当前位置: 首页 > 编程笔记 >

Apache2.4和Apache2.2访问控制配置语法对比

柴文林
2023-03-14
本文向大家介绍Apache2.4和Apache2.2访问控制配置语法对比,包括了Apache2.4和Apache2.2访问控制配置语法对比的使用技巧和注意事项,需要的朋友参考一下

本文翻译自官方文档:《Upgrading to 2.4 from 2.2》

一、访问控制

在Apache2.2版本中,访问控制是基于客户端的主机名、IP地址以及客户端请求中的其他特征,使用Order(排序), Allow(允许), Deny(拒绝),Satisfy(满足)指令来实现。

在Apache2.4版本中,使用mod_authz_host这个新的模块,来实现访问控制,其他授权检查也以同样的方式来完成。旧的访问控制语句应当被新的授权认证机制所取代,即便Apache已经提供了mod_access_compat这一新模块来兼容旧语句。

这里有一些实例,用新方法取代旧语句实现相同的访问控制

实例1:所有请求都被拒绝

Apache2.2 配置:


Order deny,allow #排序,先拒绝后允许

Deny from all #拒绝所有


Apache2.4 配置:


Require all denied #拒绝所有


实例2:所有请求都被允许

Apache2.2 配置:


Order allow,deny #排序,先允许后拒绝

Allow from all #允许所有

Apache2.4 配置:


Require all granted #拒绝所有

实例3:example.org所有请求都被允许,其他拒绝

Apache2.2 配置:


Order Deny,Allow #排序,先拒绝后允许

Deny from all #拒绝所有

Allow from example.org #允许example.org

Apache2.4 配置:


Require host example.org #拒绝所有

二、Apache Require 指令

了解更多require指令用法:《Apache Module mod_authz_core》

附:常见访问控制指令


Require all granted #允许所有

Require all denied #拒绝所有

Require env env-var [env-var] ... #允许,匹配环境变量中任意一个

Require method http-method [http-method] ... #允许,特定的HTTP方法

Require expr expression #允许,表达式为true

Require user userid [ userid ] ... #允许,特定用户

Require group group-name [group-name] ... #允许,特定用户组

Require valid-user # #允许,有效用户

Require ip 10 172.20 192.168.2 #允许 特定IP

 类似资料:
  • Hyperledger Composer包含一个访问控制语言(ACL),提供对领域模型元素的声明式访问控制。通过定义ACL规则,你可以确定允许哪些用户/角色在业务网络的领域模型中创建、读取、更新或删除元素。 网络访问控制 Hyperledger Composer区分业务网络(业务访问控制)内的资源的访问控制和网络管理变更(网络访问控制)的访问控制。业务访问控制和网络访问控制都在业务网络的访问控制文

  • 本任务将演示如何通过使用Istio认证提供的服务账户,来安全地对服务做访问控制。 当Istio双向TLS认证打开时,服务器就会根据其证书来认证客户端,并从证书获取客户端的服务账户。服务账户在source.user的属性中。请参考Istio auth identity了解Istio中服务账户的格式。 开始之前 根据quick start的说明在开启认证的Kubernetes中安装Istio。注意,应

  • 下面的任务展示了如何使用Kubernetes标签来控制对一个服务的访问。 开始之前 在Kubernetes上遵循安装指南部署 Istio。 部署BookInfo 示例应用。 设置基于版本的应用路由,用户“jason”对reviews服务的访问会被指向 v2 版本,其他用户则会访问到 v3 版本。 istioctl create -f samples/bookinfo/kube/route-ru

  • 原文再续,书折第一回。 很多其他编程语言都有一种”protected“设定,可以限制某些类方法只能被它的子类所使用。 Swift支持了访问控制后,大家给我们的反馈都很不错。而有的开发者问我们:“为什么Swift没有类似protected的选项?” 当我们在设计Swift访问控制的不同等级时,我们认为有两种主要场景: 在一个APP里:隐藏某个类的私密细节。 在一个开源框架里:不让导入这个框架的APP

  • 访问控制限制其他源文件和模块对你的代码的访问。这个特性允许你隐藏代码的实现细节,并指定一个偏好的接口让其他代码可以访问和使用。 你可以给特定的单个类型 (类,结构体和枚举)设置访问级别,比如说属性、方法、初始化器以及属于那些类型的下标。协议可以限制在一定的范围内使用,就像全局常量,变量,函数那样。 除了提供各种级别的访问控制,Swift 为典型场景提供默认的访问级别,减少了显式指定访问控制级别的需

  • 访问控制用于设置访问负载均衡的IP白名单或IP黑名单。 访问控制用于设置访问负载均衡的IP白名单或IP黑名单,在访问控制策略组中仅可以设置IP地址范围,在配置负载均衡实例监听时可设置是否启用访问控制,并设置针对具体的访问控制策略组设置访问白名单或黑名单。 访问控制来源: 同步公有云上被实例上的监听绑定的访问控制,并自动在访问控制缓存里添加一条记录,同步下来的访问控制默认本域共享。 在云管平台上创建