</code> est la valeur par défaut
257 pour cette directive. Par contre, cette directive sera obligatoire
258 si vous utilisez une autre source d'authentification comme
259 <module>mod_authn_dbm</module> ou
260 <module>mod_authn_dbd</module>.</p>
262 <p>La directive <directive
263 module="mod_authn_file">AuthUserFile</directive> définit le chemin
264 du fichier de mots de passe que nous venons de créer avec
265 <program>htpasswd</program>. Si vous possédez un grand nombre
266 d'utilisateurs, la durée de la recherche dans un fichier texte pour
267 authentifier un utilisateur à chaque requête va augmenter
268 rapidement, et pour pallier cet inconvénient, Apache peut aussi
269 stocker les données relatives aux
270 utilisateurs dans des bases de données rapides. Le module
271 <module>mod_authn_dbm</module> fournit la directive <directive
272 module="mod_authn_dbm">AuthDBMUserFile</directive>. Le programme <program>
273 dbmmanage</program> permet de créer et manipuler ces fichiers. Vous
274 trouverez de nombreuses options d'autres types d'authentification
275 fournies par des modules tiers dans la <a
276 href="http://modules.apache.org/">Base de données des modules
279 <p>Enfin, la directive <directive
280 module="mod_authz_core">Require</directive> implémente la partie
281 autorisation du processus en définissant l'utilisateur autorisé à
282 accéder à cette zone du serveur. Dans la section suivante, nous
283 décrirons les différentes méthodes d'utilisation de la directive
284 <directive module="mod_authz_core">Require</directive>.</p>
287 <section id="lettingmorethanonepersonin"><title>Autorisation d'accès à
288 plusieurs personnes</title>
289 <p>Les directives ci-dessus n'autorisent qu'une personne (quelqu'un
290 possédant le nom d'utilisateur <code>rbowen</code>) à accéder au
291 répertoire. Dans la plupart des cas, vous devrez autoriser
292 l'accès à plusieurs personnes. C'est ici
293 qu'intervient la directive <directive module="mod_authz_groupfile"
294 >AuthGroupFile</directive>.</p>
296 <p>Si vous voulez autoriser l'accès à plusieurs personnes, vous
297 devez créer un fichier de groupes qui associe des noms de groupes
298 avec une liste d'utilisateurs de ce groupe. Le format de ce fichier
299 est très simple, et vous pouvez le créer avec votre éditeur favori.
300 Son contenu se présente comme suit :</p>
303 Nom-de-groupe: rbowen dpitts sungo rshersey
306 <p>Il s'agit simplement une liste des membres du groupe sous la
307 forme d'une ligne séparée par des espaces.</p>
309 <p>Pour ajouter un utilisateur à votre fichier de mots de passe
310 préexistant, entrez :</p>
313 htpasswd /usr/local/apache/passwd/passwords dpitts
316 <p>Vous obtiendrez le même effet qu'auparavant, mais le mot de passe
317 sera ajouté au fichier, plutôt que d'en créer un nouveau (C'est le
318 drapeau <code>-c</code> qui permet de créer un nouveau fichier de
321 <p>Maintenant, vous devez modifier votre fichier
322 <code>.htaccess</code> comme suit :</p>
326 AuthName "By Invitation Only"<br />
327 # Ligne facultative :<br />
328 AuthBasicProvider file<br />
329 AuthUserFile /usr/local/apache/passwd/passwords<br />
330 AuthGroupFile /usr/local/apache/passwd/groups<br />
331 Require group Nom-de-groupe
334 <p>Maintenant, quiconque appartient au groupe
335 <code>Nom-de-groupe</code>, et possède une entrée dans le fichier
336 <code>password</code> pourra accéder au répertoire s'il tape le bon
339 <p>Il existe une autre méthode moins contraignante pour autoriser
340 l'accès à plusieurs personnes. Plutôt que de créer un fichier de
341 groupes, il vous suffit d'ajouter la directive suivante :</p>
347 <p>Le remplacement de la ligne <code>Require user rbowen</code> par
348 la ligne <code>Require valid-user</code> autorisera l'accès à
349 quiconque possédant une entrée dans le fichier password, et ayant
350 tapé le bon mot de passe. Vous pouvez même simuler le comportement
351 des groupes en associant un fichier de mots de passe différent pour
