mirror of
https://github.com/apache/httpd.git
synced 2025-04-18 22:24:07 +03:00
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1887850 13f79535-47bb-0310-9956-ffa450edef68
683 lines
31 KiB
JavaScript
683 lines
31 KiB
JavaScript
<?xml version='1.0' encoding='UTF-8' ?>
|
||
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
|
||
<?xml-stylesheet type="text/xsl" href="../style/manual.es.xsl"?>
|
||
<!-- English Revision: 1766314:1887636 (outdated) -->
|
||
<!-- Translated by: Luis Gil de Bernabé Pfeiffer lgilbernabe [AT] apache.org-->
|
||
<!-- Reviewed by: Sergio Ramos -->
|
||
<!--
|
||
Licensed to the Apache Software Foundation (ASF) under one or more
|
||
contributor license agreements. See the NOTICE file distributed with
|
||
this work for additional information regarding copyright ownership.
|
||
The ASF licenses this file to You under the Apache License, Version 2.0
|
||
(the "License"); you may not use this file except in compliance with
|
||
the License. You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
<manualpage metafile="auth.xml.meta">
|
||
<parentdocument href="./">How-To / Tutoriales</parentdocument>
|
||
|
||
<title>Autenticación y Autorización</title>
|
||
|
||
<summary>
|
||
<p>Autenticación es cualquier proceso por el cuál se verifica que uno es
|
||
quien dice ser. Autorización es cualquier proceso en el cuál cualquiera
|
||
está permitido a estar donde se quiera, o tener información la cuál se
|
||
quiera tener.
|
||
</p>
|
||
|
||
<p>Para información de control de acceso de forma genérica visite<a href="access.html">How to de Control de Acceso</a>.</p>
|
||
</summary>
|
||
|
||
<section id="related"><title>Módulos y Directivas Relacionados</title>
|
||
|
||
<p>Hay tres tipos de módulos involucrados en los procesos de la autenticación
|
||
y autorización. Normalmente deberás escoger al menos un módulo de cada grupo.</p>
|
||
|
||
<ul>
|
||
<li>Modos de Autenticación (consulte la directiva
|
||
<directive module="mod_authn_core">AuthType</directive> )
|
||
<ul>
|
||
<li><module>mod_auth_basic</module></li>
|
||
<li><module>mod_auth_digest</module></li>
|
||
</ul>
|
||
</li>
|
||
<li>Proveedor de Autenticación (consulte la directiva
|
||
<directive module="mod_auth_basic">AuthBasicProvider</directive> y
|
||
<directive module="mod_auth_digest">AuthDigestProvider</directive>)
|
||
|
||
<ul>
|
||
<li><module>mod_authn_anon</module></li>
|
||
<li><module>mod_authn_dbd</module></li>
|
||
<li><module>mod_authn_dbm</module></li>
|
||
<li><module>mod_authn_file</module></li>
|
||
<li><module>mod_authnz_ldap</module></li>
|
||
<li><module>mod_authn_socache</module></li>
|
||
</ul>
|
||
</li>
|
||
<li>Autorización (consulte la directiva
|
||
<directive module="mod_authz_core">Require</directive>)
|
||
<ul>
|
||
<li><module>mod_authnz_ldap</module></li>
|
||
<li><module>mod_authz_dbd</module></li>
|
||
<li><module>mod_authz_dbm</module></li>
|
||
<li><module>mod_authz_groupfile</module></li>
|
||
<li><module>mod_authz_host</module></li>
|
||
<li><module>mod_authz_owner</module></li>
|
||
<li><module>mod_authz_user</module></li>
|
||
</ul>
|
||
</li>
|
||
</ul>
|
||
|
||
<p>A parte de éstos módulos, también están
|
||
<module>mod_authn_core</module> y
|
||
<module>mod_authz_core</module>. Éstos módulos implementan las directivas
|
||
esenciales que son el centro de todos los módulos de autenticación.</p>
|
||
|
||
<p>El módulo <module>mod_authnz_ldap</module> es tanto un proveedor de
|
||
autenticación como de autorización. El módulo
|
||
<module>mod_authz_host</module> proporciona autorización y control de acceso
|
||
basado en el nombre del Host, la dirección IP o características de la propia
|
||
petición, pero no es parte del sistema proveedor de
|
||
autenticación. Para tener compatibilidad inversa con el mod_access,
|
||
hay un nuevo modulo llamado <module>mod_access_compat</module>.</p>
|
||
|
||
<p>También puedes mirar el how-to de <a
|
||
href="access.html">Control de Acceso </a>, donde se plantean varias formas del control de acceso al servidor.</p>
|
||
|
||
