Auth Basic#

Permite limitar el acceso a recursos validando el nombre de usuario y la contraseña mediante el protocolo "HTTP Basic Authentication".

El acceso también puede limitarse por dirección o por el resultado de una subpetición. La limitación simultánea por dirección y por contraseña se controla mediante la directiva satisfy.

Ejemplo de Configuración#

location / {
    auth_basic           "closed site";
    auth_basic_user_file conf/htpasswd;
}

Directivas#

auth_basic#

Sintaxis

auth_basic string | off;

Predeterminado

auth_basic off;

Contexto

http, server, location, limit_except

Habilita la validación de nombre de usuario y contraseña mediante el protocolo "HTTP Basic Authentication". El parámetro especificado se utiliza como realm. El valor del parámetro puede contener variables.

off

cancela el efecto de la directiva auth_basic heredada del nivel de configuración anterior

auth_basic_user_file#

Sintaxis

auth_basic_user_file file;

Predeterminado

Contexto

http, server, location, limit_except

Especifica un file que contiene los nombres de usuario y contraseñas. El formato es el siguiente:

# comment
name1:password1
name2:password2:comment
name3:password3

El nombre del file puede contener variables.

Se admiten los siguientes tipos de contraseñas:

  • cifradas con la función crypt(); pueden generarse mediante la utilidad htpasswd de la distribución de Apache HTTP Server o con el comando "openssl passwd";

  • cifradas con la variante Apache del algoritmo de contraseñas basado en MD5 (apr1); pueden generarse con las mismas herramientas;

  • especificadas con la sintaxis "{scheme}data" según lo descrito en RFC 2307; los esquemas actualmente implementados incluyen PLAIN (ejemplo, no debería usarse), SHA (hashing SHA-1 sin sal, no debería usarse) y SSHA (hashing SHA-1 con sal, usado por algunos paquetes de software, como OpenLDAP y Dovecot).

Advertencia

El soporte para el esquema SHA se añadió únicamente para facilitar la migración desde otros servidores web. No debe utilizarse para nuevas contraseñas, ya que el hashing SHA-1 sin sal que emplea es vulnerable a ataques de tablas arcoíris.