apache用户名和密码验证

一、Apache服务器已经内置用户验证机制

大家只要适当的加以设置,便可以控制网站的某些部分要用户验证。前期准备,必须已经安装apache,如果还没安装,或者对安装很模糊的话,
     第1步:我们在/var/www(apache的主页根目录)下建立一个test目录
             mkdir /var/www/test
     第2步:然后我们编辑httpd.conf
             添加
                   Alias /test"/var/www/test"
                   Options Indexes MultiViews
                   AllowOverride AuthConfig #表示进行身份验证
                   Order allow,deny
                   Allow from all
     #AllowOverride AuthConfig 表示进行身份验证这是关键的设置
     第3步:在/var/www/test创建.htaccess文件
             vi /var/www/test/.htaccess
                    AuthName "frank share web"
                    AuthType Basic
                    AuthUserFile /var/www/test/.htpasswd
                    require valid-user
        #AuthName 描述,随便写
        #AuthUserFile /var/www/test/.htpasswd
        #require valid-user 或者 require user frank 限制是所有合法用户还是指定用户
        #密码文件推荐使用.htpasswd,因为apache默认系统对“.ht”开头的文件默认不允许外部读取,安全系数会高一点哦。
     第4步:就是创建apache的验证用户
          htpasswd -c /var/www/test/.htpasswd frank
          #第一次创建用户要用到-c 参数 第2次添加用户,就不用-c参数
            如果你们想修改密码,可以如下
                              htpasswd -m .htpasswd frank
     第5步:
     ok,重启apache服务,然后访问 http://你的网站地址/test 如果顺利的话,应该能看到一个用户验证的弹出窗口,只要填入第4步创建的用户名和密码就行
后话,为了服务器的性能,一般不推荐使用AllowOverride AuthConfig或者AllowOverride ALL,因为这会使服务器会不断的去寻找.htaccess,从而影响服务器的效能,一般我们把一些后台管理界面或者其他特殊目录可能需要加验证这个需求。

二、经常上网的读者会遇到这种情况:

     访问一些网站的某些资源时,浏览器弹出一个对话框,要求输入用户名和密码来获取对资源的访问。这就是用户认证的一种技术。用户认证是保护网络系统资源的第一道防线,它控制着所有登录并检查访问用户的合法性,其目标是仅让合法用户以合法的权限访问网络系统的资源。基本的用户认证技术是“用户名+密码”。