</section>
|
||
|
||
<section id="introduction"><title>Introducción</title>
|
||
<p>Si se tiene información en nuestra página web que sea información
|
||
sensible o pensada para un grupo reducido de usuarios/personas,
|
||
las técnicas que se describen en este manual, le servirán
|
||
de ayuda para asegurarse de que las personas que ven esas páginas sean
|
||
las personas que uno quiere.</p>
|
||
|
||
<p>Este artículo cubre la parte "estándar" de cómo proteger partes de un
|
||
sitio web que muchos usarán.</p>
|
||
|
||
<note><title>Nota:</title>
|
||
<p>Si de verdad es necesario que tus datos estén en un sitio seguro,
|
||
considera usar <module>mod_ssl</module> como método de autenticación adicional a cualquier forma de autenticación.</p>
|
||
</note>
|
||
</section>
|
||
|
||
<section id="theprerequisites"><title>Los Prerequisitos</title>
|
||
<p>Las directivas que se usan en este artículo necesitaran ponerse ya sea
|
||
en el fichero de configuración principal del servidor ( típicamente en
|
||
la sección
|
||
<directive module="core" type="section">Directory</directive> de httpd.conf ), o
|
||
en cada uno de los ficheros de configuraciones del propio directorio
|
||
(los archivos <code>.htaccess</code>).</p>
|
||
|
||
<p>Si planea usar los ficheros <code>.htaccess</code> , necesitarás
|
||
tener en la configuración global del servidor, una configuración que permita
|
||
poner directivas de autenticación en estos ficheros. Esto se hace con la
|
||
directiva <directive module="core">AllowOverride</directive>, la cual especifica
|
||
que directivas, en su caso, pueden ser puestas en cada fichero de configuración
|
||
por directorio.</p>
|
||
|
||
<p>Ya que estamos hablando aquí de autenticación, necesitarás una directiva
|
||
<directive module="core">AllowOverride</directive> como la siguiente:
|
||
</p>
|
||
|
||
<highlight language="config">
|
||
AllowOverride AuthConfig
|
||
</highlight>
|
||
|
||
<p>O, si solo se van a poner las directivas directamente en la configuración
|
||
principal del servidor, deberás tener, claro está, permisos de escritura
|
||
en el archivo. </p>
|
||
|
||
<p>Y necesitarás saber un poco de como está estructurado el árbol de
|
||
directorios de tu servidor, para poder saber donde se encuentran algunos
|
||
archivos. Esto no debería ser una tarea difícil, aún así intentaremos
|
||
dejarlo claro llegado el momento de comentar dicho aspecto.</p>
|
||
|
||
<p>También deberás de asegurarte de que los módulos
|
||
<module>mod_authn_core</module> y <module>mod_authz_core</module>
|
||
han sido incorporados, o añadidos a la hora de compilar en tu binario httpd o
|
||
cargados mediante el archivo de configuración <code>httpd.conf</code>. Estos
|
||
dos módulos proporcionan directivas básicas y funcionalidades que son críticas
|
||
para la configuración y uso de autenticación y autorización en el servidor web.</p>
|
||
</section>
|
||
|
||
<section id="gettingitworking"><title>Conseguir que funcione</title>
|
||
<p>Aquí está lo básico de cómo proteger con contraseña un directorio en tu
|
||
servidor.</p>
|
||
|
||
<p>Primero, necesitarás crear un fichero de contraseña. Dependiendo de que
|
||
proveedor de autenticación se haya elegido, se hará de una forma u otra. Para empezar,
|
||
usaremos un fichero de contraseña de tipo texto.</p>
|
||
|
||
<p>Este fichero deberá estar en un sitio que no se pueda tener acceso desde
|
||
la web. Esto también implica que nadie pueda descargarse el fichero de
|
||
contraseñas. Por ejemplo, si tus documentos están guardados fuera de
|
||
<code>/usr/local/apache/htdocs</code>, querrás poner tu archivo de contraseñas en
|
||
<code>/usr/local/apache/passwd</code>.</p>
|
||
|
||
<p>Para crear el fichero de contraseñas, usa la utilidad
|
||
<program>htpasswd</program> que viene con Apache. Esta herramienta se
|
||
encuentra en el directorio <code>/bin</code> en donde sea que se ha
|
||
instalado el Apache. Si ha instalado Apache desde un paquete de terceros,
|
||
puede ser que se encuentre en su ruta de ejecución.</p>
|
||
|
||
