小石頭
          Excellence in any department can be attained only by the labor of a lifetime; it is not to be purchased at a lesser price.
          posts - 91,comments - 22,trackbacks - 0

          配置httpd,Apache的HTTP Subversion服務器

          ??????????????????????????????????????

          httpd,Apache的HTTP服務器22]

          Apache的HTTP服務器是一個Subversion可以利用的“重型”網絡服務器,通過一個自定義模塊,httpd可以讓Subversion版本庫通過WebDAV/DeltaV協議在客戶端前可見,WebDAV/DeltaV協議是HTTP 1.1的擴展(見http://www.webdav.org/來查看詳細信息)。這個協議利用了無處不在的HTTP協議是廣域網的核心這一點,添加了寫能力—更明確一點,版本化的寫—能力。結果就是這樣一個標準化的健壯的系統,作為Apache 2.0軟件的一部分打包,被許多操作系統和第三方產品支持,網絡管理員也不需要打開另一個自定義端口。 [這樣一個Apache-Subversion服務器具備了許多svnserve沒有的特性,但是也有一點難于配置,靈活通常會帶來復雜性。

          下面的討論包括了對Apache配置指示的引用,給了一些使用這些指示的例子,詳細地描述不在本章的范圍之內,Apache小組維護了完美的文檔,公開存放在他們的站點http://httpd.apache.org。例如,一個一般的配置參考位于http://httpd.apache.org/docs-2.0/mod/directives.html

          同樣,當你修改你的Apache設置,很有可能會出現一些錯誤,如果你還不熟悉Apache的日志子系統,你一定需要認識到這一點。在你的文件httpd.conf里會指定Apache生成的訪問和錯誤日志(CustomLogErrorLog指示)的磁盤位置。Subversion的mod_dav_svn使用Apache的錯誤日志接口,你可以瀏覽這個文件的內容查看信息來查找難于發現的問題根源。

          為了讓你的版本庫使用HTTP網絡,你基本上需要兩個包里的四個部分。你需要Apache httpd 2.0和包括的mod_dav DAV模塊,Subversion和與之一同分發的mod_dav_svn文件系統提供者模塊,如果你有了這些組件,網絡化你的版本庫將非常簡單,如:

          • 配置好httpd 2.0,并且使用mod_dav啟動,

          • 為mod_dav安裝mod_dav_svn插件,它會使用Subversion的庫訪問版本庫,并且

          • 配置你的httpd.conf來輸出(或者說暴露)版本庫。

          你可以通過從源代碼編譯httpd和Subversion來完成前兩個項目,也可以通過你的系統上的已經編譯好的二進制包來安裝。最新的使用Apache HTTP的Subversion的編譯方法和Apache的配置方式可以看Subversion源代碼樹根目錄的INSTALL文件。

          一旦你安裝了必須的組件,剩下的工作就是在httpd.conf里配置Apache,使用LoadModule來加載mod_dav_svn模塊,這個指示必須先與其它Subversion相關的其它配置出現,如果你的Apache使用缺省布局安裝,你的mod_dav_svn模塊一定在Apache安裝目錄(通常是在/usr/local/apache2)的modules子目錄,LoadModule指示的語法很簡單,影射一個名字到它的共享庫的物理位置:

          LoadModule dav_svn_module     modules/mod_dav_svn.so
          

          注意,如果mod_dav是作為共享對象編譯(而不是靜態鏈接到httpd程序),你需要為它使用使用LoadModule語句,一定確定它在mod_dav_svn之前:

          LoadModule dav_module         modules/mod_dav.so
          LoadModule dav_svn_module     modules/mod_dav_svn.so
          

          在你的配置文件后面的位置,你需要告訴Apache你在什么地方保存Subversion版本庫(也許是多個),位置指示有一個很像XML的符號,開始于一個開始標簽,以一個結束標簽結束,配合中間許多的其它配置。Location指示的目的是告訴Apache在特定的URL以及子URL下需要特殊的處理,如果是為Subversion準備的,你希望可以通過告訴Apache特定URL是指向版本化的資源,從而把支持轉交給DAV層,你可以告訴Apache將所有路徑部分(URL中服務器名稱和端口之后的部分)以/repos/開頭的URL交由DAV服務提供者處理。一個DAV服務提供者的版本庫位于/absolute/path/to/repository,可以使用如下的httpd.conf語法:

          <Location /repos>
            DAV svn
            SVNPath /absolute/path/to/repository
          </Location>
          

