From: Yoshiki Hayashi Date: Mon, 9 Dec 2002 07:14:22 +0000 (+0000) Subject: Update transformations. X-Git-Tag: pre_ajp_proxy~2482 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=fb957ce9a1e23589ae624211cc4cf56643ac2ade;p=apache Update transformations. Sorry for spam. There's nothing to see here. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@97815 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_access.html.ja.jis b/docs/manual/mod/mod_access.html.ja.jis new file mode 100644 index 0000000000..f2a1c74c32 --- /dev/null +++ b/docs/manual/mod/mod_access.html.ja.jis @@ -0,0 +1,275 @@ + + +mod_access - Apache HTTP サーバ
<-
Apache > HTTP サーバ > ドキュメンテーション > バージョン 2.0 > モジュール

Apache モジュール mod_access

説明: + クライアントのホスト名、IP アドレス、その他のクライアント +のリクエストの特徴に基づいたアクセス制御機能を提供する
ステータス: + Base
モジュール識別子: + access_module
ソースファイル: + mod_access.c
互換性: + 2.1 より前のバージョンのみで使用可能

概要

+

mod_access により提供されるディレクティブはサーバの特定の部分への + アクセスを制御するために <Directory>, <Files>, <Location> + と .htaccess ファイルで使用されます。クライアントのホスト名、IP + アドレスや 環境変数として取得された、その他のリクエストの特徴に基づいて + アクセス制御を行なうことができます。Allow と + Deny ディレクティブは + どのようなクライアントにアクセスを + 許可する、しないかを指定するために使用されます。一方、 + Order ディレクティブは + デフォルトのアクセス状態と、 + Allow ディレクティブと + Deny + ディレクティブとのお互いへの影響の仕方を設定します。 +

+ +

ホストによるアクセス制限とパスワードによる認証を同時に + 行なうことが可能です。その場合、その二つの制限の関係を指定するために + Satisfy + ディレクティブを使用します。

+ +

一般的には、アクセス制限ディレクティブはすべてのアクセスメソッド + (GET, PUT, POST など) + に適用されます。そして、ほとんどの場合これが望ましい動作です。 + しかし、<Limit> + セクションの中にディレクティブを書くことで、 + 一部のメソッドにのみ制限をかけることもできます。

+

ディレクティブ

参照

top

Allow ディレクティブ

説明: + サーバのある領域にアクセスできるホストを制御する
構文: + Allow from + all|host|env=env-variable + [host|env=env-variable] ...
コンテキスト: + ディレクトリ, .htaccess
上書き: + Limit
ステータス: + Base
モジュール: + mod_access
+ +

Allow ディレクティブはどのホストが + サーバのある領域をアクセスできるかに影響を与えます。 + アクセスはホスト名、IP アドレス、IP アドレスの範囲や、 + 環境変数として取得された、その他のクライアントのリクエストの + 特徴によって制御することができます。

+ +

このディレクティブの最初の引数は常に from です。 + それに続く引数は三つの違った形式があります。Allow from + all が指定されていれば、すべてのホストにアクセスを許可し、 + アクセス制限は下で説明されているように、 + Deny + ディレクティブと Order + ディレクティブの設定で決まります。 + 特定のホストやホスト群にのみサーバへのアクセスを許可するためには、 + 以下のどれかの形式で host を指定することができます:

+ +
+
ドメイン名 (の一部)
+ +
例: Allow from apache.org
+ この文字列に合うか、これで終わる名前のホストのアクセスが許可されます。 + 各部分が完全に合うものだけに適用されますので、上の例は + foo.apache.org にはマッチしますが、 + fooapache.org にはマッチしません。 + この設定をすると、サーバは + HostnameLookups + の設定に関わらず、クライアントの IP アドレスに対して + DNS の逆引きを行ないます。
+ +
完全な IP アドレス
+ +
例: Allow from 10.1.2.3
+ アクセスを許可する IP アドレスです。
+ +
IP アドレスの一部
+ +
例: Allow from 10.1
+ サブネットの制限用の、IP + アドレスの最初の一つから三つまでのバイトです。
+ +
ネットワーク/ネットマスク の対
+ +
例: Allow from 10.1.0.0/255.255.0.0
+ ネットワーク a.b.c.d とネットマスク w.x.y.z です。 + より細粒度のサブネット制限用です。
+ +
ネットワーク/nnn CIDR 指定
+ +
例: Allow from 10.1.0.0/16
+ ネットマスクが nnn の上位ビットが 1 + となっているものからなること以外は前のものと同じです。
+
+ +