<p>Para crear el fichero, escribiremos:</p>
|
||
|
||
<example>
|
||
htpasswd -c /usr/local/apache/passwd/passwords rbowen
|
||
</example>
|
||
|
||
<p><program>htpasswd</program> te preguntará por una contraseña, y después
|
||
te pedirá que la vuelvas a escribir para confirmarla:</p>
|
||
|
||
<example>
|
||
$ htpasswd -c /usr/local/apache/passwd/passwords rbowen<br />
|
||
New password: mypassword<br />
|
||
Re-type new password: mypassword<br />
|
||
Adding password for user rbowen
|
||
</example>
|
||
|
||
<p>Si <program>htpasswd</program> no está en tu variable de entorno "path" del
|
||
sistema, por supuesto deberás escribir la ruta absoluta del ejecutable para
|
||
poder hacer que se ejecute. En una instalación por defecto, está en:
|
||
<code>/usr/local/apache2/bin/htpasswd</code></p>
|
||
|
||
<p>Lo próximo que necesitas, será configurar el servidor para que pida una
|
||
contraseña y así decirle al servidor que usuarios están autorizados a acceder.
|
||
Puedes hacer esto ya sea editando el fichero <code>httpd.conf</code>
|
||
de configuración o usando in fichero <code>.htaccess</code>. Por ejemplo,
|
||
si quieres proteger el directorio
|
||
<code>/usr/local/apache/htdocs/secret</code>, puedes usar las siguientes
|
||
directivas, ya sea en el fichero <code>.htaccess</code> localizado en
|
||
following directives, either placed in the file
|
||
<code>/usr/local/apache/htdocs/secret/.htaccess</code>, o
|
||
en la configuración global del servidor <code>httpd.conf</code> dentro de la
|
||
sección <Directory
|
||
"/usr/local/apache/htdocs/secret"> , como se muestra a continuación:</p>
|
||
|
||
<highlight language="config">
|
||
<Directory "/usr/local/apache/htdocs/secret">
|
||
AuthType Basic
|
||
AuthName "Restricted Files"
|
||
# (Following line optional)
|
||
AuthBasicProvider file
|
||
AuthUserFile "/usr/local/apache/passwd/passwords"
|
||
Require user rbowen
|
||
</Directory>
|
||
</highlight>
|
||
|
||
<p>Vamos a explicar cada una de las directivas individualmente.
|
||
La directiva <directive
|
||
module="mod_authn_core">AuthType</directive> selecciona el método
|
||
que se usa para autenticar al usuario. El método más común es
|
||
<code>Basic</code>, y éste es el método que implementa
|
||
<module>mod_auth_basic</module>. Es muy importante ser consciente,
|
||
de que la autenticación básica, envía las contraseñas desde el cliente
|
||
al servidor sin cifrar.
|
||
Este método por tanto, no debe ser utilizado para proteger datos muy sensibles,
|
||
a no ser que, este método de autenticación básica, sea acompañado del módulo
|
||
<module>mod_ssl</module>.
|
||
Apache soporta otro método más de autenticación que es del tipo
|
||
<code>AuthType Digest</code>. Este método, es implementado por el módulo <module
|
||
>mod_auth_digest</module> y con el se pretendía crear una autenticación más
|
||
segura. Este ya no es el caso, ya que la conexión deberá realizarse con <module
|
||
>mod_ssl</module> en su lugar.
|
||
</p>
|
||
|
||
<p>La directiva <directive module="mod_authn_core">AuthName</directive>
|
||
establece el <dfn>Realm</dfn> para ser usado en la autenticación. El
|
||
<dfn>Realm</dfn> tiene dos funciones principales.
|
||
La primera, el cliente presenta a menudo esta información al usuario como
|
||
parte del cuadro de diálogo de contraseña. La segunda, que es utilizado por
|
||
el cliente para determinar qué contraseña enviar a para una determinada zona
|
||
de autenticación.</p>
|
||
|
||
<p>Así que, por ejemple, una vez que el cliente se ha autenticado en el área de
|
||
los <code>"Ficheros Restringidos"</code>, entonces re-intentará automáticamente
|
||
la misma contraseña para cualquier área en el mismo servidor que es marcado
|
||
con el Realm de <code>"Ficheros Restringidos"</code>
|
||
Por lo tanto, puedes prevenir que a un usuario se le pida mas de una vez por su
|
||
contraseña, compartiendo así varias áreas restringidas el mismo Realm
|
||
Por supuesto, por razones de seguridad, el cliente pedirá siempre por una contraseña,
|
||
siempre y cuando el nombre del servidor cambie.
