]> granicus.if.org Git - apache/commitdiff
fix many links in respect to the aaa changes.
authorAndre Malo <nd@apache.org>
Wed, 9 Oct 2002 01:16:06 +0000 (01:16 +0000)
committerAndre Malo <nd@apache.org>
Wed, 9 Oct 2002 01:16:06 +0000 (01:16 +0000)
Probably overlooked one or two ;-)

Some files are left unmodified, since the parts there
aren't clear or have to be (re-)written:

ebcdic.xml
new_features_2_0.xml
upgrading.xml

git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@97153 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/env.xml
docs/manual/howto/htaccess.xml
docs/manual/install.xml
docs/manual/misc/rewriteguide.xml
docs/manual/mod/core.xml
docs/manual/mod/mod_auth_ldap.xml
docs/manual/mod/mod_authn_anon.xml
docs/manual/mod/mod_authz_host.xml
docs/manual/mod/mod_info.xml
docs/manual/ssl/ssl_howto.xml

index d5fee84654107388f68706c046b5586000e644be..4a8058c4e16425b8aad93991502757e962f67c97 100644 (file)
     
     <related>
       <modulelist>
-        <module>mod_access</module>
+        <module>mod_authz_host</module>
         <module>mod_cgi</module>
         <module>mod_ext_filter</module>
         <module>mod_headers</module>
         <module>mod_rewrite</module>
       </modulelist>
       <directivelist>
-        <directive module="mod_access">Allow</directive>
+        <directive module="mod_authz_host">Allow</directive>
         <directive module="mod_log_config">CustomLog</directive>
-        <directive module="mod_access">Deny</directive>
+        <directive module="mod_authz_host">Deny</directive>
         <directive module="mod_ext_filter">ExtFilterDefine</directive>
         <directive module="mod_headers">Header</directive>
         <directive module="mod_log_config">LogFormat</directive>
index 9b86100e3e6e19ad041f2a0ce6e7c310bd15e653..433fec3992a8ea1e116c4471b7fde22422727c05 100755 (executable)
@@ -15,7 +15,8 @@ changes on a per-directory basis.</p>
     <related>
         <modulelist>
             <module>core</module>
-            <module>mod_auth</module>
+            <module>mod_authn_file</module>
+            <module>mod_authz_groupfile</module>
             <module>mod_cgi</module>
             <module>mod_include</module>
             <module>mod_mime</module>
@@ -29,8 +30,8 @@ changes on a per-directory basis.</p>
             <directive module="core">SetHandler</directive>
             <directive module="core">AuthType</directive>
             <directive module="core">AuthName</directive>
-            <directive module="mod_auth">AuthUserFile</directive>
-            <directive module="mod_auth">AuthGroupFile</directive>
+            <directive module="mod_authn_file">AuthUserFile</directive>
+            <directive module="mod_authz_groupfile">AuthGroupFile</directive>
             <directive module="core">Require</directive>
         </directivelist>
 
index 4ce89a51393c08e11946c3643896e077785ff34d..6d450c2c573dd7a3541452a23ce113caa5d3ecda 100644 (file)
 <section id="dbm"><title>DBM</title>
 
     <p>Several Apache features, including
-    <module>mod_auth_dbm</module> and <module>mod_rewrite</module>'s
+    <module>mod_authn_dbm</module> and <module>mod_rewrite</module>'s
     DBM <directive module="mod_rewrite">RewriteMap</directive> use
     simple key/value databases for quick lookups of information.  Apache
     includes SDBM with its source-code, so this database is always
index fe316eab648096180111387ef072edb5636bc904..89b348b95e89e8a5f42985c01e0a13346f1c8e7d 100644 (file)
@@ -2061,7 +2061,7 @@ RewriteRule !^http://[^/.]\.mydomain.com.*  - [F]
           instance a authentication which checks for a set of
           explicitly configured users. Only these should receive
           access and without explicit prompting (which would occur
-          when using the Basic Auth via <module>mod_access</module>).</p>
+          when using the Basic Auth via <module>mod_auth_basic</module>).</p>
         </dd>
 