注: 最後の三つの例はまったく同じホストに合います。

+ + +

IPv6 アドレスと IPv6 のサブネットは以下のように指定できます:

+ +

+ Allow from fe80::a00:20ff:fea7:ccea
+ Allow from fe80::a00:20ff:fea7:ccea/10 +

+ +

Allow ディレクティブの引数の三つ目の形式は、 + 環境変数 + の存在によりアクセスの制御を行なえるようにするものです。 + Allow from env=env-variable + が指定されていると、環境変数 env-variable + が存在した場合にリクエストはアクセスを許可されます。サーバは + mod_setenvif + のディレクティブにより、クライアントのリクエスト + の特徴に基づいて柔軟に環境変数を設定する機能を提供します。 + ですから、このディレクティブはクライアントの + User-Agent (ブラウザの種類)、Referer + や他の HTTP リクエストのヘッダフィールドなどに基づいて + アクセス許可をするために使うことができます。 +

+ +

例:

+ SetEnvIf User-Agent ^KnockKnock/2.0 let_me_in
+ <Directory /docroot>
+ + Order Deny,Allow
+ Deny from all
+ Allow from env=let_me_in
+
+ </Directory> +

+ +

この場合、user-agent の文字列が KnockKnock/2.0 + で始まるブラウザのみがアクセスを許可され、 + 他のものはアクセスを拒否されます。

+ +
top

Deny ディレクティブ

説明: + サーバがアクセスを拒否するホストを制御する
構文: + Deny from + all|host|env=env-variable + [host|env=env-variable] ...
コンテキスト: + ディレクトリ, .htaccess
上書き: + Limit
ステータス: + Base
モジュール: + mod_access
+

このディレクティブはホスト名、IP + アドレス、環境変数に基づいてサーバへのアクセスを制限します。 + Deny ディレクティブの引数は Allow + ディレクティブとまったく同じです。

+
top

Order ディレクティブ

説明: + デフォルトのアクセス可能な状態と、Allow と +Deny が評価される順番を制御する
構文: + Order ordering
デフォルト: + Order Deny,Allow
コンテキスト: + ディレクトリ, .htaccess
上書き: + Limit
ステータス: + Base
モジュール: + mod_access
+ +

Order ディレクティブはデフォルトのアクセスの状態と + Allow ディレクティブと + Deny + ディレクティブが評価される順番を制御します。 + Ordering は以下のどれかです。

+ +
+
Deny,Allow
+ +
Deny ディレクティブが + Allow + ディレクティブの前に評価されます。 + アクセスはデフォルトで許可されます。Deny + ディレクティブに合わないか、Allow + ディレクティブに合うクライアントはアクセスを許可されます。
+ +
Allow,Deny
+ +
Allow + ディレクティブが Deny + ディレクティブの前に評価されます。 + アクセスはデフォルトで拒否されます。Allow + ディレクティブに合わないか、Deny + ディレクティブに合うクライアントはアクセスを拒否されます。 +
+ +
Mutual-failure
+ +
Allow のリストに現れて、 + Deny + のリストに現れないホストのみがアクセスを許可されます。 + この順番付けは Order Allow,Deny と同じ効果を持ち、 + その設定の方が好ましいために非推奨となっています。
+
+ +

キーワードはコンマで分離することだけが可能です。 + 間に空白があってはいけません。どの場合でも、Allow と + Deny 文は + 全て評価されるということに注意してください。 +

+ +

以下の例では、apache.org + ドメインのすべてのホストはアクセスを許可されます。 + 他のすべてのホストはアクセスを拒否されます。

+ +

+ Order Deny,Allow
+ Deny from all
+ Allow from apache.org +

+ +

次の例では、foo.apache.org サブドメインにあるホスト以外の、 + apache.org ドメインのすべてのホストがアクセスを許可されます。 + apache.org + ドメインでないホストは、デフォルトの状態がアクセス拒否のため、 + サーバへのアクセスを拒否されます。

