home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Spezial / SPEZIAL2_97.zip / SPEZIAL2_97.iso / ANWEND / ONLINE / SREFV12J / CONFIGS.ZIP / addacc.cnf < prev    next >
Text File  |  1997-05-25  |  8KB  |  181 lines

  1.  
  2. <h1>Add a Selector-specific  access control</h1>
  3.  
  4.  <b>Selctor-specific</b> <em>(SEL-specific) </em> access controls are used to
  5. selectively restrict access to <STRONG>resources on your server</STRONG>.
  6. This provides a more refined control mechanism then 
  7. requring a logon  -- you can tailor, on a user specific level,
  8. the resources each client will have access to.
  9. <p>
  10. <FORM ACTION="/srefconf" METHOD="GET">
  11. <input type="hidden" name="SET" value="add_access">
  12.  
  13. <ul>
  14. <LI>Enter a selector:<INPUT TYPE="text" NAME="URL"
  15.  VALUE=""  SIZE=50 MAXLENGTH=80>
  16. <LI>Enter a <em>space delimited</em> list of
  17. <b>resource</B> privileges: <INPUT TYPE="text" NAME="privs"
  18.  VALUE=""  SIZE=40 MAXLENGTH=80>
  19. <li><em>optional ..</em> Enter an <em>identifying realm</em>
  20. for this selector:
  21. <INPUT TYPE="text" NAME="REALM" VALUE=""  SIZE=20 MAXLENGTH=20>
  22. </ul>
  23.  
  24.  
  25.  
  26. <BR><INPUT TYPE="submit" VALUE="Add this Entry">
  27.  
  28.  
  29. <hr>
  30. <h3>Advanced Options </h3>
  31. The following options permit you to more finely control how SRE-Filter 
  32. handles this <em>request selector</em>.  Or, you can skip this section with
  33. no ill effect.
  34. <p>
  35.  
  36. The <b>Access Failure File </b>:
  37. <INPUT TYPE="text" NAME="failfile"  SIZE=40 MAXLENGTH=80>
  38. <pre>
  39. <STRONG>Access Permissions:</STRONG>
  40.   <INPUT TYPE="CHECKBOX" NAME="no_ssi" VALUE="1" >NO_SSI        <INPUT TYPE="CHECKBOX" NAME="no_ssp" VALUE="1" >NO_SSP       <INPUT TYPE="CHECKBOX" NAME="no_code" VALUE="1" >NO_CODE
  41.   <INPUT TYPE="CHECKBOX" NAME="NO_HTACCESS" VALUE=1>NO_HTACCESS   <INPUT TYPE="CHECKBOX" NAME="NO_VIRTUAL" VALUE=1>NO_VIRTUAL   <INPUT TYPE="CHECKBOX" NAME="NO_ALIAS" VALUE=1>NO_ALIAS   <INPUT TYPE="CHECKBOX" NAME="NO_POSTFILTER" VALUE=1>NO_POSTFILTER
  42.   <INPUT TYPE="CHECKBOX" NAME="CACHE" VALUE="1" >CACHE         <INPUT TYPE="CHECKBOX" NAME="PUT" VALUE="1" >PUT          <INPUT TYPE="CHECKBOX" NAME="DELETE" VALUE="1" >DELETE
  43.  
  44. </pre>
  45. </FORM>
  46.  
  47. $CANCEL
  48.  
  49. <hr>
  50.  
  51. <h2> Notes </h2>
  52.  
  53. SRE-FILTER uses <em>SEL-specific</em> access control to selectively
  54. restrict access to <b>resources on your server</b>.
  55. More precisely (<A HREF="/srefconf?show=allow_access">assuming
  56.  that you've enabled resource specific access controls</A>):
  57. <ol>
  58. <li> Each request <em>selector</em> is compared against the
  59. list of  <em>SEL-specific</em> access control entries.  More precisely,
  60. the <em>request selector</em> recieved from the client is compared against
  61. this list.
  62. <LI> If a match is found, the <b>resource privileges</b> associated with this
  63. entry are extracted.
  64. <LI> The 
  65. <A HREF="/srefconf?show=add_user">client's privileges</A>
  66.  are compared against this list of <b>resource privileges</b>.
  67. <LI><ul><LI> If <b>any</b> of the <em>client's privileges</em>
  68. occur in the list of <b>resource privileges</b>, she will be granted access
  69. to the resource (represented by the selector).
  70. <LI> If there is no match (and only
  71. one match is required), an Unauthorized response will be returned.
  72. </ul>
  73. </ol>
  74.  
  75. <h3> Definitions</h3>
  76. <dl>
  77. <dt><b>Resources on your server</b>
  78. <dd><b>Resources on your server</b> are any file, or service, provided
  79. by your server.  This includes:
  80. <ul><LI> HTML documents 
  81. <LI> GIF and other images
  82. <LI> miscellaneous files you wish to disseminate (such as .ZIP files)
  83. <LI> execution of CGI-Bin scripts, (with subsequent transmital of the
  84. output of the script)
  85. <LI> execution of SRE-Filter add-ons.