         <dt>Solution:</dt>
index f7f3a68298ebb9b5d05d6541e43f0b492dd74ad2..11f214de109efdbc49e46c0753e4beec33f044d0 100644 (file)
@@ -183,7 +183,7 @@ response without an explicit character set</description>
       Allow use of the authorization directives (<directive
       module="mod_authn_dbm">AuthDBMGroupFile</directive>,
       <directive module="mod_authn_dbm">AuthDBMUserFile</directive>,
-      <directive module="mod_authn_file">AuthGroupFile</directive>,
+      <directive module="mod_authz_groupfile">AuthGroupFile</directive>,
       <directive module="core">AuthName</directive>, 
       <directive module="core">AuthType</directive>, <directive
       module="mod_authn_file">AuthUserFile</directive>, <directive
@@ -225,9 +225,9 @@ response without an explicit character set</description>
 
       <dd>
       Allow use of the directives controlling host access (<directive
-      module="mod_access">Allow</directive>, <directive
-      module="mod_access">Deny</directive> and <directive
-      module="mod_access">Order</directive>).</dd>
+      module="mod_authz_host">Allow</directive>, <directive
+      module="mod_authz_host">Deny</directive> and <directive
+      module="mod_authz_host">Order</directive>).</dd>
 
       <dt>Options</dt>
 
@@ -267,8 +267,8 @@ authentication</description>
     marks.  It must be accompanied by <directive
     module="core">AuthType</directive> and <directive
     module="core">Require</directive> directives, and directives such
-    as <directive module="mod_auth">AuthUserFile</directive> and
-    <directive module="mod_auth">AuthGroupFile</directive> to
+    as <directive module="mod_authn_file">AuthUserFile</directive> and
+    <directive module="mod_authz_groupfile">AuthGroupFile</directive> to
     work.</p>
 
    <p>For example:</p>
@@ -301,8 +301,8 @@ authentication</description>
      It must be accompanied by <directive
      module="core">AuthName</directive> and <directive
      module="core">Require</directive> directives, and directives such
-     as <directive module="mod_auth">AuthUserFile</directive> and
-     <directive module="mod_auth">AuthGroupFile</directive> to
+     as <directive module="mod_authn_file">AuthUserFile</directive> and
+     <directive module="mod_authz_groupfile">AuthGroupFile</directive> to
      work.</p>
 </usage>
 <seealso><a href="../howto/auth.html">Authentication, Authorization,
@@ -947,7 +947,7 @@ MIME content-type</description>
     address. (In "tcpwrappers" terminology this is called
     <code>PARANOID</code>.)</p>
 
-    <p>Regardless of the setting, when <module>mod_access</module> is
+    <p>Regardless of the setting, when <module>mod_authz_host</module> is
     used for controlling access by hostname, a double reverse lookup
     will be performed.  This is necessary for security. Note that the
     result of this double-reverse isn't generally available unless you
@@ -2002,8 +2002,8 @@ a resource</description>
     <p><directive>Require</directive> must be accompanied by
     <directive module="core">AuthName</directive> and <directive
     module="core">AuthType</directive> directives, and directives such
-    as <directive module="mod_auth">AuthUserFile</directive>
-    and <directive module="mod_auth">AuthGroupFile</directive> (to
+    as <directive module="mod_authn_file">AuthUserFile</directive>
+    and <directive module="mod_authz_groupfile">AuthGroupFile</directive> (to
     define users and groups) in order to work correctly. Example:</p>
 
     <example>
@@ -2023,7 +2023,7 @@ a resource</description>
     section.</p>
 </usage>
 <seealso><directive module="core">Satisfy</directive></seealso>
-<seealso><module>mod_access</module></seealso>
+<seealso><module>mod_authz_host</module></seealso>
 </directivesynopsis>
 
 <directivesynopsis>
@@ -2143,7 +2143,7 @@ user authentication</description>
 
 <usage>
     <p>Access policy if both <directive
-    module="core">Allow</directive> and <directive
+    module="mod_authz_host">Allow</directive> and <directive
     module="core">Require</directive> used. The parameter can be
     either <var>all</var> or <var>any</var>. This directive is only
     useful if access to a particular area is being restricted by both
@@ -2168,7 +2168,7 @@ user authentication</description>
     </example>
    