|
||
</p>
|
||
|
||
<p>La directiva <directive
|
||
module="mod_auth_basic">AuthBasicProvider</directive> es,
|
||
en este caso, opcional, ya que <code>file</code> es el valor por defecto
|
||
para esta directiva. Deberás usar esta directiva si estas usando otro medio
|
||
diferente para la autenticación, como por ejemplo
|
||
<module>mod_authn_dbm</module> o <module>mod_authn_dbd</module>.</p>
|
||
|
||
<p>La directiva <directive module="mod_authn_file">AuthUserFile</directive>
|
||
establece el path al fichero de contraseñas que acabamos de crear con el
|
||
comando <program>htpasswd</program>. Si tiene un número muy grande de usuarios,
|
||
puede ser realmente lento el buscar el usuario en ese fichero de texto plano
|
||
para autenticar a los usuarios en cada petición.
|
||
Apache también tiene la habilidad de almacenar información de usuarios en
|
||
unos ficheros de rápido acceso a modo de base de datos.
|
||
El módulo <module>mod_authn_dbm</module> proporciona la directiva <directive
|
||
module="mod_authn_dbm">AuthDBMUserFile</directive>. Estos ficheros pueden ser creados y
|
||
manipulados con el programa <program>dbmmanage</program> y <program>htdbm</program>.
|
||
Muchos otros métodos de autenticación así como otras opciones, están disponibles en
|
||
módulos de terceros
|
||
<a href="http://modules.apache.org/">Base de datos de Módulos disponibles</a>.</p>
|
||
|
||
<p>Finalmente, la directiva <directive module="mod_authz_core">Require</directive>
|
||
proporciona la parte del proceso de autorización estableciendo el o los
|
||
usuarios que se les está permitido acceder a una región del servidor.
|
||
En la próxima sección, discutiremos las diferentes vías de utilizar la
|
||
directiva <directive module="mod_authz_core">Require</directive>.</p>
|
||
</section>
|
||
|
||
<section id="lettingmorethanonepersonin"><title>Dejar que más de una persona
|
||
entre</title>
|
||
<p>Las directivas mencionadas arriba sólo permiten a una persona
|
||
(especialmente con un usuario que en ej ejemplo es <code>rbowen</code>)
|
||
en el directorio. En la mayoría de los casos, se querrá permitir el acceso
|
||
a más de una persona. Aquí es donde la directiva
|
||
<directive module="mod_authz_groupfile">AuthGroupFile</directive> entra en juego.</p>
|
||
|
||
<p>Si lo que se desea es permitir a más de una persona el acceso, necesitarás
|
||
crear un archivo de grupo que asocie los nombres de grupos con el de personas
|
||
para permitirles el acceso. El formato de este fichero es bastante sencillo,
|
||
y puedes crearlo con tu editor de texto favorito. El contenido del fichero
|
||
se parecerá a:</p>
|
||
|
||
<example>
|
||
GroupName: rbowen dpitts sungo rshersey
|
||
</example>
|
||
|
||
<p>Básicamente eso es la lista de miembros los cuales están en un mismo fichero
|
||
de grupo en una sola linea separados por espacios.</p>
|
||
|
||
<p>Para añadir un usuario a tu fichero de contraseñas existente teclee:</p>
|
||
|
||
<example>
|
||
htpasswd /usr/local/apache/passwd/passwords dpitts
|
||
</example>
|
||
|
||
<p>Te responderá lo mismo que anteriormente, pero se añadirá al fichero
|
||
existente en vez de crear uno nuevo. (Es decir el flag <code>-c</code> será
|
||
el que haga que se genere un nuevo
|
||
fichero de contraseñas).</p>
|
||
|
||
<p>Ahora, tendrá que modificar su fichero <code>.htaccess</code> para que sea
|
||
parecido a lo siguiente:</p>
|
||
|
||
<highlight language="config">
|
||
AuthType Basic
|
||
AuthName "By Invitation Only"
|
||
# Optional line:
|
||
AuthBasicProvider file
|
||
AuthUserFile "/usr/local/apache/passwd/passwords"
|
||
AuthGroupFile "/usr/local/apache/passwd/groups"
|
||
Require group GroupName
|
||
</highlight>
|
||
|
||
<p>Ahora, cualquiera que esté listado en el grupo <code>GroupName</code>,
|
||
y tiene una entrada en el fichero de <code>contraseñas</code>, se les
|
||
permitirá el acceso, si introducen su contraseña correctamente.</p>
|
||
|
||
<p>Hay otra manera de dejar entrar a varios usuarios, que es menos específica.
