Zugriffsschutzkonfigurationen für den Server

Dieses Kapitel beschreibt, wie Sie die Daten und Dateien auf Ihrem Server mit Zugriffsschutzkonfigurationen schützen können. Zugriffsschutzkonfigurationen werden auf der Grundlage der Anforderung ausgelöst, die der Server empfängt. Dabei spielen insbesondere das angeforderte Verzeichnis, die Datei oder der Dateityp, die in der Anforderung angegeben sind, eine Rolle. In einer Zugriffsschutzkonfiguration steuern untergeordnete Anweisungen die Erteilung bzw. Verweigerung von Zugriffsrechten auf der Grundlage der Merkmale der geschützten Verzeichnisse oder Dateien.

Den Zugriffsschutz mit den Konfigurations- und Verwaltungsformularen festlegen

Um eine Zugriffsschutzkonfiguration zu definieren und ihre Anwendung festzulegen, wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration –> Zugriffsschutz für Dokumente aus. Legen Sie in diesem Formular Folgendes fest:

  1. Legen Sie die Position dieser Zugriffsschutzregel fest.

    Regeln für den Zugriffsschutz werden in der Reihenfolge angewendet, in der sie in der Tabelle im Konfigurationsformular aufgeführt sind. Im Allgemeinen sind in der Tabelle zuerst die speziellen und dann die generischen Regeln aufgelistet.

    Legen Sie mit dem Dropdown-Menü und den Schaltflächen im Formular die Position einer Zugriffsschutzregel fest.

  2. Definieren Sie eine Anforderungsschablone.

    Der Zugriffsschutz wird auf der Grundlage der Anforderungsschablonen aktiviert, die mit dem Inhalt der Anforderungen verglichen werden, die die Clients an Ihren Proxy-Server senden.

    Eine Anforderung ist der Teil eines vollständigen URL, der dem Hostnamen des Servers folgt. Wenn Ihr Server beispielsweise den Namen fine.feathers.com hat und ein Browser den URL http://fine.feathers.com/waterfowl/schedule.html sendet, empfängt der Server die Anforderung /waterfowl/schedule.html. Anforderungsschablonen spezifizieren Verzeichnis- und/oder Dateinamen, die dem Zugriffsschutz unterliegen. Beispiele für Anforderungen, die den Zugriffsschutz auf der Basis der gerade beschriebenen Schablone (/waterfowl/schedule.html) aktivieren, sind /waterfowl/* und /*schedule.html.

    Geben Sie im Feld URL-Anforderungsschablone die Anforderungsschablone ein.

  3. Definieren Sie eine Zugriffsschutzkonfiguration.

    Eine Zugriffsschutzkonfiguration weist Caching Proxy an, wie vorzugehen ist, wenn eine Anforderung mit einer Anforderungsschablone übereinstimmt. Sie können eine benannte Zugriffsschutzkonfiguration verwenden oder im Formular Zugriffsschutz für Dokumente eine neue Konfiguration definieren.

    Wenn Sie eine benannte Konfiguration verwenden möchten, klicken Sie auf den Radioknopf Benannter Zugriffsschutz und geben Sie den Namen im dafür vorgesehenen Feld ein. Wenn Sie eine neue Zugriffsschutzkonfiguration definieren möchten, klicken Sie auf den Radioknopf Inline und befolgen Sie die angezeigten Anweisungen (siehe Schritt 6).

  4. Wählen Sie eine Requester-Adresse aus (optional).

    Auf Anforderungen von unterschiedlichen Serveradressen können unterschiedliche Regeln angewendet werden. Beispielsweise könnten Sie für Anforderungen von Protokolldateien eine andere Zugriffsschutzkonfiguration anwenden, wenn diese Anforderungen von IP-Adressen Ihres Unternehmens stammen.

    Anmerkung:
    Zur Filterung von Requester-Adressen müssen Sie die DNS-Suchfunktion (DNS Lookup) aktivieren. Nähere Informationen hierzu finden Sie im Abschnitt DNS-Lookup - Angeben, ob der Server die Hostnamen von Clients suchen soll.

    Wenn die Requester-Adresse in der Regel enthalten sein soll, geben Sie sie im Feld IP-Adresse oder Hostname des Servers ein.

  5. Klicken Sie auf Übergeben.

    Wenn Sie eine benannte Zugriffsschutzkonfiguration verwenden, sind keine weiteren Eingaben erforderlich. Haben Sie eine Inline-Zugriffsschutzkonfiguration ausgewählt oder eine benannte Konfiguration angegeben, die nicht existiert, werden vom System weitere Formulare angezeigt.

  6. Legen Sie die Einzelheiten des Zugriffsschutzes fest.

    Wenn Sie keine vorhandene Zugriffsschutzkonfiguration angegeben haben, wird ein weiteres Formular geöffnet, in dem Sie festlegen können, welche Benutzer auf die Dokumente oder Verzeichnisse zugreifen dürfen, die mit der Anforderungsschablone übereinstimmen, und für welche Aktionen die Benutzer berechtigt sind.

  7. Klicken Sie auf Übergeben.
  8. Starten Sie den Server erneut.

Den Zugriffsschutz mit den Anweisungen in der Konfigurationsdatei festlegen

Wenn Sie den Zugriffsschutz durch Editieren der Konfigurationsdatei von Caching Proxy definieren möchten, muss Ihnen Folgendes bekannt sein:

Standardeinstellungen für Zugriffsschutz

Die Standardkonfigurationsdatei des Proxy-Servers enthält eine Zugriffsschutzkonfiguration, die für den Zugriff auf die Dateien im Verzeichnis /admin-bin/ die Angabe einer Administrator-ID und eines Kennworts erfordert. Diese Einstellung schränkt den Zugriff auf die Konfigurations- und Verwaltungsformulare ein.