 </usage>
-   <seealso><directive module="mod_access">Allow</directive></seealso>
+   <seealso><directive module="mod_authz_host">Allow</directive></seealso>
    <seealso><directive module="core">Require</directive></seealso>
 </directivesynopsis>
 
index 0ac0f4899239c49929864fb76884a54237926c4f..fe9664715527b851961190a6fa54d3997ba1f2fd 100644 (file)
@@ -58,19 +58,14 @@ for HTTP Basic authentication.</description>
 
         <ul>
           <li><a href="#reqvaliduser">require valid-user</a></li>
-
           <li><a href="#requser">require user</a></li>
-
           <li><a href="#reqgroup">require group</a></li>
-
           <li><a href="#reqdn">require dn</a></li>
         </ul>
       </li>
 
       <li><a href="#examples">Examples</a></li>
-
       <li><a href="#usingtls">Using TLS</a></li>
-
       <li><a href="#usingssl">Using SSL</a></li>
 
       <li>
@@ -79,7 +74,6 @@ for HTTP Basic authentication.</description>
 
         <ul>
           <li><a href="#howitworks">How It Works</a></li>
-
           <li><a href="#fpcaveats">Caveats</a></li>
         </ul>
       </li>
@@ -447,7 +441,8 @@ require valid-user
     FrontPage with mod_auth_ldap</title>
 
     <p>Normally, FrontPage uses FrontPage-web-specific user/group
-    files (i.e., the <module>mod_auth</module> module) to handle all
+    files (i.e., the <module>mod_authn_file</module> and
+    <module>mod_authz_groupfile</module> modules) to handle all
     authentication. Unfortunately, it is not possible to just
     change to LDAP authentication by adding the proper directives,
     because it will break the <em>Permissions</em> forms in
@@ -496,8 +491,8 @@ AuthLDAPFrontPageHack  on
     <ul>
       <li>When choosing the LDAP URL, the attribute to use for
       authentication should be something that will also be valid
-      for putting into a <module>mod_auth</module> user file. The user ID is
-      ideal for this.</li>
+      for putting into a <module>mod_authn_file</module> user file.
+      The user ID is ideal for this.</li>
 
       <li>When adding users via FrontPage, FrontPage administrators
       should choose usernames that already exist in the LDAP
@@ -507,9 +502,12 @@ AuthLDAPFrontPageHack  on
       LDAP database, and not against the password in the local user
       file. This could cause confusion for web administrators.</li>
 
-      <li>Apache must be compiled with <module>mod_auth</module> in order to
+      <!-- XXX is that true? was mod_auth before the aaa change -->
+      <li>Apache must be compiled with <module>mod_auth_basic</module>,
+      <module>mod_authn_file</module> and
+      <module>mod_authz_groupfile</module> in order to
       use FrontPage support. This is because Apache will still use
-      the <module>mod_auth</module> group file for determine the extent of a
+      the <module>mod_authz_groupfile</module> group file for determine the extent of a
       user's access to the FrontPage web.</li>
 
       <li>The directives must be put in the <code>.htaccess</code>
@@ -517,7 +515,7 @@ AuthLDAPFrontPageHack  on
       type="section">Location</directive> or <directive module="core"
       type="section">Directory</directive> directives won't work. This
       is because <module>mod_auth_ldap</module> has to be able to grab
-      the <directive module="mod_auth">AuthUserFile</directive>
+      the <directive module="mod_authn_file">AuthUserFile</directive>
       directive that is found in FrontPage <code>.htaccess</code>
       files so that it knows where to look for the valid user list. If
       the <module>mod_auth_ldap</module> directives aren't in the same
index e127f32a960d1fee1d9c8d3a6017d912a23026ae..48b99cc9e341e1d932e29de3ad5e019d82d8dae6 100644 (file)
@@ -67,7 +67,7 @@
       AuthType basic<br />
 <br />
        # An
-      AuthUserFile/AuthDBUserFile/AuthDBMUserFile<br />
+      AuthUserFile/AuthDBMUserFile<br />
        # directive must be specified, or use<br />
        # Anonymous_Authoritative for public access.<br />
        # In the .htaccess for the public directory, add:<br />
index e302718f908bc2a0691a12b016b7d45e007d992e..60481343e089cd38f9523fc05f10edfd5445a387 100644 (file)
@@ -14,13 +14,13 @@ address)</description>
 <compatibility>Available in Apache 2.0.44 and later</compatibility>
 