|
||
En lugar de crear un archivo de grupo, sólo puede utilizar la siguiente
|
||
directiva:</p>
|
||
|
||
<highlight language="config">
|
||
Require valid-user
|
||
</highlight>
|
||
|
||
<p>Usando ésto en vez de la línea <code>Require user rbowen</code>
|
||
permitirá a cualquier persona acceder, la cuál aparece en el archivo de
|
||
contraseñas, y que introduzca correctamente su contraseña. Incluso puede
|
||
emular el comportamiento del grupo aquí, sólo manteniendo un fichero de
|
||
contraseñas independiente para cada grupo. La ventaja de este enfoque es
|
||
que Apache sólo tiene que comprobar un archivo, en lugar de dos. La desventaja
|
||
es que se tiene que mantener un montón de ficheros de contraseña de grupo, y
|
||
recuerde hacer referencia al fichero correcto en la directiva
|
||
<directive module="mod_authn_file">AuthUserFile</directive>.</p>
|
||
</section>
|
||
|
||
<section id="possibleproblems"><title>Posibles Problemas</title>
|
||
<p>Debido a la forma en que se especifica la autenticación básica,
|
||
su nombre de usuario y la contraseña deben ser verificados cada vez
|
||
que se solicita un documento desde el servidor. Esto es, incluso si
|
||
se vuelve a cargar la misma página, y para cada imagen de la página (si
|
||
provienen de un directorio protegido). Como se puede imaginar, esto
|
||
ralentiza las cosas un poco. La cantidad que ralentiza las cosas es
|
||
proporcional al tamaño del archivo de contraseñas, porque tiene que
|
||
abrir ese archivo, recorrer lista de usuarios hasta que llega a su nombre.
|
||
Y tiene que hacer esto cada vez que se carga una página.</p>
|
||
|
||
<p>Una consecuencia de esto, es que hay un limite práctico de cuantos
|
||
usuarios puedes introducir en el fichero de contraseñas. Este límite
|
||
variará dependiendo de la máquina en la que tengas el servidor,
|
||
pero puedes notar ralentizaciones en cuanto se metan cientos de entradas,
|
||
y por lo tanto consideraremos entonces otro método de autenticación
|
||
en ese momento.
|
||
</p>
|
||
</section>
|
||
|
||
<section id="dbmdbd"><title>Método alternativo de almacenamiento de las
|
||
contraseñas</title>
|
||
|
||
<p>Debido a que el almacenamiento de las contraseñas en texto plano tiene
|
||
el problema mencionado anteriormente, puede que se prefiera guardar
|
||
las contraseñas en otro lugar como por ejemplo una base de datos.
|
||
</p>
|
||
|
||
<p>Los módulos <module>mod_authn_dbm</module> y <module>mod_authn_dbd</module> son
|
||
dos módulos que hacen esto posible. En vez de seleccionar la directiva de fichero
|
||
<code><directive module="mod_auth_basic">AuthBasicProvider</directive> </code>, en su lugar
|
||
se puede elegir <code>dbm</code> o <code>dbd</code> como formato de almacenamiento.</p>
|
||
|
||
<p>Para seleccionar los ficheros de tipo dbm en vez de texto plano, podremos hacer algo parecido a lo siguiente:</p>
|
||
|
||
<highlight language="config">
|
||
<Directory "/www/docs/private">
|
||
AuthName "Private"
|
||
AuthType Basic
|
||
AuthBasicProvider dbm
|
||
AuthDBMUserFile "/www/passwords/passwd.dbm"
|
||
Require valid-user
|
||
</Directory>
|
||
</highlight>
|
||
|
||
<p>Hay otras opciones disponibles. Consulta la documentación de
|
||
<module>mod_authn_dbm</module> para más detalles.</p>
|
||
</section>
|
||
|
||
<section id="multprovider"><title>Uso de múltiples proveedores</title>
|
||
|
||
<p>Con la introducción de la nueva autenticación basada en un proveedor y
|
||
una arquitectura de autorización, ya no estaremos restringidos a un único
|
||
método de autenticación o autorización. De hecho, cualquier número de
|
||
los proveedores pueden ser mezclados y emparejados para ofrecerle
|
||
exactamente el esquema que se adapte a sus necesidades.
