OpenLiteSpeed logo Manuel utilisateur OpenLiteSpeed

Contexte de redirection

Table des matières

Contexte de redirection

Contexte de redirection

Description

Un contexte de redirection peut servir a transferer une URI ou un groupe d'URI vers un autre emplacement. L'URI de destination peut se trouver sur le meme site web (redirection interne) ou etre une URI absolue pointant vers un autre site web (redirection externe).

URI

Description

Indique l’URI de ce contexte.

Syntaxe

L’URI peut etre une URI simple (commencant par "/") ou une URI d’expression reguliere compatible Perl (commencant par "exp:"). Si une URI simple se termine par "/", ce contexte inclura toutes les sous-URI sous cette URI. Si le contexte est mappe vers un repertoire du systeme de fichiers, un "/" final doit etre ajoute.

Voir aussi

Emplacement

Redirection externe

Description

Indique si cette redirection est externe. Pour une redirection externe, Code d’etat peut etre indique et URI de destination peut commencer par "/" ou par "http(s)://". Pour une redirection interne, URI de destination doit commencer par "/".

Code d’etat

Description

Indique le code d’etat de reponse de la redirection externe. Si le code d’etat est entre 300 et 399, URI de destination peut etre indique.

Syntaxe

Sélectionner dans la liste déroulante

URI de destination

Description

Indique l’emplacement cible de la redirection. Si cette URI redirigee correspond a une URI dans un autre contexte de redirection, elle sera redirigee de nouveau.

Syntaxe

Cette URI peut etre une URI relative du meme site web commencant par "/", ou une URI absolue pointant vers un autre site web et commencant par "http(s)://". Si URI contient des expressions regulieres, la destination peut referencer les variables correspondantes, comme $1 ou $2.

Operations d’en-tete

Description

Indique les en-tetes de reponse/requete supplementaires a ajouter. Plusieurs directives d’en-tete peuvent etre ajoutees, une directive par ligne. "NONE" peut desactiver l’heritage des en-tetes parents. Si aucune directive n’est fournie, 'Header' est supposee.

Syntaxe

[Header]|RequestHeader [condition] set|append|merge|add|unset header [value] [early|env=[!]variable]

Exemple

set Cache-control no-cache
append Cache-control no-store
Header set My-header cust_header_val
RequestHeader set My-req-header cust_req_header_val

Conseils

Information La syntaxe et l’utilisation sont similaires aux directives mod_headers d’Apache pour les operations prises en charge.

Information La directive 'Header' est facultative et peut etre exclue ou conservee lors de la copie de regles sans probleme.

Realm

Description

Indique le realm d’autorisation pour ce contexte. Lorsqu’il est indique, un nom d’utilisateur et un mot de passe valides doivent etre fournis pour acceder a ce contexte. Realms d'autorisation sont configures dans la section Hôte virtuel - Sécurité. Ce parametre utilise le Nom du realm de chaque realm.

Syntaxe

Sélectionner dans la liste déroulante

Nom d’authentification

Description

Indique un nom alternatif pour le realm d’autorisation du contexte actuel. S’il n’est pas indique, le nom original du realm sera utilise. Le nom d’authentification est affiche dans la fenetre de login du navigateur.

Require (utilisateurs/groupes autorises)

Description

Indique quels utilisateurs/groupes peuvent acceder a ce contexte. Cela permet d’utiliser une base de donnees utilisateur/groupe (indiquee dans Realm) sur plusieurs contextes, tout en n’autorisant que certains utilisateurs/groupes de cette base pour ce contexte.

Syntaxe

La syntaxe est compatible avec la directive Require d’Apache. Par exemple:

  • user username [username ...]
    Seuls les utilisateurs listes peuvent acceder a ce contexte.
  • group groupid [groupid ...]
    Seuls les utilisateurs appartenant aux groupes listes peuvent acceder a ce contexte.
Si ce parametre n’est pas indique, tous les utilisateurs valides pourront acceder a cette ressource.

Acces autorise

Description

Indique quelles IPs ou sous-reseaux sont autorises a acceder aux ressources sous ce contexte. Avec Acces refuse et le controle d’acces de niveau serveur/hote virtuel, l’accessibilite est determinee par le plus petit perimetre dans lequel se trouve l’adresse IP du client.

Syntaxe

Liste d’IPs/sous-reseaux separee par des virgules.

Exemple

Les sous-reseaux peuvent etre ecrits sous la forme 192.168.1.0/255.255.255.0, 192.168.1 ou 192.168.1.*.

Acces refuse

Description

Indique quelles IPs ou sous-reseaux ne sont PAS autorises a acceder aux ressources sous ce contexte. Avec Acces autorise et le controle d’acces de niveau serveur/hote virtuel, l’accessibilite est determinee par le plus petit perimetre dans lequel se trouve l’adresse IP du client.

Syntaxe

Liste d’IPs/sous-reseaux separee par des virgules.

Exemple

Les sous-reseaux peuvent etre ecrits sous la forme 192.168.1.0/255.255.255.0, 192.168.1 ou 192.168.1.*.

Authorizer

Description

Indique une application externe pouvant generer des decisions autorise/non autorise. Actuellement, seul FastCGI Authorizer est disponible. Pour plus de details sur le role FastCGI Authorizer, consultez https://fastcgi-archives.github.io/ .

Syntaxe

Sélectionner dans la liste déroulante