352 chaque groupe. L'avantage de cette approche réside dans le fait
353 qu'Apache ne doit consulter qu'un fichier au lieu de deux. Par
354 contre, vous devez maintenir un nombre plus ou moins important de
355 fichiers de mots de passe, et vous assurer de faire référence au bon
356 fichier dans la directive <directive
357 module="mod_authn_file">AuthUserFile</directive>.</p>
360 <section id="possibleproblems"><title>Problèmes possibles</title>
361 <p>L'authentification Basic est spécifiée d'une telle manière que
362 vos nom d'utilisateur et mot de passe doivent être vérifiés chaque
363 fois que vous demandez un document au serveur, et ceci même si vous
364 rechargez la même page, et pour chaque image contenue dans la page
365 (si elles sont situées dans un répertoire protégé). Comme vous
366 pouvez l'imaginer, ceci ralentit un peu le fonctionnement. La mesure
367 dans laquelle le fonctionnement est ralenti est proportionnelle à la
368 taille du fichier des mots de passe, car ce dernier doit être ouvert
369 et la liste des utilisateurs parcourue jusqu'à ce que votre nom soit
370 trouvé, et ceci chaque fois qu'une page est chargée.</p>
372 <p>En conséquence, ce ralentissement impose une limite pratique au
373 nombre d'utilisateurs que vous pouvez enregistrer dans un fichier de
374 mots de passe. Cette limite va varier en fonction des performances
375 de votre serveur, mais vous commencerez à remarquer un
376 ralentissement lorsque vous atteindrez quelques centaines
377 d'utilisateurs, et serez alors appelés à utiliser une méthode
378 d'authentification différente.</p>
381 <section id="dbmdbd"><title>Autre méthode de stockage des mots de
384 <p>Suite au problème évoqué précédemment et induit par le stockage
385 des mots de passe dans un fichier texte, vous pouvez être appelé à
386 stocker vos mots de passe d'une autre manière, par exemple dans une
387 base de données.</p>
389 <p>Pour y parvenir, on peut utiliser les modules
390 <module>mod_authn_dbm</module> ou <module>mod_authn_dbd</module>.
391 Vous pouvez choisir comme format de stockage <code>dbm</code> ou
392 <code>dbd</code> à la place de <code>file</code> pour la directive
393 <directive module="mod_auth_basic">AuthBasicProvider</directive>.</p>
395 <p>Par exemple, pour sélectionner un fichier dbm à la place d'un
399 <Directory /www/docs/private><br />
400 AuthName "Private"<br />
402 AuthBasicProvider dbm<br />
403 AuthDBMUserFile /www/passwords/passwd.dbm<br />
404 Require valid-user<br />
408 <p>D'autres options sont disponibles. Consultez la documentation de
409 <module>mod_authn_dbm</module> pour plus de détails.</p>
412 <section id="multprovider"><title>Utilisation de plusieurs fournisseurs
413 d'authentification</title>
415 <p>Depuis l'arrivée des nouvelles architecture d'autorisation et
416 d'authentification basées sur les fournisseurs, vous n'êtes plus
417 limité à une méthode d'authentification et d'autorisation
418 unique. En fait, on peut panacher autant de fournisseurs que l'on
419 veut, ce qui vous permet d'élaborer l'architecture qui correspond
420 exactement à vos besoins. Dans l'exemple suivant, on utilise
421 conjointement les fournisseurs d'authentification
425 <Directory /www/docs/private><br />
426 AuthName "Private"<br />
428 AuthBasicProvider file ldap<br />
429 AuthUserFile /usr/local/apache/passwd/passwords<br />
430 AuthLDAPURL ldap://ldaphost/o=yourorg<br />
431 Require valid-user<br />
435 <p>Dans cet exemple, le fournisseur file va tenter d'authentifier
436 l'utilisateur en premier. S'il n'y parvient pas, le fournisseur LDAP
437 sera sollicité. Ceci permet l'élargissement des possibilités
438 d'authentification si votre organisation implémente plusieurs types
439 de bases d'authentification. D'autres scénarios d'authentification
440 et d'autorisation peuvent associer un type d'authentification avec
441 un autre type d'autorisation. Par exemple, une authentification
442 basée sur un fichier de mots de passe peut permettre l'attribution
