• Aucun résultat trouvé

Modules et Serveur HTTP Apache 2.0

Section 12 Serveur HTTP Apache

12.2.3 Modules et Serveur HTTP Apache 2.0

Dans la version 2.0 du Serveur HTTP Apache, le système de modules a été modifié afin de permettre aux modules d'être désormais liés ensemble ou combinés de plusieurs manières différentes. Les scripts CGI(de l'anglais Common Gateway Interface) par exemple, sont capables de générer des documents HTML analysés par le serveur qui peuvent ensuite être traités par mod_include. Grâce à ce développement, il existe désormais de nombreuses possibilités de combinaison des modules afin d'atteindre un objectif spécifique.

Cette situation est possible car chaque requête est servie par un seul module handler, suivi d'aucun ou de plusieurs modules filter.

Sous la version 1.3 du Serveur HTTP Apache par exemple, un script Perl serait traité dans son intégralité par le module Perl (mod_perl). Sous la version 2.0 du Serveur HTTP Apache, en revanche, la requête est initialement traitée par le module principal— qui sert des fichiers statiques — et est ensuite filtrée par mod_perl.

L'explication exacte de l'utilisation de cette fonction particulière et de toutes les autres nouvelles fonctions du Serveur HTTP Apache 2.0, va bien au-delà de la portée de ce document ; toutefois, la conversion a des ramifications non-négligeables si vous avez utilisé la directive PATH_INFO pour un document traité par un module qui est désormais traité comme un filtre étant donné que chaque directive contient des informations de chemin peu importantes après le vrai nom de fichier. Le module mémoire, qui traite initialement la requête, ne comprend pas par défaut PATH_INFO et renverra des erreurs de types 404 Not Found pour les requêtes qui contiennent de telles informations. Vous pouvez également utiliser la directive AcceptPathInfo pour obliger le module mémoire à accepter les requêtes contenant PATH_INFO.

Ci-dessous figure un exemple de cette directive :

AcceptPathInfo on

Pour obtenir davantage d'informations sur le sujet, reportez-vous à la documentation de l'organisation Apache Software Foundation disponible sur le site Web à :

http://httpd.apache.org/docs-2.0/mod/core.html#acceptpathinfo

http://httpd.apache.org/docs-2.0/handler.html

http://httpd.apache.org/docs-2.0/filter.html 12.2.3.1. Module suexec

Dans la version du Serveur HTTP Apache 2.0, le module mod_suexec utilise la directive

SuexecUserGroup (plutôt que les directives User et Group) pour la configuration des hôtes virtuels. Les directives User et Group peuvent toujours être utilisées d'une manière générale mais ne peuvent plus être utilisées pour la configuration des hôtes virtuels.

L'extrait ci-dessous représente un exemple de directive du Serveur HTTP Apache version 1.3 :

<VirtualHost vhost.example.com:80>

User someone Group somegroup

</VirtualHost>

Pour transférer ce paramètre vers le Serveur HTTP Apache 2.0, utilisez la structure suivante :

<VirtualHost vhost.example.com:80>

SuexecUserGroup someone somegroup

</VirtualHost>

12.2.3.2. Module mod_ssl

La configuration de mod_ssl a été transférée du fichier httpd.conf au fichier

/etc/httpd/conf.d/ssl.conf. Pour que ce dernier soit chargé et que mod_ssl puisse fonctionner, la déclaration Include conf.d/*.conf doit figurer dans le fichier httpd.conf. Les directives ServerName dans les hôtes virtuels avec SSL doivent explicitement spécifier le numéro de port.

L'extrait ci-dessous représente un exemple de directive du Serveur HTTP Apache version 1.3 :

<VirtualHost _default_:443>

# General setup for the virtual host ServerName ssl.example.name

...

</VirtualHost>

Pour transférer ce paramètre vers le Serveur HTTP Apache 2.0, utilisez la structure suivante :

<VirtualHost _default_:443>

# General setup for the virtual host ServerName ssl.host.name:443

...

</VirtualHost>

Il est également important de noter que les deux directives SSLLog et SSLLogLevel ont été supprimées. Le module mod_ssl obéit désormais aux directives ErrorLog et LogLevel. Pour obtenir davantage d'informations sur le sujet, reportez-vous à la documentation de l'organisation Apache Software Foundation disponible sur le site Web à :

http://httpd.apache.org/docs-2.0/mod/mod_ssl.html

http://httpd.apache.org/docs-2.0/vhosts/

12.2.3.3. Module mod_proxy

Les instructions relatives au contrôle de l'accès proxy sont maintenant placées dans un bloc

<Proxy> plutôt que dans un répertoire <Directory proxy:>.