|
||
En el siguiente ejemplo, veremos como ambos proveedores tanto el fichero
|
||
como el LDAP son usados en la autenticación:
|
||
</p>
|
||
|
||
<highlight language="config">
|
||
<Directory "/www/docs/private">
|
||
AuthName "Private"
|
||
AuthType Basic
|
||
AuthBasicProvider file ldap
|
||
AuthUserFile "/usr/local/apache/passwd/passwords"
|
||
AuthLDAPURL ldap://ldaphost/o=yourorg
|
||
Require valid-user
|
||
</Directory>
|
||
</highlight>
|
||
|
||
<p>En este ejemplo el fichero, que actúa como proveedor, intentará autenticar
|
||
primero al usuario. Si no puede autenticar al usuario, el proveedor del LDAP
|
||
será llamado para que realice la autenticación.
|
||
Esto permite al ámbito de autenticación ser amplio, si su organización
|
||
implementa más de un tipo de almacén de autenticación.
|
||
Otros escenarios de autenticación y autorización pueden incluir la
|
||
mezcla de un tipo de autenticación con un tipo diferente de autorización.
|
||
Por ejemplo, autenticar contra un fichero de contraseñas pero autorizando
|
||
dicho acceso mediante el directorio del LDAP.</p>
|
||
|
||
<p>Así como múltiples métodos y proveedores de autenticación pueden
|
||
ser implementados, también pueden usarse múltiples formas de
|
||
autorización.
|
||
En este ejemplo ambos ficheros de autorización de grupo así como
|
||
autorización de grupo mediante LDAP va a ser usado:
|
||
</p>
|
||
|
||
<highlight language="config">
|
||
<Directory "/www/docs/private">
|
||
AuthName "Private"
|
||
AuthType Basic
|
||
AuthBasicProvider file
|
||
AuthUserFile "/usr/local/apache/passwd/passwords"
|
||
AuthLDAPURL ldap://ldaphost/o=yourorg
|
||
AuthGroupFile "/usr/local/apache/passwd/groups"
|
||
Require group GroupName
|
||
Require ldap-group cn=mygroup,o=yourorg
|
||
</Directory>
|
||
</highlight>
|
||
|
||
<p>Para llevar la autorización un poco más lejos, las directivas
|
||
de autorización de contenedores tales como
|
||
<directive module="mod_authz_core" type="section">RequireAll</directive>
|
||
and
|
||
<directive module="mod_authz_core" type="section">RequireAny</directive>
|
||
nos permiten aplicar una lógica de en qué orden se manejará la autorización dependiendo
|
||
de la configuración y controlada a través de ella.
|
||
Mire también <a href="../mod/mod_authz_core.html#logic">Contenedores de
|
||
Autorización</a> para ejemplos de cómo pueden ser aplicados.</p>
|
||
|
||
</section>
|
||
|
||
<section id="beyond"><title>Más allá de la Autorización</title>
|
||
|
||
<p>El modo en que la autorización puede ser aplicada es ahora mucho más flexible
|
||
que us solo chequeo contra un almacén de datos (contraseñas). Ordenando la
|
||
lógica y escoger la forma en que la autorización es realizada, ahora es posible
|
||
</p>
|
||
|
||
<section id="authandororder"><title>Aplicando la lógica y ordenación</title>
|
||
<p>Controlar el cómo y en qué orden se va a aplicar la autorización ha
|
||
sido un misterio en el pasado. En Apache 2.2 un proveedor del
|
||
mecanismo de autenticación fue introducido para disociar el proceso actual
|
||
de autenticación y soportar funcionalidad.
|
||
Uno de los beneficios secundarios fue que los proveedores de autenticación
|
||
podían ser configurados y llamados en un orden especifico que no dependieran
|
||
en el orden de carga del propio modulo.