+ +

+ Order Allow,Deny
+ Allow from apache.org
+ Deny from foo.apache.org +

+ +

一方、上の例の OrderDeny,Allow + に変わっていれば、すべのホストにアクセスが許可されます。 + これは、設定ファイル中の実際の順番に関わらず、 + Allow from apache.org が最後に評価されて、 + Deny from foo.apache.org を上書きするからです。 + apache.org + ドメインにないホストも、デフォルトの状態が allow + に変化するために、アクセスを許可されます。 +

+ +

Order + ディレクティブはデフォルトのアクセスの状態に影響を与えるので、 + Allow ディレクティブと + Deny + ディレクティブが無くても、サーバのアクセスに影響を与えることができます。 + たとえば、

+ +

+ <Directory /www>
+ + Order Allow,Deny
+
+ </Directory> +

+ +

はデフォルトのアクセス状態が deny になるため、 + /www ディレクトリへのすべてのアクセスを拒否します。 +

+ +

Order + ディレクティブはサーバの設定処理の各段階でだけ + アクセスディレクティブの処理の順番を変更します。これは、たとえば、 + Order ディレクティブの設定に関わらず、 + <Location> セクションの + Allow ディレクティブや + Deny ディレクティブは、 + Directory セクションや + .htaccess ファイルの Allow + ディレクティブや Deny + ディレクティブよりも常に後に評価されるということを意味します。 + 設定セクションのマージの詳細については、 + Directory,Location, Files + セクションの動作方法 を参照してください。

+
\ No newline at end of file diff --git a/docs/manual/mod/mod_auth.html.ja.jis b/docs/manual/mod/mod_auth.html.ja.jis new file mode 100644 index 0000000000..5352d00859 --- /dev/null +++ b/docs/manual/mod/mod_auth.html.ja.jis @@ -0,0 +1,168 @@ + + +mod_auth - Apache HTTP サーバ
<-
Apache > HTTP サーバ > ドキュメンテーション > バージョン 2.0 > モジュール

Apache モジュール mod_auth

説明: + テキストファイルを用いたユーザ認証
ステータス: + Base
モジュール識別子: + auth_module
ソースファイル: + mod_auth.c
互換性: + 2.1 より前のバージョンでのみ使用可能

概要

+

プレインテキストのパスワードファイルとグループファイルを検査して + ユーザを探すことで、HTTP 基本認証でアクセス制限できるようにします。 + 似たような機能で、もっと大きなスケーラビリティを持ったものは、 + mod_auth_dbm で提供されています。 + また、HTTP ダイジェスト認証は mod_auth_digest + で提供されています。

+ +
top

AuthAuthoritative ディレクティブ

説明: + 認証と承認プロセスを、 +より低いレベルのモジュールに移行させるかどうかを設定する
構文: + AuthAuthoritative on|off
デフォルト: + AuthAuthoritative on
コンテキスト: + ディレクトリ, .htaccess
上書き: + AuthConfig
ステータス: + Base
モジュール: + mod_auth
+ +
記載されている情報は、未だ Apache 2.0 向けにアップデートされていません。 +Apache 2.0 では、モジュールの順序づけに異なる仕組みを使っています。
+ +

AuthAuthoritative + ディレクティブで明示的に 'off'に設定すると、 + 与えられた認証ユーザ ID に対してユーザ ID がない + またはルールがない場合に、 + 認証と承認の両方のプロセスが、 + より低いレベルのモジュール (Configuration と + modules.c ファイルで定義) に移行するようにできます。 + ユーザ ID がある、かつまたは、ルールが指定されている場合は、 + 通常のパスワードとアクセスチェックが適用されて、 + 認証に失敗すると「 Authorization Required 」応答が返されます。

+ +

ですから、二つ以上のモジュールのデータベースで同一の + ユーザ ID が現われたり、 + または、正しい Require + ディレクティブが二つ以上のモジュールで現われたりした場合は、 + 一つ目のモジュールが認定を行って、AuthAuthoritative 設定に関わらず、 + アクセスは移行しません。

+ +

一般的な使用法は、mod_auth_dbm, + mod_auth_msql, mod_auth_anon + といったデータベースモジュールの一つと組み合わせることです。 + これらのモジュールは多くのユーザ資格検査を提供してくれます。 + しかし、少数の (管理者関連の) アクセスは + AuthUserFile + で良く保護された、より低レベルに移行するようにします。