La fonctionnalité de stockage temporaire de l'ancien mod_proxy a été divisée en trois modules, à savoir :

mod_cache

mod_disk_cache

mod_mem_cache

Ceux-ci utilisent généralement des directives similaires aux versions plus anciennes du module mod_proxy. Il est cependant conseillé de vérifier chaque directive avant de migrer tout paramètre de cache.

Pour obtenir davantage d'informations sur le sujet, reportez-vous à la documentation de l'organisation Apache Software Foundation disponible sur le site Web à :

http://httpd.apache.org/docs-2.0/mod/mod_proxy.html 12.2.3.4. Module mod_include

Le module mod_include fonctionnant désormais comme un filtre, il est activé d'une façon différente.

L'extrait ci-dessous représente un exemple de directive du Serveur HTTP Apache version 1.3 :

AddType text/html .shtml

AddHandler server-parsed .shtml

Pour transférer ce paramètre vers le Serveur HTTP Apache 2.0, utilisez la structure suivante :

AddType text/html .shtml

AddOutputFilter INCLUDES .shtml

Notez que, comme auparavant, la directive Options +Includes est toujours nécessaire pour le conteneur <Directory> ou dans un fichier .htaccess.

Pour obtenir davantage d'informations sur le sujet, reportez-vous à la documentation de l'organisation Apache Software Foundation disponible sur le site Web à :

http://httpd.apache.org/docs-2.0/mod/mod_include.html 12.2.3.5. Modules mod_auth_dbm et mod_auth_db

Le Serveur HTTP Apache 1.3 prenait en charge deux modules d'authentification, à savoir,

mod_auth_db et mod_auth_dbm, qui utilisaient respectivement les bases de données Berkeley et DBM. Ces modules ont été rassemblés dans un seul module nommé mod_auth_dbm dans la version 2.0 du Serveur HTTP Apache, pouvant accéder à plusieurs formats de base de données différents. Pour effectuer une migration depuis le fichier mod_auth_db, il est nécessaire de modifier les fichiers de configuration en remplaçant AuthDBUserFile et

AuthDBGroupFile par les équivalents de mod_auth_dbm à savoir AuthDBMUserFile et

AuthDBMGroupFile. Il est également nécessaire d'ajouter la directive AuthDBMType DBpour préciser le type de fichier de base de données utilisé.

Ci-dessous figure un exemple de configuration mod_auth_db pour le Serveur HTTP Apache 1.3 :

<Location /private/>

AuthType Basic

AuthName "My Private Files"

AuthDBUserFile /var/www/authdb require valid-user

</Location>

Pour transférer ce paramètre vers la version 2.0 du Serveur HTTP Apache, utilisez la structure suivante :

<Location /private/>

AuthType Basic

AuthName "My Private Files"

AuthDBMUserFile /var/www/authdb

Dans la version 2.0 du Serveur HTTP Apache, le script Perl dbmmanage utilisé pour manipuler les bases de données des noms d'utilisateur et mots de passe a été remplacé par htdbm. Le programme htdbm offre des fonctionnalités équivalentes et, tout comme le module

mod_auth_dbm, peut exploiter une grande variété de formats de bases de données ; l'option -T

peut être utilisée sur la ligne de commande pour spécifier le format à utiliser.

Le Tableau 12-1 montre comment migrer d'un format de base de données DBM vers htdbm en utilisant dbmmanage.

données (en utilisant le mot de passe donné)

Action Commande dbmmanage (1.3)

Équivalent de la commande htdbm (2.0)

données delete username username

Répertorie les utilisateurs dans la base de données

dbmmanage authdb view htdbm -l -TDB authdb

Vérifie un mot de passe dbmmanage authdb

check username

htdbm -v -TDB authdb username

Tableau 12-1. Migration de dbmmanage vers htdbm

Les options -m et -s fonctionnant avec dbmmanage et htdbm, il est possible d'utiliser les algorithmes MD5 ou SHA1 respectivement, pour le hachage des mots de passe.

Lors de la création d'une nouvelle base de données avec htdbm, il est nécessaire d'utiliser l'option -c.