  86. </ul>
  87. <dt><b>Request selector </b>
  88. <dd> When a client sends a request to a server, it contains three components:
  89. the http method, the <em>selector, </em> and the http protocol.  <br>
  90. For example:  GET /FOO1/BAR.HTM  HTTP/1.0 <br>
  91. SRE-Filter's documentation refers to the
  92. <b>request <em>selector </em> </b> as
  93. this middle component, with leading / stripped, and character decoding performed.
  94. <br>In the above example, the <b>request selector</b> would be <tt>FOO1/BAR.HTM</tt>.
  95. </dl>
  96. See the <a href="/samples/srefiltr.htm#terminology">Terminology Appendix</a>
  97. of the SRE-Filter manual for more definitions.
  98.  
  99. <h3> More notes </h3>
  100.  
  101. <ul>
  102. <LI>In the <b>Enter a selector</b> field, you can use an asterisk (<b>*</b>) as a wildcard character.
  103. For example, if you enter FOO/BAR/*, then all request selectors
  104. that start with FOO/BAR (i.e.; FOO/BAR/A1.HTM and FOO/BAR/ZZ/TOP.HTM)
  105. will match this entry.
  106.  
  107. <blockquote> Exact matches are always used if they exist.
  108. If there is no exact match, and 
  109. if multiple wildcard matches occur,
  110.      the <EM>best </EM>match is used; where <EM>best </EM>
  111.       is defined as the match with
  112.      the most characters before the * (the wildcard) character (and in the
  113.      event of ties, the most after). </blockquote>
  114.  
  115.  
  116. <LI>  The <b>resource privileges</b> list should be a (space delimited) list.
  117. <BR>For example:<b>  SALMON TROUT HALIBUT </b>
  118. <blockquote> this example means that if a client has a <b>SALMON</b>,
  119. a <b>TROUT</b>, or a <b>HALIBUT</b> privilege, she will be granted
  120. access to the resource. </blockquote>
  121. <LI> If you place an asterisk (<b>*</b>) in the  <b>resource privileges</b> list,
  122. then <b>all</b> clients will have access to this resource (note that
  123. when an * occurs in a <b>resource privileges</b> list, all other items
  124. in the list are ignored).
  125. <LI>A <b>NO</b> in the <b>resource privileges</b> list means that access
  126. will be granted to SUPERUSERS and In-House users <b>only</b>.
  127. <LI> The <em>identifying realm</em> is transmitted to the client along with
  128. the UnAuthorized response. It will be used as the <em>realm name</em>
  129. in the username/password box of the client's browser.
  130. <LI> <EM> SEL-specific access control</EM> entries are stored in: $access_file
  131.  
  132. <p>
  133. <li> The<EM> SEL-specific access control</EM> entries can be used to
  134.  <A HREF="/samples/srefiltr.htm#access_control"> control a number of additional features</A>
  135. <LI> An alternative to the use of <EM> SEL-specific access control</EM> is
  136. to use <A HREF="/srefconf?show=do_htaccess">HTACCESS files</A>.
  137.  <LI> A more detailed discussion of SRE-Filter's access control
  138. capabilities can be found in the
  139. <A HREF="samples/srefiltr.faq">SRE-Filter FAQ</A>.
  140. </ul>
  141.  
  142. <a name="permissions"><h3>Access Control Permissons</h3></a>
  143.  
  144. These <em>permissions</em> apply to <em>just this selector </em> (or, if
  145. you used an *, to just this  set of selectors).
  146. <pre>
  147.  NO_SSI  : Suppress server side includes.
  148.  NO_SSP  : Suppress server side processing.
  149.  NO_CODE : Suppress SELECT and INTERPRET CODE ssi-keyphrases.
  150.            NO_CODE is a subset of NO_SSP (that is, if NO_SSP is present,
  151.            then NO_CODE is irrelevant)
  152.   CACHE :  ALWAYS cache this selector (assuming GoServe's caching is enabled).
  153.            Typically, if logon controls or access controls are in place, then
  154.            caching is disabled.  Use of CACHE allows one to override this
  155.            general rule for.
  156.     PUT :  Allow PUT method requests to "copy information to" the directory
  157.            represented by this selector (also used by GET_URL and PUT_FILE 
  158.            facilities)
  159.  DELETE :  Allow DELETE method request to "delete" the file represented by 
  160.            this selector.
  161. NO_HTACCESS: Suppress the HTACCESS method.
  162. NO_ALIAS   : Suppress SRE-Filter "aliasing."
  163. NO_VIRTUAL : Suppress virtual directory lookup.
  164. NO_POSTFILTER: Suppress post-filter processing (such as common-log auditing, 
  165.                and augmentation of the SRE-Filter RECORD_ALL file).
  166.  
  167. See the <a href="/samples/srefiltr.htm#urlpermissions">SRE-Filter manual</a> for further details.
  168.  
  169. </pre>
  170.  
  171. <h3> The Access Failure File </h3>
  172.    The <b>Access Failure File</b> is used if the client is not granted
  173.    access to this selector. Should this occur,
  174.     the <b>Access Failure File </b> can be used as a
  175.    <em>response file </em>.
  176. <p>
  177. See the description of the ACCESS_FAIL_FILE in <a href="/samples/initfilt.doc">INITFILT.DOC</a> for further details.
  178.  
  179. <p>
  180.  
  181.