+ +

デフォルトでは、制御は移行しません。そして、未知のユーザ ID や + ルールがあっても「Authorization Required」応答が返されます。 + ですから、このディレクティブ設定しないことでシステムの安全を維持できて、また、 + NCSA 準拠の挙動を強制できます。

+ +

セキュリティ

ユーザが自分自身で作成した + .htaccess ファイルで認証できるようにすることの影響を + 考慮に入れておいてください。そして、 + それが本当に希望の挙動であるかどうかを検討してください。 + 一般的に言って、mSQL といったデータベースのセキュリティ保護よりも、 + 単純に一つのファイル .htpasswd のセキュリティを保護する方が容易です。 + AuthUserFile と + AuthGroupFile は、 + ウェブサーバのドキュメントツリーの外側に保管する + ようにしてください。保護しようとしているディレクトリ以下には、 + 置かないで下さい。そうしないと + AuthUserFile と + AuthGroupFile + はダウンロードできてしまいます。
+
top

AuthGroupFile ディレクティブ

説明: + 認証に使用するユーザグループの一覧が格納されている、 +テキストファイルの名前を設定する
構文: + AuthGroupFile file-path
コンテキスト: + ディレクトリ, .htaccess
上書き: + AuthConfig
ステータス: + Base
モジュール: + mod_auth
+

AuthGroupFile ディレクティブは、 + 認証に使用するユーザグループの一覧が格納されている、 + テキストファイルの名前を設定します。 + file-path はグループファイルへのパスです。 + もし絶対パスでなければ + (つまり スラッシュで始まらないパスであれば) + 、ServerRoot + からの相対パスとして扱われます。

+ +

グループファイル各行は、グループ名、コロン、そして + スペース区切りでそのメンバーのユーザ名を記述します。 + 例えば:

+ +

mygroup: bob joe anne

+ +

大きなファイルを探索するのは、非常に効率が悪いという点に + 注意してください。そのような場合は、 + AuthDBMGroupFile + を代わりに使うべきでしょう。

+ +

セキュリティ

+

AuthGroupFile は、 + ウェブサーバのドキュメントツリーの外側に + 保管するようにしてください。 + 保護しようとしているディレクトリ以下には、置かないで下さい。 + そうしないと AuthGroupFile は + ダウンロードできてしまいます。

+
+
top

AuthUserFile ディレクティブ

説明: + 認証に使用するユーザとパスワードの一覧が格納されている、 +テキストファイルの名前を設定する
構文: + AuthUserFile file-path
コンテキスト: + ディレクトリ, .htaccess
上書き: + AuthConfig
ステータス: + Base
モジュール: + mod_auth
+

AuthUserFile ディレクティブは、 + ユーザ認証のためのユーザとパスワードの一覧を格納した + テキストファイルの名前を設定します。file-path + はユーザファイルへのパスです。 + もし絶対パスでなければ + (つまり スラッシュで始まらないパスであれば) + 、ServerRoot + からの相対パスとして扱われます。

+ +

ユーザファイルの各行には、ユーザ名、コロン、 + crypt() で暗号化したパスワードを記述します。 + 同一ユーザが複数回登録された時の挙動は定義されていません。

+ +

バイナリ配布の一部としてインストールされるか、 + あるいは src/support にある + htpasswd + ユーティリティで、このパスワードファイルをメインテナンスします。 + 詳細は man ページをご覧頂くとして、簡単には:

+ +

初期 ID username で、Filename + というパスワードファイルを生成します。 + 次のコマンドを発行するとパスワードが要求されます:

+ +

htpasswd -c Filename username

+ +

パスワードファイル Filename に、username2 + を追加したり修正したりします:

+ +

htpasswd Filename username2

+ +

(訳注: 非常に多くのユーザを登録すると大きなファイルになりますが) + 大きなテキストファイルを検索するのは非常に効率が悪い + ということに注意してください。そのような必要のある時は、 + AuthDBMUserFile + を代わりに使ってください。

+ +

セキュリティ

+

AuthUserFile + は、ウェブサーバのドキュメントツリーの外側に保管するようにしてください。 + 保護しようとしているディレクトリ以下には、置かないで下さい。 + そうしないと AuthUserFile は + ダウンロードできてしまいます。

+ +
\ No newline at end of file