|
||
Este proveedor de dicho mecanismo, ha sido introducido en la autorización
|
||
también. Lo que esto significa es que la directiva
|
||
<directive module="mod_authz_core">Require</directive>
|
||
no sólo especifica que método de autorización deberá ser usado, si no
|
||
también especifica el orden en que van a ser llamados. Múltiples
|
||
métodos de autorización son llamados en el mismo orden en que la directiva
|
||
<directive module="mod_authz_core">Require</directive> aparece en la
|
||
configuración.
|
||
</p>
|
||
|
||
<p>
|
||
Con la Introducción del contenedor de directivas de autorización tales como
|
||
<directive module="mod_authz_core" type="section">RequireAll</directive>
|
||
y
|
||
<directive module="mod_authz_core" type="section">RequireAny</directive>,
|
||
La configuración también tiene control sobre cuándo se llaman a los métodos
|
||
de autorización y qué criterios determinan cuándo se concede el acceso.
|
||
Vease
|
||
<a href="../mod/mod_authz_core.html#logic">Contenedores de autorización</a>
|
||
Para un ejemplo de cómo pueden ser utilizados para expresar una lógica
|
||
más compleja de autorización.
|
||
</p>
|
||
|
||
<p>
|
||
Por defecto todas las directivas
|
||
<directive module="mod_authz_core">Require</directive>
|
||
son manejadas como si estuvieran contenidas en una directiva
|
||
<directive module="mod_authz_core" type="section">RequireAny</directive>.
|
||
En otras palabras, Si alguno de los métodos de autorización
|
||
especificados tiene éxito, se concede la autorización.
|
||
</p>
|
||
|
||
</section>
|
||
|
||
<section id="reqaccessctrl"><title>Uso de los proveedores de autorización para
|
||
el control de acceso</title>
|
||
|
||
<p>
|
||
La autenticación de nombre de usuario y contraseña es sólo parte
|
||
de toda la historia que conlleva el proceso. Frecuentemente quiere
|
||
dar acceso a la gente en base a algo más que lo que son.
|
||
Algo como de donde vienen.
|
||
</p>
|
||
|
||
<p>
|
||
Los proveedores de autorización <code>all</code>,
|
||
<code>env</code>, <code>host</code> y <code>ip</code>
|
||
te permiten denegar o permitir el acceso basándose en otros
|
||
criterios como el nombre de la máquina o la IP de la máquina que
|
||
realiza la consulta para un documento.
|
||
</p>
|
||
|
||
<p>
|
||
El uso de estos proveedores se especifica a través de la directiva
|
||
<directive module="mod_authz_core">Require</directive>.
|
||
La directiva registra los proveedores de autorización que serán llamados
|
||
durante la solicitud de la fase del proceso de autorización. Por ejemplo:
|
||
</p>
|
||
|
||
<highlight language="config">
|
||
Require ip <var>address</var>
|
||
</highlight>
|
||
|
||
<p>
|
||
Donde <var>address</var> es una dirección IP (o una dirección IP parcial)
|
||
o bien:
|
||
</p>
|
||
|
||
<highlight language="config">
|
||
Require host <var>domain_name</var>
|
||
</highlight>
|
||
|
||
<p>
|
||
Donde <var>domain_name</var> es el nombre completamente cualificado de un nombre
|
||
de dominio (FQDN) (o un nombre parcial del dominio);
|
||
puede proporcionar múltiples direcciones o nombres de dominio, si se desea.
|
||
</p>
|
||
|
||
<p>
|
||
Por ejemplo, si alguien envía spam a su tablón de mensajes y desea
|
||
mantenerlos alejados, podría hacer lo siguiente:</p>
|
||
|
||
<highlight language="config">
|
||
<RequireAll>
|
||
Require all granted
|
||
Require not ip 10.252.46.165
|
||
</RequireAll>
|
||
</highlight>
|
||
|
||
<p>
|
||
Visitantes que vengan desde esa IP no serán capaces de ver el contenido
|
||
que cubre esta directiva. Si, en cambio, lo que se tiene es el nombre de
|
||
la máquina, en vez de la dirección IP, podría usar:
|
||
</p>
|
||
|
||
<highlight language="config">
|
||
<RequireAll>
|
||
Require all granted
|
||
Require not host host.example.com
|
||
</RequireAll>
|
||
</highlight>
|
||
|
||
<p>
|
||
Y, si lo que se quiere es bloquear el acceso desde un determinado dominio
|
||
(bloquear el acceso desde el dominio entero), puede especificar parte
|
||
de la dirección o del propio dominio a bloquear:
|
||
</p>
|
||
|
||
<highlight language="config">
|
||
<RequireAll>
|
||
Require all granted
|
||
Require not ip 192.168.205
|
||
Require not host phishers.example.com moreidiots.example
|
||
Require not host ke
|
||
</RequireAll>
|
||
</highlight>
|
||
|
||
<p>
|
||
Usando <directive module="mod_authz_core" type="section">RequireAll</directive>
|
||
con múltiples directivas <directive module="mod_authz_core"
|
||
type="section">Require</directive>, cada una negada con un <code>not</code>,
|
||
Sólo permitirá el acceso, si todas las condiciones negadas son verdaderas.