 <summary>
-    <p>The directives provided by mod_authz_host are used in <directive
-    module="core" type="section">Directory</directive>, <directive
-    module="core" type="section">Files</directive>, and <directive
-    module="core" type="section">Location</directive> sections as well as
-    <code><a href="core.html#accessfilename">.htaccess</a></code>
-    files to control access to particular parts of the server. Access
-    can be controlled based on the client hostname, IP address, or
+    <p>The directives provided by <module>mod_authz_host</module> are
+    used in <directive module="core" type="section">Directory</directive>,
+    <directive module="core" type="section">Files</directive>, and
+    <directive module="core" type="section">Location</directive> sections
+    as well as <code><a href="core.html#accessfilename">.htaccess</a>
+    </code> files to control access to particular parts of the server.
+    Access can be controlled based on the client hostname, IP address, or
     other characteristics of the client request, as captured in <a
     href="../env.html">environment variables</a>. The <directive
     module="mod_authz_host">Allow</directive> and <directive
index 9e8d6440795f2764e755a4dd80427dc25506f378..e295776ea099e21e5c327e23529a3302766ab82d 100644 (file)
@@ -25,7 +25,7 @@ SetHandler server-info<br />
     <p>You may wish to add a 
     <directive module="core">&lt;Limit&gt;</directive> 
     clause inside the 
-    <directive module="core">&lt;location&gt;</directive>
+    <directive module="core">&lt;Location&gt;</directive>
     directive to limit access to your server configuration 
     information.</p>
 
@@ -74,9 +74,11 @@ host</context></contextlist>
     the module <em>module-name</em>. Example:</p>
 
 <example>
-AddModuleInfo mod_authn_file.c 'See &lt;A \<br />
-  HREF="http://www.apache.org/docs-2.0/mod/mod_authn_file.html"&gt;\<br />
-  http://www.apache.org/docs-2.0/mod/mod_authn_file.html&lt;/A&gt;'
+  AddModuleInfo mod_authn_file.c 'See &lt;a \<br />
+  <indent>
+    href="http://www.apache.org/docs-2.0/mod/mod_authn_file.html"&gt;\<br />
+    http://www.apache.org/docs-2.0/mod/mod_authn_file.html&lt;/a&gt;'
+  </indent>
 </example>
 </usage>
 
index f2509a4f59f63ea0c3c0644af023bf39659506e1..28ac38940c4bf84a83a5e3773b53b36522c4c073 100644 (file)
@@ -156,14 +156,14 @@ parts of the server?</title>
     <p>The key is to check for various ingredients of the client certficate.
     Usually this means to check the whole or part of the Distinguished
     Name (DN) of the Subject. For this two methods exists: The <module
-    >mod_auth</module> based variant and the <directive module="mod_ssl"
-    >SSLRequire</directive> variant. The first method is good when the
-    clients are of totally different type, i.e. when their DNs have no
-    common fields (usually the organisation, etc.). In this case you've
-    to establish a password database containing <em>all</em> clients. The
-    second method is better when your clients are all part of a common
-    hierarchy which is encoded into the DN. Then you can match them more
-    easily.</p>
+    >mod_auth_basic</module> based variant and the <directive
+    module="mod_ssl">SSLRequire</directive> variant. The first method is
+    good when the clients are of totally different type, i.e. when their
+    DNs have no common fields (usually the organisation, etc.). In this
+    case you've to establish a password database containing <em>all</em>
+    clients. The second method is better when your clients are all part of
+    a common hierarchy which is encoded into the DN. Then you can match
+    them more easily.</p>
 
     <p>The first method:</p>
     <example><title>httpd.conf</title><pre>
@@ -178,6 +178,7 @@ SSLOptions           +FakeBasicAuth
 SSLRequireSSL
 AuthName             "Snake Oil Authentication"
 AuthType             Basic
+AuthBasicProvider    file
 AuthUserFile         /usr/local/apache2/conf/httpd.passwd
 require              valid-user
 &lt;/Directory&gt;</pre>
@@ -256,6 +257,7 @@ Allow                192.168.1.0/24
 #   HTTP Basic Authentication
 AuthType             basic
 AuthName             "Protected Intranet Area"
+AuthBasicProvider    file
 AuthUserFile         conf/protected.passwd
 Require              valid-user
 &lt;/Directory&gt;</pre>