《基于apache 访问账号认证机制》
2013-04-07 13:38
330 查看
摘要:
基于用户名认证的网站,一般适用于比较敏感的站点或者数据内容比较重要只需要某一部分用户访的站点,实现给用户授权,在用户访问此站点的时候需要输入账号密码才得到认证方能进入网站,获取网站内容数据等.........
服务器环境 redhat5.8
apache版本:httpd-2.2.3-63.el5
为了掩饰一下效果我们不适用源码包安装,直接适用yum安装。
一、参数说明
AuthType Basic 认证类型
AuthName "Restricted Files" 在用户认证的时候给予提示
AuthUserFile" /usr/local/apache/passwd/passwords" 认证用户的时候 用户的账号密码文件
Require user marion 只允许 marion 用户才能登陆
AuthGroupFile "/usr/local/apache/passwd/groups " 基于组来认证
Require group GroupName 只允许哪个组的用户登陆
Require valid-user 只要出现在账号文件里面的用户都可以登陆
htpasswd : 作用创建httpd用户密码
-c 第一次创建密码文件使用,如果密码文件存在使用-c 会导致此文件清空
-m用户密码是用MD5加密方式存放
二、配置过程
1,先创建一个简单的网页文件,稍后用于测试使用。
vim /var/www/html/index.html
hello ok #网页内容,随便输入一些内容都可以这里主要用于测试
2,修改apache配置文件,使其能支持用户认证功能。
vim /etc/httpd/conf/httpd.conf
大概第327行 添加
AllowOverride AuthConfig
AuthType Basic
AuthName "Restricted Site..."
AuthUserFile "/etc/httpd/conf/htpasswd"
Require valid-user
3,创建用户和密码
htpasswd -c -m /etc/httpd/conf/htpasswd hadop
htpasswd -m /etc/httpd/conf/htpasswd tom
4,验证创建的账号密码是否成功
cat /etc/httpd/conf/htpasswd
5,坚持配置文件语法
httpd -t
6,重启apache服务
service httpd restart
7,访问网页测试用户验证是否成功
到此结束基于网站用户认证配置结束......
本文出自 “linux_夏日” 博客,请务必保留此出处http://linuxnx.blog.51cto.com/6676498/1172736
基于用户名认证的网站,一般适用于比较敏感的站点或者数据内容比较重要只需要某一部分用户访的站点,实现给用户授权,在用户访问此站点的时候需要输入账号密码才得到认证方能进入网站,获取网站内容数据等.........
服务器环境 redhat5.8
apache版本:httpd-2.2.3-63.el5
为了掩饰一下效果我们不适用源码包安装,直接适用yum安装。
一、参数说明
AuthType Basic 认证类型
AuthName "Restricted Files" 在用户认证的时候给予提示
AuthUserFile" /usr/local/apache/passwd/passwords" 认证用户的时候 用户的账号密码文件
Require user marion 只允许 marion 用户才能登陆
AuthGroupFile "/usr/local/apache/passwd/groups " 基于组来认证
Require group GroupName 只允许哪个组的用户登陆
Require valid-user 只要出现在账号文件里面的用户都可以登陆
htpasswd : 作用创建httpd用户密码
-c 第一次创建密码文件使用,如果密码文件存在使用-c 会导致此文件清空
-m用户密码是用MD5加密方式存放
二、配置过程
1,先创建一个简单的网页文件,稍后用于测试使用。
vim /var/www/html/index.html
hello ok #网页内容,随便输入一些内容都可以这里主要用于测试
2,修改apache配置文件,使其能支持用户认证功能。
vim /etc/httpd/conf/httpd.conf
大概第327行 添加
AllowOverride AuthConfig
AuthType Basic
AuthName "Restricted Site..."
AuthUserFile "/etc/httpd/conf/htpasswd"
Require valid-user
3,创建用户和密码
htpasswd -c -m /etc/httpd/conf/htpasswd hadop
htpasswd -m /etc/httpd/conf/htpasswd tom
4,验证创建的账号密码是否成功
cat /etc/httpd/conf/htpasswd
5,坚持配置文件语法
httpd -t
6,重启apache服务
service httpd restart
7,访问网页测试用户验证是否成功
到此结束基于网站用户认证配置结束......
本文出自 “linux_夏日” 博客,请务必保留此出处http://linuxnx.blog.51cto.com/6676498/1172736
相关文章推荐
- 基于basic认证机制配置httpd服务器拥有用户访问控制功能
- Centos6.3下Apache配置基于加密的认证https加密证书访问
- apache用户认证访问机制(转)
- linux下配置Apache基于加密的认证访问
- ASP.NET基于角色的窗体安全认证机制
- ASP.NET基于角色的窗体安全认证机制
- 基于Token的WEB后台认证机制
- 基于Hadoop SLA认证机制实现权限控制
- nginx 验证默认虚拟主机和用户认证(设置网站需要账号密码访问)
- 基于Token的WEB后台认证机制
- 基于Token的WEB后台认证机制
- SNMP 原理及配置简述 net-snmp-utils net-snmp 第2版基于SNMP 群体名(community name) 第3版引入了安全性更高的访问控制方法 SNMP协议操作只有4种 Apache的php_snmp 模块
- 基于Token的WEB后台认证机制
- 用apache简单实现访问控制认证
- 基于Token的WEB后台认证机制
- 基于AKA的IMS接入认证机制
- 基于Apache的HttpClient进行HTTP网络访问
- ASP.NET基于角色的窗体安全认证机制
- apache配置基于web访问的subversion