443 d'autorisations basée sur un annuaire LDAP.</p>
445 <p>Tout comme plusieurs fournisseurs d'authentification peuvent être
446 implémentés, on peut aussi utiliser plusieurs méthodes
447 d'autorisation. Dans l'exemple suivant, on utilise à la fois une
448 autorisation à base de fichier de groupes et une autorisation à base
452 <Directory /www/docs/private><br />
453 AuthName "Private"<br />
455 AuthBasicProvider file<br />
456 AuthUserFile /usr/local/apache/passwd/passwords<br />
457 AuthLDAPURL ldap://ldaphost/o=yourorg
458 AuthGroupFile /usr/local/apache/passwd/groups<br />
459 Require group GroupName<br />
460 Require ldap-group cn=mygroup,o=yourorg<br />
464 <p>Pour un scénario d'autorisation un peu plus avancé, des
465 directives de conteneur d'autorisation comme <directive
466 module="mod_authz_core" type="section">RequireAll</directive> et
467 <directive module="mod_authz_core"
468 type="section">RequireAny</directive> permettent d'appliquer une
469 logique telle que l'ordre dans lequel les autorisations sont
470 appliquées peut être entièrement contrôlé au niveau de la
471 configuration. Voir <a
472 href="../mod/mod_authz_core.html#logic">Conteneurs
473 d'autorisations</a> pour un exemple de ce contrôle.</p>
477 <section id="beyond"><title>Pour aller plus loin qu'une simple
480 <p>La manière dont les autorisations sont accordées est désormais
481 beaucoup plus souple qu'une simple vérification auprès d'une seule
482 base de données. Il est maintenant possible de choisir l'ordre, la
483 logique et la manière selon lesquels une autorisation est
486 <section id="authandororder"><title>Appliquer logique et
487 ordonnancement</title>
488 <p>Le contrôle de la manière et de l'ordre selon lesquels le
489 processus d'autorisation était appliqué
490 constituait une sorte de mystère par
491 le passé. Dans Apache 2.2, un mécanisme d'authentification basé
492 sur les fournisseurs a été développé afin de séparer le
493 véritable processus d'authentification de l'autorisation et ses
494 différentes fonctionnalités. Un des avantages colatéraux
495 résidait dans le fait que les fournisseurs d'authentification
496 pouvaient être configurés et appelés selon un ordre particulier
497 indépendant de l'ordre de chargement du module auth proprement
498 dit. Ce mécanisme basé sur les fournisseurs a été étendu au
499 processus d'autorisation. Ceci signifie que la directive
500 <directive module="mod_authz_core">Require</directive> définit
501 non seulement quelles méthodes d'autorisation doivent être
502 utilisées, mais aussi l'ordre dans lequel elles sont appelées.
503 Les méthodes d'autorisation sont appelées selon l'ordre dans
504 lequel les directives <directive
505 module="mod_authz_core">Require</directive> apparaissent dans la
508 <p>Avec l'introduction des directives de conteneur
509 d'autorisations <directive module="mod_authz_core"
510 type="section">RequireAll</directive>
511 et <directive module="mod_authz_core"
512 type="section">RequireAny</directive>, la
513 configuration contrôle aussi le moment où les méthodes
514 d'autorisation sont appelées, et quels critères déterminent
515 l'autorisation d'accès. Voir <a
516 href="../mod/mod_authz_core.html#logic">Conteneurs
517 d'autorisations</a> pour un exemple de la manière de les
518 utiliser pour exprimer des logiques d'autorisation
521 <p>Par défaut, toutes les directives <directive
522 module="mod_authz_core">Require</directive> sont
523 traitées comme si elles étaient contenues dans une directive
524 <directive module="mod_authz_core"
525 type="section">RequireAny</directive>. En d'autres termes, il
527 qu'une méthode d'autorisation s'applique avec succès pour que
528 l'autorisation soit accordée.</p>
532 <section id="reqaccessctrl"><title>Utilisation de fournisseurs
533 d'autorisation pour le contrôle d'accès</title>
534 <p>La vérification du nom d'utilisateur et du mot de passe ne
535 constituent qu'un aspect des méthodes d'authentification.
