> Tech > Comment : Protéger un répertoire avec l’authentification de base

Comment : Protéger un répertoire avec l’authentification de base

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il suffit de trois étapes avec la nouvelle GUI pour protéger un répertoire avec l'authentification de base (figure 1). Dans ce scénario, nous devons protéger un sous-répertoire vers le DocumentRoot /ITSOweb/ITSOco nommé /ITSOweb/ITSOco/Text_Junk.

Tout d'abord, comme nous n'avons pas encore un contexte (ou conteneur), nous devons en créer un (puis

le sélectionner).

1. Assurez-vous que ITSOco global
settings est sélectionné dans la
structure Configuration.

2. Sous Web Site Definition, sélectionnez
Context Management.

3. A l’affichage Context Management,
sous Directory/Directory Match
contexts, ajoutez une autre entrée :
/ITSOweb/ITSOco/Text_Junk.

4. Cliquez sur Apply. On constate que
la structure Configuration est immédiatement
mise à  jour avec le
nouveau contexte Directory /ITS
Oweb/ITSOco/Text_Junk (figure 1).

5. Cliquez sur OK.

6. Cliquez sur Directory /ITSOweb
/ITSOco/Text_Junk. On peut voir
que les groupages des formulaires
de configuration disponibles changent
immédiatement !

Deuxièmement, il faut remplir le formulaire
Basic Authentication :

1. Assurez-vous que Director y
/ITSOweb/ITSOco/Text_Junk est
sélectionné.

2. Sous Authentication and Security,
sélectionnez Basic Authentication.

3. Remplissez le formulaire Basic
Authentication.

Sur le formulaire Basic Authentication,
indiquez un nom ou un domaine
(realm) Authentication à  présenter
aux utilisateurs quand il leur
sera demandé un ID et mot de passe
utilisateur. Pour que le nom User traite
les requêtes, allez vers le bas pour sélectionner
User profile of the client.
Normalement, le serveur HTTP fonctionne
avec le profil utilisateur OS/400
de QTMHHTTP. De ce fait, le serveur
HTTP permute le profil QTMHHTTP
pour l’utilisateur indiqué par le client
pendant l’authentication challenge
(voir figure 3). Enfin, sous User authentication
method to validate passwords,
sélectionnez Use user profiles.
Vous indiquez ainsi vouloir que
l’OS/400 vérifie le mot de passe par
rapport au profil utilisateur du client.
Troisièmement, remplissez le formulaire
Control Access :

1. Sous Authentication and Security, sélectionnez
Control Access.

2. Sur le formulaire Control Access, à 
Users and groups who can access
this resource, sélectionnez All authenticated
users (nom et mot de
passe utilisateur valides), qui permettra
l’accès aux fichiers dans ce
contexte pour tout utilisateur correctement
authentifié (comme défini
dans le formulaire Basic
Authentication).

3. Cliquez sur Apply puis sur OK.

4. Sélectionnez Display Configuration
File pour examiner les nouvelles directives
qui ont été ajoutées :

<Directory /ITSOweb/ITSOco/Text_Junk>
AuthName ITSOco
ProfileToken off
AuthType Basic
UserID %%CLIENT%%
PasswdFile %%SYSTEM%%
require valid-user
order deny,allow
</Directory>

5. Arrêtez puis démarrez (ou redémarrez)
votre instance de serveur HTTP.
Testez en utilisant une URL de
http://YourSystem:8075/Text_Junk/t
ext_junk.html. Une fenêtre devrait
apparaître pour demander votre
nom et mot de passe utilisateur pour
le realm .

Le formulaire Control Access a
beaucoup d’autres champs permettant
de dresser des listes d’utilisateurs auxquelles
on peut autoriser (ou refuser)
l’accès aux ressources. Prenez le temps
d’examiner tous les paramètres de ce
formulaire et cliquez sur les petits
points d’interrogation d’aide.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010