From 4a336a5b117419c33c29eadd6409c69df78cd586 Mon Sep 17 00:00:00 2001 From: Stefan Fritsch Date: Sat, 20 Jul 2013 22:21:25 +0200 Subject: Imported Upstream version 2.4.6 --- docs/manual/howto/auth.html.tr.utf8 | 213 +++++++++++++++++------------------- 1 file changed, 99 insertions(+), 114 deletions(-) (limited to 'docs/manual/howto/auth.html.tr.utf8') diff --git a/docs/manual/howto/auth.html.tr.utf8 b/docs/manual/howto/auth.html.tr.utf8 index 39b8a488..dfff9350 100644 --- a/docs/manual/howto/auth.html.tr.utf8 +++ b/docs/manual/howto/auth.html.tr.utf8 @@ -5,7 +5,7 @@ This file is generated from xml source: DO NOT EDIT XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX --> -Kimlik Doğrulama, Yetkilendirme ve Erişim Denetimi - Apache HTTP Sunucusu +Kimlik Doğrulama ve Yetkilendirme - Apache HTTP Sunucusu @@ -19,7 +19,7 @@
<-
-Apache > HTTP Sunucusu > Belgeleme > Sürüm 2.4 > Nasıllar ve Öğreticiler

Kimlik Doğrulama, Yetkilendirme ve Erişim Denetimi

+Apache > HTTP Sunucusu > Belgeleme > Sürüm 2.4 > Nasıllar ve Öğreticiler

Kimlik Doğrulama ve Yetkilendirme

Mevcut Diller:  en  |  fr  | @@ -27,7 +27,6 @@  ko  |  tr 

-
Bu çeviri güncel olmayabilir. Son değişiklikler için İngilizce sürüm geçerlidir.

Kimlik Doğrulama istediğiniz kişileri teyid etme işlemidir. Yetkilendirme ise kişilerin nereye gireceklerine ve hangi bilgiye @@ -140,9 +139,8 @@

Kimlik doğrulamadan sözettiğimize göre, aşağıda gösterilen şekilde bir AllowOverride yönergesine ihtiyacınız olacaktır:

-

- AllowOverride AuthConfig -

+
AllowOverride AuthConfig
+

Yönergeleri doğrudan ana sunucunun yapılandırma dosyasına koyacaksanız bu dosyaya yazma izniniz olmalıdır.

@@ -214,14 +212,15 @@ veya httpd.conf içindeki <Directory /usr/local/apache/htdocs/secret> bölümüne koyabilirsiniz.

-

- AuthType Basic
- AuthName "Gizli Dosyalar"
- # (Aşağıdaki satırın kullanımı isteğe bağlıdır)
- AuthBasicProvider file
- AuthUserFile /usr/local/apache/passwd/passwords
- Require user umut -

+
+AuthType Basic
+AuthName "Gizli Dosyalar"
+# (Aşağıdaki satırın kullanımı isteğe bağlıdır)
+AuthBasicProvider file
+AuthUserFile /usr/local/apache/passwd/passwords
+Require user umut
+    
+

Bu yönergeleri tek tek inceleyelim. AuthType yönergesi @@ -271,8 +270,9 @@ dosyasında depolama özelliğine de sahiptir. Bu amaçla, mod_authn_dbm modülünün AuthDBMUserFile - yönergesi kullanılabilir. Bu dosyalar dbmmanage - programı ile oluşturulabilir ve değiştirilebilir. Apache modülleri + yönergesi kullanılabilir. Bu dosyalar dbmmanage ve + htdbm programı ile oluşturulabilir ve değiştirilebilir. + Apache modülleri Veritabanı içindeki üçüncü parti modüllerinde çok sayıda başka kimlik doğrulama türü de vardır.

@@ -315,18 +315,20 @@ (Yeni bir parola dosyası oluşturmak için -c seçeneği kullanılır).

-

Şimdi, .htaccess dosyanızı aşağıda görüldüğü şekilde - değiştirebilirsiniz:

+

Şimdi, .htaccess dosyanızı veya + <Directory> bölümünüzü + aşağıda görüldüğü şekilde değiştirebilirsiniz:

+ +
+AuthType Basic
+AuthName "Davete Binaen"
+# Satır isteğe bağlıdır:
+AuthBasicProvider file
+AuthUserFile /usr/local/apache/passwd/passwords
+AuthGroupFile /usr/local/apache/passwd/groups
+Require group Grupismi
+    
-

- AuthType Basic
- AuthName "Davete Binaen"
- # Satır isteğe bağlıdır:
- AuthBasicProvider file
- AuthUserFile /usr/local/apache/passwd/passwords
- AuthGroupFile /usr/local/apache/passwd/groups
- Require group Grupismi -

Artık, Grupismi gurubunda listelenmiş ve password dosyasında kaydı olan kişiye, parolayı doğru @@ -336,19 +338,13 @@ yol daha mevcuttur. Bir gurup dosyası oluşturmaktansa, şu yönergeyi kullanabilirsiniz:

-

- Require valid-user -

+
Require valid-user
+

Require user umut satırı ile parola dosyasında listelenmiş ve parolayı doğru olarak giren herhangi bir kişiye izin vermektense, her grup için ayrı bir parola dosyası tutarak grup - davranışını taklit edebilirsiniz. Bu yaklaşımın getirisi: - Apache iki dosya yerine sadece bir dosyaya bakar. - Götürüsü ise parola dosyalarından oluşan bir dosya demeti sağlamak - ve AuthUserFile - yönergesinde doğru dosyayı belirtmeyi unutmamak zorunda - kalmanızdır.