536 Souvent, le contrôle d'accès à certaines personnes n'est pas
537 basé sur leur identité ; il peut dépendre, par exemple de leur
540 <p>Les fournisseurs d'autorisation <directive module="mod_authz_host">
541 all</directive>, <directive module="mod_authz_host">
542 env</directive>, <directive module="mod_authz_host">
543 host</directive> et <directive module="mod_authz_host">
544 ip</directive> vous permettent d'accorder ou refuser l'accès en
545 fonction de critères tels que le nom d'hôte ou l'adresse
546 IP de la machine qui effectue la requête.</p>
548 <p>L'utilisation de ces fournisseurs est spécifiée à l'aide de
549 la directive <directive
550 module="mod_authz_core">Require</directive>. Cette directive
551 permet d'enregistrer quels fournisseurs d'autorisation
552 seront appelés dans le processus d'autorisation au cours du
553 traitement de la requête. Par exemple :</p>
556 Require ip <var>adresse</var>
559 <p>où <var>adresse</var> est une adresse IP (ou une adresse IP
563 Require host <var>nom_domaine</var>
566 <p>où <var>nom_domaine</var> est un nom de domaine entièrement
567 qualifé (ou un nom de domaine partiel) ; vous pouvez indiquer
568 plusieurs adresses ou noms de domaines, si vous le désirez.</p>
570 <p>Par exemple, si vous voulez rejeter les spams dont une
571 machine vous inonde, vous pouvez utiliser ceci :</p>
576 Require all granted<br/>
577 Require not ip 10.252.46.165
582 <p>Ainsi, les visiteurs en provenance de cette adresse ne
583 pourront pas voir le contenu concerné par cette directive. Si,
584 par contre, vous connaissez le nom de la machine, vous pouvez
590 Require all granted<br/>
591 Require not host <var>serveur.exemple.com</var>
596 <p>Et si vous voulez interdire l'accès à toutes les machines
597 d'un domaine, vous pouvez spécifier une partie seulement de
598 l'adresse ou du nom de domaine :</p>
603 Require all granted<br/>
606 Require ip 192.168.205<br />
607 Require host phishers.exemple.com autres-idiots.exemple<br />
615 <p>Dans l'exemple ci-dessus, on utilise la directive du
616 conteneur <directive module="mod_authz_core"
617 type="section">RequireNone</directive> afin de s'assurer
618 qu'aucune des directives <directive
619 module="mod_authz_core">Require</directive> qu'il contient ne
620 fasse correspondre ses paramètres avant d'accorder
625 <section id="filesystem"><title>Compatibilité ascendante du contrôle
626 d'accès</title>
627 <p>L'adoption d'un mécanisme à base de fournisseurs pour
628 l'authentification, a pour effet colatéral de rendre inutiles
629 les directives <directive
630 module="mod_access_compat">Order</directive>, <directive
631 module="mod_access_compat">Allow</directive>, <directive
632 module="mod_access_compat">Deny</directive> et <directive
633 module="mod_access_compat">Satisfy</directive>. Cependant, et à
634 des fins de compatibilité ascendante vers les anciennes
635 configurations, ces directives ont été déplacées vers le module
636 <module>mod_access_compat</module>.</p>
642 <section id="moreinformation"><title>Pour aller plus loin . . .</title>
643 <p>Vous pouvez aussi lire la documentation de
644 <module>mod_auth_basic</module> et <module>mod_authz_host</module>
645 qui contient des informations supplémentaires à propos du
646 fonctionnement de tout ceci.
647 Certaines configurations d'authentification peuvent aussi être
648 simplifiées à l'aide de la directive <directive
649 module="mod_authn_core"><AuthnProviderAlias></directive>.</p>
651 <p>Les différents algorithmes de chiffrement supportés par Apache
652 pour authentifier les données sont expliqués dans <a
653 href="../misc/password_encryptions.html">PasswordEncryptions</a>.</p>
655 <p>Enfin vous pouvez consulter la recette <a href="access.html">Contrôle
656 d'accès</a>, qui décrit un certain nombre de situations en relation