|
||
En otras palabras, el acceso será bloqueado, si cualquiera de las condiciones
|
||
negadas fallara.
|
||
</p>
|
||
|
||
</section>
|
||
|
||
<section id="filesystem"><title>Compatibilidad de Control de Acceso con versiones
|
||
anteriores </title>
|
||
|
||
<p>
|
||
Uno de los efectos secundarios de adoptar proveedores basados en
|
||
mecanismos de autenticación es que las directivas anteriores
|
||
<directive module="mod_access_compat">Order</directive>,
|
||
<directive module="mod_access_compat">Allow</directive>,
|
||
<directive module="mod_access_compat">Deny</directive> y
|
||
<directive module="mod_access_compat">Satisfy</directive> ya no son necesarias.
|
||
Sin embargo, para proporcionar compatibilidad con configuraciones antiguas,
|
||
estas directivas se han movido al módulo <module>mod_access_compat</module>.
|
||
</p>
|
||
|
||
<note type="warning"><title>Nota:</title>
|
||
<p>
|
||
Las directivas proporcionadas por <module>mod_access_compat</module>
|
||
han quedado obsoletas por <module>mod_authz_host</module>. Mezclar
|
||
directivas antiguas como
|
||
<directive module="mod_access_compat">Order</directive>,
|
||
<directive module="mod_access_compat">Allow</directive> ó
|
||
<directive module="mod_access_compat">Deny</directive> con las nuevas
|
||
como
|
||
<directive module="mod_authz_core">Require</directive>
|
||
es técnicamente posible pero desaconsejable. El módulo
|
||
<module>mod_access_compat</module> se creó para soportar configuraciones
|
||
que contuvieran sólo directivas antiguas para facilitar la actualización
|
||
a la versión 2.4.
|
||
Por favor revise la documentación de
|
||
<a href="../upgrading.html">actualización</a> para más información al
|
||
respecto.
|
||
</p>
|
||
</note>
|
||
</section>
|
||
|
||
</section>
|
||
|
||
<section id="socache"><title>Cache de Autenticación</title>
|
||
<p>
|
||
Puede haber momentos en que la autenticación ponga una carga
|
||
inaceptable en el proveedor (de autenticación) o en tu red.
|
||
Esto suele afectar a los usuarios de <module>mod_authn_dbd</module>
|
||
(u otros proveedores de terceros/personalizados).
|
||
Para lidiar con este problema, HTTPD 2.3/2.4 introduce un nuevo proveedor
|
||
de caché <module>mod_authn_socache</module> para cachear las credenciales
|
||
y reducir la carga en el proveedor(es) original.
|
||
</p>
|
||
<p>
|
||
Esto puede ofrecer un aumento de rendimiento sustancial para algunos usuarios.
|
||
</p>
|
||
</section>
|
||
|
||
<section id="moreinformation"><title>Más información</title>
|
||
|
||
<p>
|
||
También debería leer la documentación para
|
||
<module>mod_auth_basic</module> y <module>mod_authz_host</module>
|
||
la cuál contiene más información de como funciona todo esto.
|
||
La directiva <directive type="section"
|
||
module="mod_authn_core">AuthnProviderAlias</directive> puede también ayudar
|
||
a la hora de simplificar ciertas configuraciones de autenticación.
|
||
</p>
|
||
|
||
<p>
|
||
Los diferentes algoritmos de cifrado que están soportados por Apache
|
||
para la autenticación se explican en
|
||
<a href="../misc/password_encryptions.html">Cifrado de Contraseñas</a>.
|
||
</p>
|
||
|
||
<p>
|
||
Y tal vez quiera ojear la documentación de "how to"
|
||
<a href="access.html">Control de Acceso</a> donde se mencionan temas
|
||
relacionados.</p>
|
||
|
||
</section>
|
||
|
||
</manualpage>
|