Le présent chapitre indique comment protéger les données et les fichiers stockés sur le serveur à l'aide de configurations de protection. Les configurations de protection sont appliquées en fonction de la demande reçue par le serveur, et plus particulièrement en fonction du répertoire, du fichier ou du type de fichier indiqué dans cette demande. Dans une configuration de protection, les sous-directives contrôlent l'octroi ou le refus des droits d'accès en fonction des caractéristiques des répertoires ou des fichiers protégés.
Pour définir une configuration de protection et ses modalités d'application, sélectionnez dans les formulaires de configuration et d'administration Configuration du serveur –> Protection des documents. Utilisez ce formulaire pour les opérations suivantes :
Les règles de protection sont appliquées en fonction de leur ordre d'apparition dans le tableau du formulaire de configuration. Habituellement, le programme répertorie les règles de la plus spécifique à la plus générale.
Utilisez le menu déroulant et les boutons pour spécifier l'emplacement d'une règle de protection.
La protection est activée en fonction des modèles de demandes qui sont comparés aux demandes envoyées au serveur proxy par les clients.
Une demande est un élément d'une adresse URL complète, indiqué après le nom d'hôte du serveur. Par exemple, si le serveur s'appelle fine.feathers.com et que l'utilisateur d'un navigateur entre l'adresse http://fine.feathers.com/waterfowl/schedule.html , la demande reçue par le serveur est /waterfowl/schedule.html. Les modèles de demandes indiquent les noms de répertoires et/ou de fichiers protégés. Par exemple, les demandes qui activent la protection sur la base du modèle de demande qui vient d'être décrit (/waterfowl/schedule.html) comprennent les répertoires /waterfowl/* et /*schedule.html.
Saisissez le modèle de demande dans la zone Modèle de demande d'URL.
Une configuration de protection renseigne Caching Proxy sur le mode de traitement d'une demande correspondant à un modèle. Le formulaire Protection des documents permet d'utiliser une configuration de protection existante (nommée) ou d'en définir une nouvelle.
Pour utiliser une configuration existante, cliquez sur le bouton d'option Protection nommée et entrez le nom de la configuration dans la zone. Pour définir une nouvelle configuration, cliquez sur le bouton d'option En ligne et suivez les instructions indiquées à l'étape 6.
Vous pouvez appliquer différentes règles aux demandes provenant de différentes adresses de serveur. Par exemple, vous pouvez être amené à appliquer une configuration de protection différente pour traiter les demandes concernant les fichiers journaux, lorsque celles-ci sont émises par des adresses IP appartenant à votre entreprise.
Si vous voulez inclure l'adresse d'un demandeur dans la règle, saisissez-la dans la zone Adresse IP du serveur ou nom d'hôte.
Si vous avez utilisé une configuration de protection existante, il est inutile d'entrer d'autres informations. Si vous avez sélectionné une configuration de protection en ligne ou indiqué une configuration qui n'existe pas, le système ouvre d'autres formulaires.
Si vous n'avez pas indiqué de configuration de protection existante, un formulaire complémentaire s'affiche pour vous permettre de définir les utilisateurs autorisés à accéder aux documents ou aux répertoires correspondant au modèle de demande, ainsi que les actions autorisées.
Pour définir la protection en modifiant directement le fichier de configuration de Caching Proxy, vous devez prendre en compte les éléments suivants :
Les directives d'acheminement des demandes, telles que Map, Exec, Pass et Proxy permettent de contrôler les demandes acceptées par le serveur, ainsi que leur mode de réacheminement vers les emplacements de fichiers réels. Les directives d'acheminement utilisent le même type de modèles de demandes que les directives de protection. Etant donné que les directives associées au premier modèle concordant sont exécutées pour chaque demande, vous devez répertorier les directives de protection avant les directives d'acheminement dans le fichier de configuration pour permettre le bon fonctionnement des mesures de protection. Pour plus d'informations, voir Protect — Active une configuration de protection pour les demandes correspondant à un modèle.
La directive Protect permet de définir une configuration de protection en ligne ou de se référer à une configuration existante (nommée). La syntaxe utilisée pour chaque type d'instruction est légèrement différente. Pour plus d'informations, voir Protect — Active une configuration de protection pour les demandes correspondant à un modèle.
Une configuration de protection est une série d'instructions utilisant les sous-directives de protection. La syntaxe et les informations de référence sur la définition d'une configuration de protection se trouvent dans l'Annexe B. Directives du fichier de configuration ; voir les sections suivantes :
Le fichier de configuration par défaut du serveur proxy comprend une configuration de protection requérant un ID et un mot de passe administrateur pour autoriser l'accès aux fichiers stockés dans le répertoire /admin-bin/. Ce paramètre limite l'accès aux formulaires de configuration et d'administration.