  Apache是目前流行的Web服务器,可运行在Linux、Unix、Windows等操作系统下,它可以很好地解决“用户名+密码”的认证问题。Apache用户认证所需要的用户名和密码有两种不同的存贮方式:一种是文本文件;另一种是MSQL、Oracle、MySQL等数据库。下面以Linux的Apache为例,就这两种存贮方式,分别介绍如何实现用户认证功能,同时对Windows的Apache用户认证作简要的说明。
  1)采用文本文件存储
  这种认证方式的基本思想是:Apache启动认证功能后,就可以在需要限制访问的目录下建立一个名为.htaccess的文件,指定认证的配置命令。当用户第一次访问该目录的文件时,浏览器会显示一个对话框,要求输入用户名和密码,进行用户身份的确认。若是合法用户,则显示所访问的页面内容,此后访问该目录的每个页面,浏览器自动送出用户名和密码,不用再输入了,直到关闭浏览器为止。以下是实现的具体步骤:
  以超级用户root进入Linux,假设Apache 1.3.12已经编译、安装到了/usr/local/apache目录中。缺省情况下,编译Apache时自动加入mod_auth模块,利用此模块可以实现“用户名+密码”以文本文件为存储方式的认证功能。
  1.修改Apache的配置文件/usr/local/apache/conf/httpd.conf,对认证资源所在的目录设定配置命令。下例是对/usr/local/apache/htdocs/members目录的配置:
  <Directory /usr/local/apache/htdocs/members>
  Options Indexes FollowSymLinks
  allowoverride authconfig
  order allow,deny
  allow from all
  </Directory>
  其中,allowoverride authconfig一行表示允许对/usr/local/apache/htdocs/ members目录下的文件进行用户认证。
  2.在限制访问的目录/usr/local/apache/htdocs/members下建立一个文件.htaccess,其内容如下:
  AuthName "会员区"
  AuthType basic
  AuthUserFile/usr/local/apache/members.txt
  require valid-user
  说明:文件.htaccess中常用的配置命令有以下几个:
  1) AuthName命令:指定认证区域名称。区域名称是在提示要求认证的对话框中显示给用户的(见附图)。
  2)AuthType命令:指定认证类型。在HTTP1.0中,只有一种认证类型:basic。在HTTP1.1中有几种认证类型,如:MD5。
  3) AuthUserFile命令:指定一个包含用户名和密码的文本文件,每行一对。
  4) AuthGroupFile命令:指定包含用户组清单和这些组的成员清单的文本文件。组的成员之间用空格分开,如:
  managers:user1 user2
  5) require命令:指定哪些用户或组才能被授权访问。如:
  require user user1 user2(只有用户user1和user2可以访问)
  requiresgroupsmanagers (只有组managers中成员可以访问)
  require valid-user (在AuthUserFile指定的文件中任何用户都可以访问)
  3.利用Apache附带的程序htpasswd,生成包含用户名和密码的文本文件:/usr/local/apache/members.txt,每行内容格式为“用户名:密码”。
  #cd /usr/local/apache/bin
  #htpasswd -bc ../members.txt user1 1234
  #htpasswd -b ../members.txt user2 5678
  文本文件members.txt含有两个用户:user1,口令为1234;user2,口令为5678。注意,不要将此文本文件存放在Web文档的目录树中,以免被用户下载。
  欲了解htpasswd程序的帮助,请执行htpasswd -h。
  当用户数量比较少时,这种方法对用户的认证是方便、省事的,维护工作也简单。但是在用户数量有数万人,甚至数十万人时,会在查找用户上花掉一定时间,从而降低服务器的效率。这种情形,应采用数据库方式。
  2)采用数据库存储
  目前,Apache、PHP4、MySQL三者是Linux下构建Web网站的最佳搭档,这三个软件都是免费软件。将三者结合起来,通过HTTP协议,利用PHP4和MySQL,实现Apache的用户认证功能。
  只有在PHP4以Apache的模块方式来运行的时候才能进行用户认证。为此,在编译Apache时需要加入PHP4模块一起编译。假设PHP4作为Apache的模块,编译、安装Apache到/usr/local/apache目录,编译、安装MySQL到/usr/local/mysql目录。然后进行下面的步骤:
  1.在MySQL中建立一个数据库member,在其中建立一个表users,用来存放合法用户的用户名和密码。
  1)用vi命令在/tmp目录建立一个SQL脚本文件auth.sql,内容为:
  drop database if exists member;
  create database member;
  use member;
  create table users (
  username char(20) not null,
  password char(20) not null,
  );
  insertsintosusers values("user1",password("1234"));
  insertsintosusers values("user2",password("5678"));
  2)启动MySQL客户程序mysql,执行上述SQL脚本文件auth.sql的命令,在表users中增加两个用户的记录。
  #mysql -u root -pmypwd</tmp/auth.sql
  2.编写一个PHP脚本头文件auth.inc,程序内容为:
  <?php
  function authenticate() {
  Header('WWW-authenticate: basic realm="会员区"');
  Header('HTTP/1.0 401 Unauthorized');
  echo "你必须输入正确的用户名和口令。 ";
  exit;
  }
  function CheckUser(, ) {
  if ( == "" || == "") return 0;
   = "SELECT username,password FROM usersswheresusername='' and password=password('')";
   = mysql_connect('localhost', 'root', 'mypwd');
  mysql_select_db('member',);
   = mysql_query(, );
  =mysql_num_rows();
  mysql_close();
  if (>0) {
  return 1; //有效登录
  } else {
  return 0; //无效登录
  }
  }
  ?>
  函数Authenticate()的作用是利用函数Header('WWW-authenticate: basic realm="会员区"'),向浏览器发送一个认证请求消息,使浏览器弹出一个用户名/密码的对话框。当用户输入用户名和密码后,包含此PHP脚本的URL将自动地被再次调用,将用户名、密码、认证类型分别存放到PHP4的三个特殊变量:、、,在PHP程序中可根据这三个变量值来判断是否合法用户。Header()函数中,basic表示基本认证类型,realm的值表示认证区域名称。
  函数Header('HTTP/1.0 401 Unauthorized')使浏览器用户在连续多次输入错误的用户名或密码时接收到HTTP 401错误。
  函数CheckUser()用来判断浏览器用户发送来的用户名、密码是否与MySQL数据库的相同,若相同则返回1,否则返回0。其中mysql_connect('localhost', 'root', 'mypwd')的数据库用户名root和密码mypwd,应根据自己的MySQL设置而改变。
  3.在需要限制访问的每个PHP脚本程序开头增加下列程序段:
  <?php
  require('auth.inc');
  if (CheckUser(,)==0) {
  authenticate();
  } else {
  echo "这是合法用户要访问的网页。"; //将此行改为向合法用户输出的网页
  }
  ?>
  把需要向合法用户显示的网页内容放到else子句中,取代上述程序段的一行:
  echo "这是合法用户要访问的网页。";
  这样,当用户访问该PHP脚本程序时,需要输入用户名和密码来确认用户的身份。
  Windows的Apache用户认证
  1.采用文本文件存放用户名和密码时,其方法同前,但需要注意的是表示路径的目录名之间、目录名与文件名之间一律用斜线“/”分开,而不是反斜线“”。
  2.采用MySQL数据库存放用户名和密码时,首先按下列方法将PHP 4.0.3作为Apache的模块来运行,然后按上述“采用数据库存储用户名和密码的用户认证”的方法完成。
  1)下载Windows版的Apache 1.3.12、PHP 4.0.3、MySQL 3.2.32,将三个软件分别解压、安装到C:pache、C:PHP4、C:mysql目录。
  2) C:PHP4SAPI目录有几个常用Web服务器的PHP模块文件,将其中php4apache.dll拷贝到Apache的modules子目录(C:pachemodules)。
  3)修改Apache的配置文件C:pachenfhttpd.conf,增加以下几行:
  LoadModule php4_module modules/ php4apache.dll
  AddType application/x-httpd-php .php3
  AddType application/x-httpd-php-source .phps
  AddType application/x-httpd-php .php
  第一行使PHP4以Apache的模块方式运行,这样才能进行用户认证,后三行定义PHP脚本程序的扩展名。
  4)在autoexec.bat文件的PATH命令中增加PHP4所在路径“C:PHP4”,重新启动电脑。