          如果你計劃支持多個具備相同父目錄的Subversion版本庫,你有另外的選擇,SVNParentPath指示,來表示共同的父目錄。舉個例子,如果你知道你會在/usr/local/svn下創建多個Subversion版本庫,并且通過類似http://my.server.com/svn/repos1http://my.server.com/svn/repos2的URL訪問,你可以用后面例子中的httpd.conf配置語法:

          <Location /svn>
            DAV svn
          
            # any "/svn/foo" URL will map to a repository /usr/local/svn/foo
            SVNParentPath /usr/local/svn
          </Location>
          

          使用上面的語法,Apache會代理所有URL路徑部分為/svn/的請求到Subversion的DAV提供者,Subversion會認為SVNParentPath指定的目錄下的所有項目是真實的Subversion版本庫,這通常是一個便利的語法,不像是用SVNPath指示,我們在此不必為創建新的版本庫而重啟Apache。

          請確定當你定義新的位置,不會與其它輸出的位置重疊,例如你的主要DocumentRoot/www,不要把Subversion版本庫輸出到<Location /www/repos>,如果一個請求的URI是/www/repos/foo.c,Apache不知道是直接到repos/foo.c訪問這個文件還是讓mod_dav_svn代理從Subversion版本庫返回foo.c

          在本階段,你一定要考慮訪問權限問題,如果你已經作為普通的web服務器運行過Apache,你一定有了一些內容—網頁、腳本和其他。這些項目已經配置了許多在Apache下可以工作的訪問許可,或者更準確一點,允許Apache與這些文件一起工作。Apache當作為Subversion服務器運行時,同樣需要正確的訪問許可來讀寫你的Subversion版本庫。(見

          你會需要檢驗權限系統的設置滿足Subversion的需求,同時不會把以前的頁面和腳本搞亂。這或許意味著修改Subversion的訪問許可來配合Apache服務器已經使用的工具,或者可能意味著需要使用httpd.confUserGroup指示來指定Apache作為運行的用戶和Subversion版本庫的組。并不是只有一條正確的方式來設置許可,每個管理員都有不同的原因來以特定的方式操作,只需要意識到許可關聯的問題經常在為Apache配置Subversion版本庫的過程中被疏忽。

          認證選項基本HTTP認證“授權選項”一節)來得到Require的細節,和授權政策的其他設置方法。

          此時,如果你配置的httpd.conf保存如下的內容

          <Location /svn>
            DAV svn
            SVNParentPath /usr/local/svn
          </Location>
          

          這樣你的版本庫對全世界是可以“匿名”訪問的,直到你配置了一些認證授權政策,你通過Location指示來使Subversion版本庫可以被任何人訪問,換句話說,

          • 任何人可以使用Subversion客戶端來從版本庫URL取出一個工作拷貝(或者是它的子目錄),

          • 任何人可以在瀏覽器輸入版本庫URL交互瀏覽的方式來查看版本庫的最新修訂版本,并且

          • 任何人可以提交到版本庫。

          最簡單的客戶端認證方式是通過HTTP基本認證機制,簡單的使用用戶名和密碼來驗證一個用戶所自稱的身份,Apache提供了一個htpasswd工具來管理可接受的用戶名和密碼,這些就是你希望賦予Subversion特別權限的用戶,讓我們給Sally和Harry賦予提交權限,首先,我們需要添加他們到密碼文件。

          $ ### First time: use -c to create the file
          $ ### Use -m to use MD5 encryption of the password, which is more secure
          $ htpasswd -cm /etc/svn-auth-file harry
          New password: ***** 
          Re-type new password: *****
          Adding password for user harry
          $ htpasswd -m /etc/svn-auth-file sally
          New password: *******
          Re-type new password: *******
          Adding password for user sally
          $
          

          下一步,你需要在httpd.confLocation區里添加一些指示來告訴Apache如何來使用這些密碼文件,AuthType指示指定系統使用的認證類型,這種情況下,我們需要指定Basic認證系統,AuthName是你提供給認證域一個任意名稱,大多數瀏覽器會在向用戶詢問名稱和密碼的彈出窗口里顯示這個名稱,最終,使用AuthUserFile指示來指定使用htpasswd創建的密碼文件的位置。

          添加完這三個指示,你的<Location>區塊一定像這個樣子:

          <Location /svn>
            DAV svn
            SVNParentPath /usr/local/svn
            AuthType Basic
            AuthName "Subversion repository"
            AuthUserFile /etc/svn-auth-file
          </Location>
          

