apache+svn的认证部署实战

apache:我这里用的是yum安装,如:yum -y install httpd*

1.安装apache+svn结合的模块

yum install mod_dav_svn -y

2.设置web页面访问svn的账户和密码,apache不提供明文账户和密码访问,只提供密文访问,我用htpasswd生产密文的账户和密码,如下:

htpasswd -c /application/svndata/MySQL_DB/htpasswd.conf    jack       #-c是指定密文的配置文件,装过Nagios的朋友都熟悉吧。

New password:                    #输入密码

Re-type new password:            #再确认一次密码

3.再Apache服务器配置SVN访问的目录。

vim /etc/httpd/conf/httpd.conf       #shift+g到最后一行添加,如下:

<Location /MySQL_DB>                 #是在url或者svn客户端上指定的访问路径

DAV svn                              #声明svn

SVNPath /application/svndata/MySQL_DB/ #用来表示共同的父目录,所有不同的版本库都是存放在此目录下

AuthType Basic                        #使用基本的密码认证

AuthName "svn for MySQL_DB"           #网站说明文字

AuthUserFile /application/svndata/MySQL_DB/htpasswd.conf       #认证密码的存放位置

本栏目更多精彩内容:http://www.bianceng.cn/Servers/web/

AuthzSVNAccessFile /application/svndata/MySQL_DB/conf/authz    #认证组,库的的存放位置

Satisfy all

Require valid-user                                             #允许合法用户登录

</Location>

4.启动apache服务器:

/etc/init.d/httpd restart

5.给jack用户授权访问MySQL_DB库,如下:

vim /application/svnpasswd/authz

sa = jc,test,jack

[MySQL_DB:/]

@sa = rw

test = r

vim /application/svndata/MySQL_DB/conf/authz         #必须添加上以下参数,否则没有权限访问web SVN服务器。

sa = jc,test,jack

[MySQL_DB:/]

@sa = rw

test = r

#杀死进程Pid,重启SVN服务器:

kill -USR1 `cat /application/svndata/svn.pid`

svnserve -d  -r /application/svndata/ --pid-file=/application/svndata/svn.pid

5.测试访问:

http://192.168.1.42/MySQL_DB

输入账户:jack

密码:123456

时间: 2024-08-17 20:12:18

apache+svn的认证部署实战的相关文章

Snort企业部署实战

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://chenguang.blog.51cto.com/350944/969641 Snort企业部署实战 1 背景       我们知道企业网络目前威胁来自两个位置:一个是内部,一个是外部.来自外部的威胁都能被防火墙所阻止,但内部攻击都不好防范.因为公司内部人员对系统了解很深且有合法访问权限,所以内部攻击更容易成功.IDS为信息提供保护,已经成为深度防御策略中的重要部分.IDS与现实

Apache Ant 实现自动化部署

Apache Ant 实现自动化部署 http://www.netkiller.cn/journal/java.ant.html Mr. Neo Chen (陈景峯), netkiller, BG7NYT 中国广东省深圳市龙华新区民治街道溪山美地518131+86 13113668890 <netkiller@msn.com> 版权声明 转载请与作者联系,转载时请务必标明文章原始出处和作者信息及本声明. 文档出处: http://netkiller.github.io http://netki

企业安全拥抱开源之FREEOTP部署实战

企业安全拥抱开源之FREEOTP部署实战.安全建设过程中,总体预算.投入产出比均是首先需要考虑的问题,缺少具备开发能力的人员.缺少资金预算的情况下,开源产品就成了必然的选择. 0×01 前言 虎符是古代皇帝调兵遣将用的兵符,用青铜或者黄金做成伏虎形状的令牌,劈为两半,其中一半交给将帅,另一半由皇帝保存,只有两个虎符同时合并使用,持符者即获得调兵遣将权.虎符也大致可看做是双因素身份认证的早期应用了. 0×02 2FA&OTP 2FA,双因素认证.一是你知道什么,一是你有什么或者你是什么,比如说,你

用Apache Geronimo创建并部署blog和wiki模块: 实践指南

blog 和 wiki 技术概述 从 20 世纪 90 年代末起(那时 Web 的繁荣正达到某个饱和点),一些用户开始编辑他们最喜欢的网站清单,这些网站符合一定的兴趣或主题.许多包含在用户清单上的条目都被加了评论,并标注了日期.这样的清单很快被称为 weblog 或 blog(博客),维护这样的 blog 的人被称为 blogger.后来,blog 开始变成文章的集合,通常以时间倒序的形式呈现,并与一个特定的主题相关.Wikipedia 对 blog 的定义如下: 早期的 weblog 仅仅是普

最新apache+svn+reviewboard实现在线代码评审

最新apache+svn+reviewboard实现在线代码评审 本文重点说reviewboard的安装 作用,在线代码评审工具. --------------------------------------------------------------------------- mysql安装 yum -y install gcc gcc-c++ make cmake autoconf automake ncurses* bison* zlib* expat* openssl* apr* n

《微软System Center 2012 R2私有云部署实战》——1.4 微软私有云

1.4 微软私有云 微软System Center 2012 R2私有云部署实战 1.4.1 微软私有云的软件组成 微软私有云的软件组成包含两大部分:Windows Server 2012 R2和System Center 2012 R2.其中Windows Server 2012 R2作为底层的虚拟化架构存在,通过其自带的Hyper-V3.0 R2角色,为私有云提供创建.删除.修改.迁移.复制虚拟机等虚拟化方面的功能. System Center 2012 R2是微软系统管理软件的最新产品,通

linux-搭建apache+svn 环境,当安装serf-1.3.3.tar.bz2 时遇到下面的问题?跪求高手指教!

问题描述 搭建apache+svn 环境,当安装serf-1.3.3.tar.bz2 时遇到下面的问题?跪求高手指教! [root@server0 serf-1.3.3]# scons APR=/usr/local/apr/bin/apr-1-config APU=/usr/local/apr/bin/apu-1-config OPENSSL=/usr/loccal/ssl buckets/deflate_buckets.c buckets/deflate_buckets.c:18:18: er

《微软System Center 2012 R2私有云部署实战》——第二章 微软私有云选型2.1 服务器选型

第二章 微软私有云选型 私有云和虚拟化是相辅相成的,拥有虚拟化的私有云才能做到更加灵活.在部署微软私有云之前,我们要做的第一件事情是对运行这套私有云的底层硬件和软件设备进行选型.面对市面上如此众多的硬件设备,我们应该遵循何种标准来选择,也是有多重考量的.4核.8核,还是16核?2颗.4颗又有什么门道?存储是用iSCSI还是光纤或者直连,网卡用吉比特(千兆)还是10吉比特(万兆)?操作系统是Windows Server 2008 R2 SP1还是Windows Server 2012 R2?选择理

在Apache Geronimo上远程部署Web应用程序: 研究各种选项

Apache Geronimo 是一种认证的 Java 2 Platform Enterprise Edition(J2EE) 1.4 应用服务器.大多数人在想到 J2EE 时,会想到事务管理.Web 应用程序和异步消息传递等东西.但是,有了这些特性也不一定能够通过 J2EE 认证.应用服务器必须提供任务关键型生产系统所需的许多工具.这些工具之一是远程部署.Geronimo 是为满足大多数部署场景而设计的,所以它包含对远程部署的支持. 远程部署和 JSR 88 远程部署是任何 J2EE 认证的应