三、apache排除特定目录地址实现方法

     我们经常会碰到要在apache排除特定目录地址,下面我来给各位朋友详细介绍实现方法,有需要参考的朋友可学习学习。同事看到http://ip/a这个url地址之后,要求改成访问a目录,url地址就是http://ip,b目录是软链接在a目录中,还要求访问a目录是有 apache身份认证的,而访问http://ip/b是没有身份认证的,下面就是我的解决方案.

 系统:centos 5.5
 环境:lamp环境
1.修改apache配置文件

代码如下 复制代码
vi /etc/httpd/conf/httpd.conf
NameVirtualHost 192.168.1.104:80

<VirtualHost 192.168.1.104:80>
ServerAdmin rocdk890@gmail.com
directoryIndex  index.html index.php index.htm index.shtml login.php
ServerName 192.168.1.104
DocumentRoot /var/www/vhosts/wwwroot/a
<Directory "/var/www/vhosts/wwwroot/a">
   Options -Indexes

   AllowOverride All

   Order allow,deny
   Allow from all

</Directory>
</VirtualHost>

把这两项指向a目录

代码如下 复制代码
DocumentRoot /var/www/vhosts/wwwroot/a
<Directory "/var/www/vhosts/wwwroot/a">


保存后,重启apache.

代码如下 复制代码
service httpd restart


2.去a目录下添加修改.htaccess文件

代码如下 复制代码
vi /var/www/vhosts/wwwroot/a/.htaccess
AuthUserFile    /var/www/vhosts/wwwroot/.htpasswd
AuthName        "Please Enter Your Password"
AuthType        Basic
Require         valid-user

3.去b目录下添加修改.htaccess文件

代码如下 复制代码
vi /var/www/vhosts/wwwroot/b/.htaccess
Satisfy Any
Order Deny,Allow
Allow from all

这样就可以让b目录不被身份认证限制住.

4.软链b目录到a目录中

代码如下 复制代码
ln -s /var/www/vhosts/wwwroot/b/ /var/www/vhosts/wwwroot/a/b

点击查看原图

5.验证



好了,大家可以看到访问http://ip是有apache身份认证的,访问http://ip/b是没有apache身份认证的



  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 适合毕业设计、课程设计作业。这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。 所有源码均经过严格测试,可以直接运行,可以放心下载使用。有任何使用问题欢迎随时与博主沟通,第一时间进行解答!
提供的源码资源涵盖了小程序应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 适合毕业设计、课程设计作业。这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。 所有源码均经过严格测试,可以直接运行,可以放心下载使用。有任何使用问题欢迎随时与博主沟通,第一时间进行解答!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值