<html><head><META http-equiv="Content-Type" content="text/html; charset=ISO-8859-1"><title>5. Administration du serveur WebDAV</title><link href="style.css" rel="stylesheet" type="text/css"><meta content="DocBook XSL Stylesheets V1.69.1" name="generator"><link rel="start" href="index.html" title="Guide pratique de mise en œuvre d'un serveur WebDAV sous Apache avec LDAP et SSL"><link rel="up" href="index.html" title="Guide pratique de mise en œuvre d'un serveur WebDAV sous Apache avec LDAP et SSL"><link rel="prev" href="ar01s04.html" title="4. Configurer et installer les services WebDAV"><link rel="next" href="ar01s06.html" title="6. Mettre en œuvre et utiliser SSL pour protéger le trafic HTTP "></head><body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="navheader"><table summary="Navigation header" width="100%"><tr><th align="center" colspan="3">5. Administration du serveur WebDAV</th></tr><tr><td align="left" width="20%"><a accesskey="p" href="ar01s04.html">Précédent</a> </td><th align="center" width="60%"> </th><td align="right" width="20%"> <a accesskey="n" href="ar01s06.html">Suivant</a></td></tr></table><hr></div><div class="sect1" lang="fr"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="N10327"></a>5. Administration du serveur WebDAV</h2></div></div><div></div></div><p> Dans cette section, nous aborderons les différentes tâches d'administration — par exemple l'utilisation de LDAP pour le contrôle d'accès, et comment on travaille dans Apache avec DAV </p><p> La plupart des changements de configuration pour DAV devront être faits dans le fichier <code class="filename">httpd.conf</code>. L'emplacement de ce fichier est <code class="filename">/usr/local/apache/conf/httpd.conf</code>. </p><p> <code class="filename">httpd.conf</code> est un fichier texte qui est utilisé pour la configuration d'Apache. Il peut être édité à l'aide de n'importe quel éditeur de texte — je préfère vi. Faites une copie de sauvegarde de ce fichier avant de le modifier. </p><p> Après avoir effectué des modifications au fichier <code class="filename"> httpd.conf</code> le serveur Apache doit être redémarré avec la commande <strong class="userinput"><code>/usr/local/apache/bin/apachectl restart</code></strong>. Cependant avant de le redémarrer, vous testerez la validité du fichier <code class="filename">httpd.conf</code> en utilisant la commande <strong class="userinput"><code>/usr/local/apache/bin/apachectl configtest</code></strong>. </p><div class="sect2" lang="fr"><div class="titlepage"><div><div><h3 class="title"><a name="N1034E"></a>5.1. Limiter les accès aux partages de DAV</h3></div></div><div></div></div><p> Dans la section précédente, quand nous avons créé le partage DAVtest, nous avons utilisé LDAP pour l'authentification. Cependant, n'importe qui pouvant s'authentifier en utilisant son compte_utilisateur/mot_de_passe pourra accéder à ce dossier. </p><p> En utilisant la directive <code class="literal">require</code> dans le fichier httpd.conf, vous pouvez limiter l'accès à certains individus ou groupes d'individus. </p><p> Si nous regardons la configuration de DAVtest de la précédente section : </p><pre class="screen"> <Directory /usr/local/apache/htdocs/DAVtest> Dav On #Options Indexes FollowSymLinks AllowOverride None order allow,deny allow from all AuthName "LDAP_userid_password_required" AuthType Basic <Limit GET PUT POST DELETE PROPFIND PROPPATCH MKCOL COPY MOVE LOCK UNLOCK> Require valid-user </Limit> LDAP_Server ldap.server.com LDAP_Port 389 Base_DN "o=ROOT" UID_Attr uid </Directory> </pre><p> nous voyons que la commande <code class="literal">require</code> a pour paramètre <code class="literal">valid-user</code>. Ce qui signifie que n'importe quel utilisateur authentifié peut accéder à ce dossier. </p><div class="sect3" lang="fr"><div class="titlepage"><div><div><h4 class="title"><a name="N10368"></a>5.1.1. Limitations d'accès basées sur les UID individuels</h4></div></div><div></div></div><p> Les UID de LDAP peuvent être utilisés pour limiter les accès au dossier DAV. </p><p> La directive require <code class="literal">valid-user</code> peut être remplacée par <code class="literal">require user 334455 445566</code> </p><p> Ceci limitera l'accès aux individus ayant pour UID 334455 et 445566. Personne d'autre ne pourra accéder à ce dossier. </p></div><div class="sect3" lang="fr"><div class="titlepage"><div><div><h4 class="title"><a name="N10379"></a>5.1.2. Limitations d'accès basées sur des groupes d'individus</h4></div></div><div></div></div><p> La directive <code class="literal">require</code> peut aussi être utilisée pour limiter les accès à des groupes d'individus. On peut le faire en utilisant soit les groupes de LDAP, soit les filtres de LDAP. Le filtre doit avoir une syntaxe de filtre LDAP valide. </p></div></div><div class="sect2" lang="fr"><div class="titlepage"><div><div><h3 class="title"><a name="N10382"></a>5.2. Limiter l'accès en écriture à des partages DAV</h3></div></div><div></div></div><p> On peut avoir besoin de limiter l'accès en écriture aux ressources des partages DAV à une certaine personne, en laissant toutefois n'importe qui voir les ressources. On peut le faire facilement en utilisant les balises <code class="literal"><Limit></code> dans le fichier httpd.conf </p><pre class="screen"> <Directory /usr/local/apache/htdocs/DAVtest> Dav On #Options Indexes FollowSymLinks AllowOverride None order allow,deny allow from all AuthName "LDAP_userid_password_required" AuthType Basic <Limit GET PUT POST DELETE PROPFIND PROPPATCH MKCOL COPY MOVE LOCK UNLOCK> Require valid-user </Limit> LDAP_Server ldap.server.com LDAP_Port 389 Base_DN "o=ROOT" UID_Attr uid </Directory> </pre><p> Vous limiterez l'accès en écriture à certains utilisateurs en changeant la balise <code class="literal"><limit></code> en </p><pre class="screen"> <Limit PUT POST DELETE PROPPATCH MKCOL COPY MOVE LOCK UNLOCK> Require 334455 </Limit> </pre><p> En fait, nous limitons les méthodes PUT POST DELETE PROPPATH MKCOL COPY MOVE LOCK et UNLOCK à l'utilisateur qui a pour UID 334455. N'importe qui d'autre pourra employer les méthodes GET et PROPFIND pour les ressources, mais aucune autre méthode. </p></div></div><div class="navfooter"><hr><table summary="Navigation footer" width="100%"><tr><td align="left" width="40%"><a accesskey="p" href="ar01s04.html">Précédent</a> </td><td align="center" width="20%"> </td><td align="right" width="40%"> <a accesskey="n" href="ar01s06.html">Suivant</a></td></tr><tr><td valign="top" align="left" width="40%">4. Configurer et installer les services WebDAV </td><td align="center" width="20%"><a accesskey="h" href="index.html">Sommaire</a></td><td valign="top" align="right" width="40%"> 6. Mettre en œuvre et utiliser SSL pour protéger le trafic HTTP </td></tr></table></div></body></html>