OpenLiteSpeed logo Manuel utilisateur OpenLiteSpeed

Contexte LSAPI

Table des matières

Contexte LSAPI

Contexte LSAPI

Description

Les applications externes ne peuvent pas etre utilisees directement. Elles doivent etre configurees comme gestionnaire de scripts ou associees a une URL au moyen d'un contexte. Un contexte LiteSpeed SAPI associe une URI a une application LSAPI (LiteSpeed Server Application Programming Interface). Des modules LSAPI existent actuellement pour PHP, Ruby et Python. Comme LSAPI est developpe specifiquement pour LiteSpeed web server, c'est le moyen le plus efficace de communiquer avec LiteSpeed web server.

URI

Description

Indique l’URI de ce contexte.

Syntaxe

L’URI peut etre une URI simple (commencant par "/") ou une URI d’expression reguliere compatible Perl (commencant par "exp:"). Si une URI simple se termine par "/", ce contexte inclura toutes les sous-URI sous cette URI. Si le contexte est mappe vers un repertoire du systeme de fichiers, un "/" final doit etre ajoute.

Voir aussi

Emplacement

Application LiteSpeed SAPI

Description

Indique le nom de l’application LiteSpeed SAPI a connecter a ce contexte. Cette application doit etre definie dans la section Applications externes au niveau serveur ou hote virtuel.

Syntaxe

Sélectionner dans la liste déroulante

Operations d’en-tete

Description

Indique les en-tetes de reponse/requete supplementaires a ajouter. Plusieurs directives d’en-tete peuvent etre ajoutees, une directive par ligne. "NONE" peut desactiver l’heritage des en-tetes parents. Si aucune directive n’est fournie, 'Header' est supposee.

Syntaxe

[Header]|RequestHeader [condition] set|append|merge|add|unset header [value] [early|env=[!]variable]

Exemple

set Cache-control no-cache
append Cache-control no-store
Header set My-header cust_header_val
RequestHeader set My-req-header cust_req_header_val

Conseils

Information La syntaxe et l’utilisation sont similaires aux directives mod_headers d’Apache pour les operations prises en charge.

Information La directive 'Header' est facultative et peut etre exclue ou conservee lors de la copie de regles sans probleme.

Realm

Description

Indique le realm d’autorisation pour ce contexte. Lorsqu’il est indique, un nom d’utilisateur et un mot de passe valides doivent etre fournis pour acceder a ce contexte. Realms d'autorisation sont configures dans la section Hôte virtuel - Sécurité. Ce parametre utilise le Nom du realm de chaque realm.

Syntaxe

Sélectionner dans la liste déroulante

Nom d’authentification

Description

Indique un nom alternatif pour le realm d’autorisation du contexte actuel. S’il n’est pas indique, le nom original du realm sera utilise. Le nom d’authentification est affiche dans la fenetre de login du navigateur.

Require (utilisateurs/groupes autorises)

Description

Indique quels utilisateurs/groupes peuvent acceder a ce contexte. Cela permet d’utiliser une base de donnees utilisateur/groupe (indiquee dans Realm) sur plusieurs contextes, tout en n’autorisant que certains utilisateurs/groupes de cette base pour ce contexte.

Syntaxe

La syntaxe est compatible avec la directive Require d’Apache. Par exemple:

  • user username [username ...]
    Seuls les utilisateurs listes peuvent acceder a ce contexte.
  • group groupid [groupid ...]
    Seuls les utilisateurs appartenant aux groupes listes peuvent acceder a ce contexte.
Si ce parametre n’est pas indique, tous les utilisateurs valides pourront acceder a cette ressource.

Acces autorise

Description

Indique quelles IPs ou sous-reseaux sont autorises a acceder aux ressources sous ce contexte. Avec Acces refuse et le controle d’acces de niveau serveur/hote virtuel, l’accessibilite est determinee par le plus petit perimetre dans lequel se trouve l’adresse IP du client.

Syntaxe

Liste d’IPs/sous-reseaux separee par des virgules.

Exemple

Les sous-reseaux peuvent etre ecrits sous la forme 192.168.1.0/255.255.255.0, 192.168.1 ou 192.168.1.*.

Acces refuse

Description

Indique quelles IPs ou sous-reseaux ne sont PAS autorises a acceder aux ressources sous ce contexte. Avec Acces autorise et le controle d’acces de niveau serveur/hote virtuel, l’accessibilite est determinee par le plus petit perimetre dans lequel se trouve l’adresse IP du client.

Syntaxe

Liste d’IPs/sous-reseaux separee par des virgules.

Exemple

Les sous-reseaux peuvent etre ecrits sous la forme 192.168.1.0/255.255.255.0, 192.168.1 ou 192.168.1.*.

Authorizer

Description

Indique une application externe pouvant generer des decisions autorise/non autorise. Actuellement, seul FastCGI Authorizer est disponible. Pour plus de details sur le role FastCGI Authorizer, consultez https://fastcgi-archives.github.io/ .

Syntaxe

Sélectionner dans la liste déroulante

Ajouter le charset par defaut

Description

Indique s’il faut ajouter une balise de jeu de caracteres a l’en-tete de reponse "Content-Type", lorsque le type de contenu est "text/html" ou "text/plain" sans parametres. Avec Off, cette fonction est desactivee. Avec On, le jeu de caracteres indique par Charset par defaut personnalise ou le defaut "iso-8859-1" sera ajoute.

Syntaxe

Sélectionner avec les boutons radio

Charset par defaut personnalise

Description

Indique un jeu de caracteres a utiliser lorsque Ajouter le charset par defaut vaut On. C’est facultatif. La valeur par defaut est iso-8859-1. Cette entree n’a aucun effet lorsque Ajouter le charset par defaut vaut Off.

Syntaxe

Nom d’un jeu de caracteres.

Exemple

utf-8

Activer la recherche GeoLocation

Description

Indique s’il faut activer/desactiver la recherche IP Geolocation. Peut etre defini aux niveaux serveur, hote virtuel ou contexte. IP Geolocation est desactivee par defaut lorsque la valeur "Not Set" est utilisee.

Syntaxe

Sélectionner avec les boutons radio

Voir aussi

Utiliser l’IP client dans l’en-tete, Chemin du fichier DB,