Dieses Kapitel beschreibt, wie Sie die Daten und Dateien auf Ihrem Server mit Zugriffsschutzkonfigurationen schützen können. Zugriffsschutzkonfigurationen werden auf der Grundlage der Anforderung ausgelöst, die der Server empfängt. Dabei spielen insbesondere das angeforderte Verzeichnis, die Datei oder der Dateityp, die in der Anforderung angegeben sind, eine Rolle. In einer Zugriffsschutzkonfiguration steuern untergeordnete Anweisungen die Erteilung bzw. Verweigerung von Zugriffsrechten auf der Grundlage der Merkmale der geschützten Verzeichnisse oder Dateien.
Um eine Zugriffsschutzkonfiguration zu definieren und ihre Anwendung festzulegen, wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration –> Zugriffsschutz für Dokumente aus. Legen Sie in diesem Formular Folgendes fest:
Regeln für den Zugriffsschutz werden in der Reihenfolge angewendet, in der sie in der Tabelle im Konfigurationsformular aufgeführt sind. Im Allgemeinen sind in der Tabelle zuerst die speziellen und dann die generischen Regeln aufgelistet.
Legen Sie mit dem Dropdown-Menü und den Schaltflächen im Formular die Position einer Zugriffsschutzregel fest.
Der Zugriffsschutz wird auf der Grundlage der Anforderungsschablonen aktiviert, die mit dem Inhalt der Anforderungen verglichen werden, die die Clients an Ihren Proxy-Server senden.
Eine Anforderung ist der Teil eines vollständigen URL, der dem Hostnamen des Servers folgt. Wenn Ihr Server beispielsweise den Namen fine.feathers.com hat und ein Browser den URL http://fine.feathers.com/waterfowl/schedule.html sendet, empfängt der Server die Anforderung /waterfowl/schedule.html. Anforderungsschablonen spezifizieren Verzeichnis- und/oder Dateinamen, die dem Zugriffsschutz unterliegen. Beispiele für Anforderungen, die den Zugriffsschutz auf der Basis der gerade beschriebenen Schablone (/waterfowl/schedule.html) aktivieren, sind /waterfowl/* und /*schedule.html.
Geben Sie im Feld URL-Anforderungsschablone die Anforderungsschablone ein.
Eine Zugriffsschutzkonfiguration weist Caching Proxy an, wie vorzugehen ist, wenn eine Anforderung mit einer Anforderungsschablone übereinstimmt. Sie können eine benannte Zugriffsschutzkonfiguration verwenden oder im Formular Zugriffsschutz für Dokumente eine neue Konfiguration definieren.
Wenn Sie eine benannte Konfiguration verwenden möchten, klicken Sie auf den Radioknopf Benannter Zugriffsschutz und geben Sie den Namen im dafür vorgesehenen Feld ein. Wenn Sie eine neue Zugriffsschutzkonfiguration definieren möchten, klicken Sie auf den Radioknopf Inline und befolgen Sie die angezeigten Anweisungen (siehe Schritt 6).
Auf Anforderungen von unterschiedlichen Serveradressen können unterschiedliche Regeln angewendet werden. Beispielsweise könnten Sie für Anforderungen von Protokolldateien eine andere Zugriffsschutzkonfiguration anwenden, wenn diese Anforderungen von IP-Adressen Ihres Unternehmens stammen.
Wenn die Requester-Adresse in der Regel enthalten sein soll, geben Sie sie im Feld IP-Adresse oder Hostname des Servers ein.
Wenn Sie eine benannte Zugriffsschutzkonfiguration verwenden, sind keine weiteren Eingaben erforderlich. Haben Sie eine Inline-Zugriffsschutzkonfiguration ausgewählt oder eine benannte Konfiguration angegeben, die nicht existiert, werden vom System weitere Formulare angezeigt.
Wenn Sie keine vorhandene Zugriffsschutzkonfiguration angegeben haben, wird ein weiteres Formular geöffnet, in dem Sie festlegen können, welche Benutzer auf die Dokumente oder Verzeichnisse zugreifen dürfen, die mit der Anforderungsschablone übereinstimmen, und für welche Aktionen die Benutzer berechtigt sind.
Wenn Sie den Zugriffsschutz durch Editieren der Konfigurationsdatei von Caching Proxy definieren möchten, muss Ihnen Folgendes bekannt sein:
Mit Anweisungen für Anforderungsrouting wie Map, Exec, Pass und Proxy steuern Sie, welche Anforderungen Ihr Server akzeptiert und wie er Anforderungen an die Dateiadressen weiterleitet. Die Anweisungen für Anforderungsrouting verwenden dieselben Anforderungsschablonen wie Zugriffsschutzanweisungen. Da die Anweisungen ausgeführt werden, die mit der ersten übereinstimmenden Schablone für jede Anforderung verknüpft sind, müssen die Zugriffsschutzanweisungen vor den Routinganweisungen in der Konfigurationsdatei stehen, damit der Zugriffsschutz ordnungsgemäß funktioniert. Nähere Informationen hierzu finden Sie im Abschnitt Protect - Eine Zugriffsschutzkonfiguration für Anforderungen aktivieren, die mit einer Schablone übereinstimmen.
Mit der Protect-Anweisung können Sie eine Inline-Zugriffsschutzkonfiguration angeben oder auf eine vorhandene benannte Konfiguration verweisen. Die Syntax der beiden Angaben unterscheidet sich nur minimal. Nähere Informationen finden Sie im Abschnitt Protect - Eine Zugriffsschutzkonfiguration für Anforderungen aktivieren, die mit einer Schablone übereinstimmen.
Eine Zugriffsschutzkonfiguration besteht aus einer Folge von Angaben, die die untergeordneten Anweisungen für Zugriffsschutz enthalten. Syntax und Referenzinformationen zum Schreiben von Zugriffsschutzkonfigurationen finden Sie in Anhang B. Anweisungen in der Konfigurationsdatei in den folgenden Abschnitten:
Die Standardkonfigurationsdatei des Proxy-Servers enthält eine Zugriffsschutzkonfiguration, die für den Zugriff auf die Dateien im Verzeichnis /admin-bin/ die Angabe einer Administrator-ID und eines Kennworts erfordert. Diese Einstellung schränkt den Zugriff auf die Konfigurations- und Verwaltungsformulare ein.