+ davranışını taklit edebilirsiniz.

top
@@ -382,19 +378,18 @@ AuthBasicProvider file yerine, dbm veya dbd kullanabilirsiniz.

-

Bir metin dosyası yerine bir dbd dosyası kullanım örneği:

+

Bir metin dosyası yerine bir dbm dosyası kullanım örneği:

+ +
+<Directory /www/docs/private>
+    AuthName "Private"
+    AuthType Basic
+    AuthBasicProvider dbm
+    AuthDBMUserFile /www/passwords/passwd.dbm
+    Require valid-user
+</Directory>
+    
-

- <Directory /www/docs/private>
- - AuthName "Private"
- AuthType Basic
- AuthBasicProvider dbm
- AuthDBMUserFile /www/passwords/passwd.dbm
- Require valid-user
-
- </Directory> -

Başka seçenekler de mümkündür. Ayrınılar için mod_authn_dbm belgesine başvurun.

@@ -410,18 +405,17 @@ örnekte dosya ve LDAP tabanlı kimlik doğrulama tedarikçileri bir arada kullanılmıştır.

-

- <Directory /www/docs/private>
- - AuthName "Private"
- AuthType Basic
- AuthBasicProvider file ldap
- AuthUserFile /usr/local/apache/passwd/passwords
- AuthLDAPURL ldap://ldaphost/o=yourorg
- Require valid-user
-
- </Directory> -

+
+<Directory /www/docs/private>
+    AuthName "Private"
+    AuthType Basic
+    AuthBasicProvider file ldap
+    AuthUserFile /usr/local/apache/passwd/passwords
+    AuthLDAPURL ldap://ldaphost/o=yourorg
+    Require valid-user
+</Directory>
+    
+

Bu örnekte dosya tedarikçisi, ilk olarak kullanıcının kimliğini doğrulamaya teşebbüs edecektir. Kullanıcının kimliği @@ -436,20 +430,19 @@ dosya için hem dosyalı hem de LDAP grup kimlik doğrulaması kullanılmıştır.

-

- <Directory /www/docs/private>
- - AuthName "Private"
- AuthType Basic
- AuthBasicProvider file
- AuthUserFile /usr/local/apache/passwd/passwords
+

+<Directory /www/docs/private>
+    AuthName "Private"
+    AuthType Basic
+    AuthBasicProvider file
+    AuthUserFile /usr/local/apache/passwd/passwords
     AuthLDAPURL ldap://ldaphost/o=yourorg
-    AuthGroupFile /usr/local/apache/passwd/groups
- Require group GroupName
- Require ldap-group cn=mygroup,o=yourorg
- - </Directory> -

+ AuthGroupFile /usr/local/apache/passwd/groups + Require group GroupName + Require ldap-group cn=mygroup,o=yourorg +</Directory> + +

Kimlik doğrulama konusunu biraz daha genişletirsek, <RequireAll> ve <RequireAny> gibi yetkilendirme taşıyıcısı @@ -515,16 +508,14 @@ çağırılacak yetkilendirme tedarikçilerini kayda geçirir. Örneğin:

-

- Require ip adres -

+
Require ip adres
+

Burada, adres bir IP adresidir (veya kısmi bir IP addresidir)

-

- Require host alan_adı -

+
Require host alan_adı
+

Burada, alan_adı bir tam nitelikli alan adıdır (ya da kısmi alan adıdır); gerekirse çok sayıda alan adı veya IP @@ -534,51 +525,45 @@ tutmak istediğinizi varsayalım. Bu kişiyi uzak tutmak için şunları yapabilirsiniz:

-

- <RequireAll> - - Require all granted
- Require not ip 10.252.46.165 -
- </RequireAll> -

+
+<RequireAll>
+    Require all granted
+    Require not ip 10.252.46.165
+</RequireAll>
+        
+

Bu adresden gelen ziyaretçiler bu yönergedeki içeriği göremeyeceklerdir. Bunun yerine, elinizde IP adresi değil de makine adı varsa şunu kullanabilirsiniz:

-

- <RequireAll> - - Require all granted
- Require not host host.example.com -
- </RequireAll> -

+
+<RequireAll>
+    Require all granted
+    Require not host host.example.com
+</RequireAll>
+        
+

Eğer alan adının tamanıdan gelecek olan bütün erişimleri engellemek isterseniz adresin ya da alan adının bir parçasını belirtin:

-

- <RequireAll> - - Require all granted
- <RequireNone> - - Require ip 192.168.205
- Require host phishers.example.com moreidiots.example
- Require host ke -
- </RequireNone> -
- </RequireAll> -

- -

Yukarıdaki örnekte, <RequireNone> yönergesi içindeki - Require - yönergelerinin değiştirgeleriyle hiçbir bir eşleşme olmaması - durumunda erişime izin verilir.

+
+<RequireAll>
+    Require all granted
+    Require not ip 192.168.205
+    Require not host phishers.example.com moreidiots.example
+    Require not host ke
+</RequireAll>
+        
+ + +

<RequireAll> yönergesini çok sayıda + <Require> yönergesi ile birlikte kullanarak, + sadece not ile olumsuzlanan tüm koşulları gerçekleyen + bağlantılara erişim verilir. Başka bir deyişle, olumsuzlanan koşulları + gerçeklemeyen bağlantıların erişimi engellenir.

-- cgit v1.2.3