home *** CD-ROM | disk | FTP | other *** search
/ Acorn User 3 / AUCD3.iso / airport / browsers / arcweb190 / !ArcWeb / PublicHTML / authorise < prev    next >
Text File  |  1995-11-21  |  2KB  |  54 lines

  1. <title>WWW Authentication</title>
  2. <body>
  3. <h1>WWW Authentication</h1>
  4.  
  5. Information providers may decide to protect their pages by password in
  6. order to restrict who can see them.  (eg. <a
  7. "href=http://www.acorn.co.uk/acorn/clan/private/Home">Acorn's Clan only
  8. pages</a>). To do this they construct a password file at the server end and
  9. put an access control file in the clan home directory, giving a symbolic name
  10. by which any files under that directory need to be accessed.  Acorn chose
  11. "AcornClan" as their authentication 'realm' .  This means that if you send a
  12. normal request to www.acorn.co.uk asking for one of the clan pages, you will
  13. get back:
  14.  
  15. <pre>
  16.  
  17. HTTP/1.0 401 Unauthorized
  18. Server: CERN/3.0 (or similar)
  19. Date: .... etc. etc.
  20. WWW-Authenticate: Basic "AcornClan"
  21. Content-Type: text/html
  22.  
  23. <title>Unauthorized</title>
  24. <h1>401 Unauthorized</h1>Your browser does not appear to support user
  25. authentication.
  26.  
  27. </pre>
  28.  
  29. At which point, ArcWeb will prompt you for a user name and password
  30. which will satisfy the "AcornClan" realm of www.acorn.co.uk.  So you
  31. enter the user name and password and press RETURN and ArcWeb will
  32. resend the request but include an extra header.  For example,
  33. suppose I enter user name 'Aladdin' and password 'open sesame', the
  34. following header will be sent with the repeated request:
  35.  
  36. <pre>
  37.  
  38. Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
  39.  
  40. </pre>
  41.  
  42. where it has converted the user name and password to a simple non-clear
  43. text format (note: this is <em>NOT SECURE</em> - any base64 decoder can decode
  44. that string I've given above back into 'Aladdin:open sesame')  Note
  45. that the authentication information is cached by ArcWeb until it
  46. quits (unless you set the option in the configuration window to stop it
  47. deleting the cache upon exit), and that if you attempt to access another
  48. page under the clan hierarchy, then ArcWeb will speculatively add the
  49. cached authentication information to the original request in an attempt
  50. to pre-empt any challenge.
  51.  
  52. <hr>
  53. <address>Stewart Brodie<br>21st November 1995</address>
  54.