Auth Basic#

Permite limitar o acesso a recursos validando o nome de usuário e senha usando o protocolo "HTTP Basic Authentication".

O acesso também pode ser limitado por endereço ou pelo resultado de subrequest. A limitação simultânea de acesso por endereço e por senha é controlada pela diretiva satisfy.

Exemplo de Configuração#

location / {
    auth_basic           "site fechado";
    auth_basic_user_file conf/htpasswd;
}

Diretivas#

auth_basic#

Sintaxe

auth_basic string | off;

Padrão

auth_basic off;

Contexto

http, server, location, limit_except

Habilita a validação de nome de usuário e senha usando o protocolo "HTTP Basic Authentication". O parâmetro especificado é usado como realm. O valor do parâmetro pode conter variáveis.

off

cancela o efeito da diretiva auth_basic herdada do nível de configuração anterior

auth_basic_user_file#

Sintaxe

auth_basic_user_file file;

Padrão

Contexto

http, server, location, limit_except

Especifica um file que mantém nomes de usuário e senhas. O formato é o seguinte:

# comentário
nome1:senha1
nome2:senha2:comentário
nome3:senha3

O nome do file pode conter variáveis.

Os seguintes tipos de senha são suportados:

  • criptografadas com a função crypt(); podem ser geradas usando o utilitário htpasswd da distribuição do Apache HTTP Server ou o comando "openssl passwd";

  • hash com a variante Apache do algoritmo de senha baseado em MD5 (apr1); podem ser geradas com as mesmas ferramentas;

  • especificadas pela sintaxe "{scheme}data" conforme descrito na RFC 2307; esquemas atualmente implementados incluem PLAIN (um exemplo, não deve ser usado), SHA (hash SHA-1 simples, não deve ser usado) e SSHA (hash SHA-1 com salt, usado por alguns pacotes de software, notavelmente OpenLDAP e Dovecot).

Aviso

O suporte para o esquema SHA foi adicionado apenas para auxiliar na migração de outros servidores web. Não deve ser usado para novas senhas, pois o hash SHA-1 sem salt que ele emprega é vulnerável a ataques de rainbow table.