Pour obtenir davantage d'informations sur le sujet, reportez-vous à la documentation de l'organisation Apache Software Foundation disponible sur le site Web à :

http://httpd.apache.org/docs-2.0/mod/mod_auth_dbm.html 12.2.3.6. Module mod_perl

La configuration du module mod_perl a été transférée du fichier httpd.conf au fichier

/etc/httpd/conf.d/perl.conf. Pour que ce fichier soit chargé et permette ainsi à

mod_perl de fonctionner correctement, la déclaration Include conf.d/*.conf doit figurer dans le fichier httpd.conf.

Les occurrences de Apache:: contenues dans votre fichier httpd.conf doivent être remplacées par ModPerl::. En outre, la façon dont les gestionnaires de signaux (ou handlers) sont enregistrés a été modifiée.

Ci-dessous figure un exemple de la configuration du Serveur HTTP Apache 1.3 pour le module mod_perl :

<Directory /var/www/perl>

SetHandler perl-script

PerlHandler Apache::Registry Options +ExecCGI

</Directory>

Ci-après se trouve le module mod_perl équivalent pour la version 2.0 du Serveur HTTP Apache :

<Directory /var/www/perl>

SetHandler perl-script

PerlResponseHandler ModPerl::Registry Options +ExecCGI

</Directory>

La plupart des modules pour mod_perl 1.x devraient fonctionner sans modification, avec

mod_perl 2.x. Les modules XS nécessitent une recompilation et des modifications mineures de Makefile seront peut-être également nécessaires.

12.2.3.7. Module mod_python

La configuration du module mod_python a été transférée du fichier httpd.conf au fichier

/etc/httpd/conf.d/python.conf. Pour que ce dernier soit chargé et permette ainsi à

mod_python de fonctionner correctement, la déclaration Include conf.d/*.conf doit figurer dans le fichier httpd.conf.

12.2.3.8. PHP

La configuration de PHP a été transférée du fichier httpd.conf au fichier

/etc/httpd/conf.d/php.conf. Pour que celui-ci soit chargé, la déclaration Include conf.d/*.conf doit figurer dans le fichier httpd.conf.

Remarque

Toutes les directives de configuration de PHP utilisées avec le Serveur HTTP Apache 1.3 sont désormais entièrement compatibles, lors de la migration vers le Serveur HTTP Apache 2.0 sur Red Hat Enterprise Linux 4.

Dans PHP 4.2.0 et les versions postérieures, l'ensemble des variables par défaut qui sont prédéfinies et ont généralement une portée globale, a changé. Les variables d'entrée individuelle et les variables de serveur ne sont plus, par défaut, directement placées dans la portée globale. Ce changement risque d'interrompre les scripts. Revenez à l'ancien comportement en réglant register_globals sur On dans le fichier /etc/php.ini.

Pour obtenir davantage d'informations sur le sujet et pour obtenir des renseignements détaillés sur les changements au niveau de la portée globale, reportez-vous à l'URL suivante :

http://www.php.net/release_4_1_0.php 12.2.3.9. Module mod_authz_ldap

Red Hat Enterprise Linux est fournit avec le module mod_authz_ldap pour le Serveur HTTP Apache. Ce module utilise le nom raccourci du nom distinct (ou distinguished name) d'un sujet et de l'émetteur du certificat SSL client afin de déterminer le nom distinct de l'utilisateur au sein d'un répertoire LDAP. Il est également à même d'effectuer les tâches suivantes : autoriser un utilisateur en fonction des attributs de l'entrée du répertoire LDAP de cet utilisateur, déterminer l'accès aux ressources en fonction des privilèges octroyés aux utilisateurs et aux groupes quant à ces ressources et peut également refuser l'accès aux

utilisateurs dont le mot de passe a expiré. Le module mod_ssl est nécessaire lorsque le module mod_authz_ldap est utilisé.

Important

Le module mod_authz_ldap n'effectue pas l'authentification d'un utilisateur par rapport à un répertoire LDAP au moyen d'un hachage de mots de passe cryptés. Cette fonctionnalité est fournie par le module expérimental mod_auth_ldap qui ne fait pas partie de Red Hat Enterprise Linux. Pour obtenir de plus amples informations sur le statut de ce module, reportez-vous au site Web de l'organisation Apache Software Foundation qui se trouve à l'adresse suivante : http://www.apache.org/.

Le fichier /etc/httpd/conf.d/authz_ldap.conf configure le module mod_authz_ldap. Pour obtenir de plus amples informations sur la configuration du module tiers

mod_authz_ldap, reportez-vous au fichier

/usr/share/doc/mod_authz_ldap-<version>/index.html (en prenant soin de remplacer <version> par le numéro de version du paquetage).