Zugriffssteuerung mit .htaccess-Dateien

Vorteile
flexibel änderbar
Nachteile
nur Schutz bestehender Verzeichnisse möglich
  • Beispiel 1 (Apache 2.4), IP-Adresse oder Shibboleth:
    <RequireAny>
      Require ip 134.28.0.0/16
    
      AuthType shibboleth
      ShibRequestSetting requireSession true
      Require valid-user
    </RequireAny>
    	      
  • Beispiel 2 (Apache 2.4), Test von Attributen:
    AuthType shibboleth
    ShibRequestSetting requireSession true
    <RequireAll>
      Require shib-attr affiliation student
      Require shib-attr ou ~ ^SDE ^SDM
    </RequireAll>
    	      
  • Apache 2.4 unterstützt folgende Direktiven; deren Schachtelung ist möglich:
    <RequireAll>
    ...
    </RequireAll>
    
    <RequireAny>
    ...
    </RequireAny>
    
    <RequireNone>
    ...
    </RequireNone>
    	      

Shibboleth und Java

  • Attribute in Umgebungsvariablen übergeben (empfohlen):
    Falls mod_proxy_ajp genutzt wird, um zu erreichen, dass Apache Requests via AJP an einen Servlet Container weiterreicht, ist in shibboleth2.xml einzufügen
    <ApplicationDefaults id="default" policyId="default"
      [...] 
      attributePrefix="AJP_" >
    	      
    Dies ist erforderlich, da Umgebungsvariablen von mod_proxy_ajp nur weitergereicht werden, wenn sie den Präfix AJP_ besitzen.
  • Attribute mittels HTTP Header übergeben (weniger sicher):
    Hier muss die Apache 2.4 Konfiguration erweitert werden:
    AuthType shibboleth
    ShibRequestSetting requireSession true
    ShibUseHeaders On
    Require valid-user
    	      

Weiterführende Links