Sie können eine Liste von URL-Schablonen erstellen, die den Zugriffsschutz aktivieren. Hierzu ordnen Sie jeder Schablone eine Zugriffsschutzkonfiguration zu. Wenn Ihr Server eine Anforderung empfängt, vergleicht er diese mit den Schablonen in der Liste. Der Server geht die Liste von oben nach unten durch, bis er eine entsprechende Schablone findet oder das Ende der Liste erreicht. Wird eine Übereinstimmung gefunden, aktiviert der Server den Zugriffsschutz entsprechend der Zugriffsschutzkonfiguration, die der übereinstimmenden Schablone zugeordnet ist.
Eine Anforderung ist der Teil eines vollständig qualifizierten URL, der auf den Host-Namen des Servers folgt. Erhält der Server eine Anforderung, überprüft er, ob diese den Zugriffsschutz aktiviert. Der Server verwendet dann seine Zuordnungsregeln, um die Anforderung einer speziellen Datei zuzuordnen. Dabei ist es wichtig, dass jede Anforderung, die den Zugriffsschutz auslöst, durch eine Pass- oder Exec-Regel aus den Zuordnungsregeln abgedeckt wird.
Die Zugriffsschutzkonfiguration, die Sie einer URL-Anforderungsschablone zuordnen, bestimmt, wie der Zugriff auf die geschützten Dateien gesteuert werden soll. Sie können den Zugriffsschutz entweder inline (im Rahmen der Zugriffschutzdefinition des Dokuments) oder als separate Schutzkonfiguration definieren. Eine inline definierte Zugriffsschutzkonfiguration kann nur für eine spezielle URL-Anforderungsschablone verwendet werden. Eine Zugriffsschutzkonfiguration kann für mehrere URL-Anforderungsschablonen verwendet werden. Geben Sie einfach den Namen der Konfiguration an.