Teil 5: [Workshop] Zugangskontrolle per .htaccess - Mehr Sicherheit
- [Workshop] Zugangskontrolle per .htaccess - Mehr Sicherheit
- Teil 2: [Workshop] Zugangskontrolle per .htaccess - Mehr Sicherheit
- Teil 3: [Workshop] Zugangskontrolle per .htaccess - Mehr Sicherheit
- Teil 4: [Workshop] Zugangskontrolle per .htaccess - Mehr Sicherheit
- Teil 5: [Workshop] Zugangskontrolle per .htaccess - Mehr Sicherheit
Das folgende Beispiel definiert nur eine Regelung für die Methoden POST, PUT und DELETE. Alle nicht genannten Methoden bleiben undefiniert und können gegebenenfalls weiterverwendet werden....
Das folgende Beispiel definiert nur eine Regelung für die Methoden POST, PUT und DELETE. Alle nicht genannten Methoden bleiben undefiniert und können gegebenenfalls weiterverwendet werden.
<Limit POST PUT DELETE>
Require valid-user</Limit>
Der Apache Webserver kennt folgende Methoden: GET, POST, PUT, DELETE, CONNECT, OPTIONS, PATCH, PROPFIND, PROPPATCH, MKCOL, COPY, MOVE, LOCK und UNLOCK.
Damit Sie bei Ihrer Definition nicht die eine oder andere Methode vergessen, können Sie auch die zweite Direktive <LimitExcept> einsetzen. Diese funktioniert genau entgegengesetzt und wendet die Definitionen auf alle Methoden außer den aufgeführten an.
<LimitExcept POST GET>
Require valid-user</LimitExcept>
Sie benötigen somit in diesem Beispiel für alle Methoden, außer POST und GET, einen gültigen Benutzer.
Achten Sie bei der Definition unbedingt darauf, dass der Methodenname großgeschrieben wird, da an dieser Stelle zwischen Groß- und Kleinschreibung unterschieden wird.
IP-Adresse und Herkunft
Bis jetzt haben Sie die Zugriffe auf Inhalte eingeschränkt und den Zugriff explizit über Freigaben geregelt. .htaccess bietet Ihnen darüber hinaus die Möglichkeit, einzelne Regeln auf Basis der Herkunft der Anfrage aufzustellen. Abhängig davon, woher die Anfrage kommt, lässt sich somit der Zugriff auf die Daten freigeben oder sperren.
order deny,allow
deny from 127.0.0.1
deny from .konkurrenz.de
allow from all
Die erste Anweisung deny from 127.0.0.1 sperrt den Zugriff für die IP-Adresse 127.0.0.1, den localhost. Außerdem werden alle Anfragen geblockt, welche im Referrer die URL konkurrenz.de haben. Allen anderen wird der Zugriff über die abschließende Definition erlaubt.
Sie können den Weg auch von der anderen Richtung aus beschreiten. Sperren Sie als Erstes alle Besucher aus und geben Sie anschließend den Zugriff auf die Inhalte für bestimmte Besucher, beispielsweise innerhalb des Intranets für einen speziellen IP-Range frei.
order deny,allow
deny from all
allow from 192.168
Der Aufbau des Blocks folgt immer einem wiederkehrenden Muster:
• order [deny |(,) allow] leitet die Definition ein. Wenn Sie nur Ausschlüsse definieren, reicht auch die Verwendung von order deny aus. • deny from [all | IP-Adresse | host] sperrt den Zugriff für alle, bestimmte IP-Adressen oder bestimmte Hostnamen, wie konkurrenz.de. • allow from [all | IP-Adresse | host] bildet das entsprechende Gegenstück.
Die Zugangsbeschränkung über IP-Adressen kann jedoch nur einen beschränkten Zugriffsschutz bieten, da Sie über IP-Spoofing die IP-Adresse des Absenders fälschen können und den Empfänger so eine falsche Herkunft vorgaukeln. Sie sollten deswegen diese Sperre am besten nur in Kombination mit anderen Schutzmaßnahmen einsetzen.