          這個<Location>區塊還沒有結束,還不能做任何有用的事情,它只是告訴Apache當需要授權時,要去向Subversion客戶端索要用戶名和密碼。我們這里遺漏的,是一些告訴Apache什么樣客戶端需要授權的指示。哪里需要授權,Apache就會在哪里要求認證,最簡單的方式是保護所有的請求,添加Require valid-user來告訴Apache任何請求需要認證的用戶:

          <Location /svn>
            DAV svn
            SVNParentPath /usr/local/svn
            AuthType Basic
            AuthName "Subversion repository"
            AuthUserFile /etc/svn-auth-file
            Require valid-user
          </Location>
          

          一定要閱讀后面的部分(

          需要警惕:HTTP基本認證的密碼是用明文傳輸,因此非常不可靠的,如果你擔心密碼偷窺,最好是使用某種SSL加密,所以客戶端認證使用https://而不是http://,為了方便,你可以配置Apache為自簽名認證。 [23] 參考Apache的文檔(和OpenSSL文檔)來查看怎樣做。

          SSL證書管理“客戶端憑證緩存”一節。)的私有運行區auth/中,緩存后,Subversion會自動記住在以后的交流中信任這個證書。

          商業應用需要越過公司防火墻的版本庫訪問,防火墻需要小心的考慮非認證用戶“吸取”他們的網絡流量的情況,SSL讓那種形式的關注更不容易導致敏感數據泄露。

          如果Subversion使用OpenSSL編譯,它就會具備與Subversion服務器使用https://的URL通訊的能力,Subversion客戶端使用的Neon庫不僅僅可以用來驗證服務器證書,也可以必要時提供客戶端證書,如果客戶端和服務器交換了SSL證書并且成功地互相認證,所有剩下的交流都會通過一個會話關鍵字加密。

          怎樣產生客戶端和服務器端證書以及怎樣使用它們已經超出了本書的范圍,許多書籍,包括Apache自己的文檔,描述這個任務,現在我們可以覆蓋的是普通的客戶端怎樣來管理服務器與客戶端證書。

          當通過https://與Apache通訊時,一個Subversion客戶端可以接收兩種類型的信息:

          • 一個服務器證書

          • 一個客戶端證書的要求

          如果客戶端接收了一個服務器證書,它需要去驗證它是可以相信的:這個服務器是它自稱的那一個嗎?OpenSSL庫會去檢驗服務器證書的簽名人或者是核證機構(CA)。如果OpenSSL不可以自動信任這個CA,或者是一些其他的問題(如證書過期或者是主機名不匹配),Subversion命令行客戶端會詢問你是否愿意仍然信任這個證書:

          $ svn list https://host.example.com/repos/project
          
          Error validating server certificate for 'https://host.example.com:443':
           - The certificate is not issued by a trusted authority. Use the
             fingerprint to validate the certificate manually!
          Certificate information:
           - Hostname: host.example.com
           - Valid: from Jan 30 19:23:56 2004 GMT until Jan 30 19:23:56 2006 GMT
           - Issuer: CA, example.com, Sometown, California, US
           - Fingerprint: 7d:e1:a9:34:33:39:ba:6a:e9:a5:c4:22:98:7b:76:5c:92:a0:9c:7b
          
          (R)eject, accept (t)emporarily or accept (p)ermanently?
          

          這個對話看起來很熟悉,這是你會在web瀏覽器(另一種HTTP客戶端,就像Subversion)經常看到的問題,如果你選擇(p)ermanent選項,服務器證書會存放在你存放那個用戶名和密碼緩存(見

          你的運行中servers文件也會給你能力可以讓Subversion客戶端自動信任特定的CA,包括全局的或是每主機為基礎的,只需要設置ssl-authority-files為一組逗號隔開的PEM加密的CA證書列表:

          [global]
          ssl-authority-files = /path/to/CAcert1.pem;/path/to/CAcert2.pem
          

          許多OpenSSL安裝包括一些預先定義好的可以普遍信任的“缺省的”CA,為了讓Subversion客戶端自動信任這些標準權威,設置ssl-trust-default-catrue

          當與Apache通話時,Subversion客戶端也會收到一個證書的要求,Apache是詢問客戶端來證明自己的身份:這個客戶端是否是他所說的那一個?如果一切正常,Subversion客戶端會發送回一個通過Apache信任的CA簽名的私有證書,一個客戶端證書通常會以加密方式存放在磁盤,使用本地密碼保護,當Subversion收到這個要求,它會詢問你證書的路徑和保護用的密碼:

          $ svn list https://host.example.com/repos/project
          
          Authentication realm: https://host.example.com:443
          Client certificate filename: /path/to/my/cert.p12
          Passphrase for '/path/to/my/cert.p12':  ********
          …
          

          注意這個客戶端證書是一個“p12”文件,為了讓Subversion使用客戶端證書,它必須是運輸標準的PKCS#12格式,大多數瀏覽器可以導入和導出這種格式的證書,另一個選擇是用OpenSSL命令行工具來轉化存在的證書為PKCS#12格式。

          再次,運行中servers文件允許你為每個主機自動響應這種要求,單個或兩條信息可以用運行參數來描述:

          [groups]
          examplehost = host.example.com
          
          [examplehost]
          ssl-client-cert-file = /path/to/my/cert.p12
          ssl-client-cert-password = somepassword
          

          一旦你設置了ssl-client-cert-filessl-client-cert-password參數,Subversion客戶端可以自動響應客戶端證書請求而不會打擾你。 [24]

          授權選項整體訪問控制每目錄訪問控制

          例?6.1.?匿名訪問的配置實例。

          <Location /repos>
            DAV svn
            SVNParentPath /usr/local/svn
          
            # our access control policy
            AuthzSVNAccessFile /path/to/access/file                 
          </Location>
                    

          例?6.2.?一個認證訪問的配置實例。

          <Location /repos>
            DAV svn
            SVNParentPath /usr/local/svn
                      
            # our access control policy
            AuthzSVNAccessFile /path/to/access/file                 
                      
            # only authenticated users may access the repository
            Require valid-user
                      
            # how to authenticate a user
            AuthType Basic
            AuthName "Subversion repository"
            AuthUserFile /path/to/users/file                  
          </Location>
                    

          例?6.3.?一個混合認證/匿名訪問的配置實例。

          <Location /repos>
            DAV svn
            SVNParentPath /usr/local/svn
                      
            # our access control policy
            AuthzSVNAccessFile /path/to/access/file                 
                      
            # try anonymous access first, resort to real 
            # authentication if necessary.
            Satisfy Any
            Require valid-user
                      
            # how to authenticate a user
            AuthType Basic
            AuthName "Subversion repository"
            AuthUserFile /path/to/users/file                  
          </Location>
                    
          關閉路徑為基礎的檢查

          例?6.4.?關閉所有的路經檢查

          <Location /repos>
            DAV svn
            SVNParentPath /usr/local/svn
                      
            SVNPathAuthz off
          </Location>            
                    
          額外的糖果版本庫瀏覽其它特性附錄?C, WebDAV和自動版本化來得到更多細節。

          此刻,你已經配置了認證,但是沒有配置授權,Apache可以要求用戶認證并且確定身份,但是并沒有說明這個身份的怎樣允許和限制,這個部分描述了兩種控制訪問版本庫的策略。

          最簡單的訪問控制形式是授權特定用戶為只讀版本庫訪問或者是讀/寫訪問版本庫。

          你可以通過在<Location>區塊添加Require valid-user指示來限制所有的版本庫操作,使用我們前面的例子,這意味著只有客戶端只可以是harry或者sally,而且他們必須提供正確的用戶名及對應密碼,這樣允許對Subversion版本庫做任何事:

          <Location /svn>
            DAV svn
            SVNParentPath /usr/local/svn
          
            # how to authenticate a user
            AuthType Basic
            AuthName "Subversion repository"
            AuthUserFile /path/to/users/file
            
            # only authenticated users may access the repository
            Require valid-user
          </Location>
          

          有時候,你不需要這樣嚴密,舉個例子,Subversion自己在http://svn.collab.net/repos/svn的源代碼允許全世界的人執行版本庫的只讀操作(例如檢出我們的工作拷貝和使用瀏覽器瀏覽版本庫),但是限定只有認證用戶可以執行寫操作。為了執行特定的限制,你可以使用LimitLimitExcept配置指示,就像Location指示,這個區塊有開始和結束標簽,你需要在<Location>中添加這個指示。

          LimitLimitExcept中使用的參數是可以被這個區塊影響的HTTP請求類型,舉個例子,如果你希望禁止所有的版本庫訪問,只是保留當前支持的只讀操作,你可以使用LimitExcept指示,并且使用GETPROPFINDOPTIONSREPORT請求類型參數,然后前面提到過的Require valid-user指示將會在<LimitExcept>區塊中而不是在<Location>區塊。

          <Location /svn>
            DAV svn
            SVNParentPath /usr/local/svn
          
            # how to authenticate a user
            AuthType Basic
            AuthName "Subversion repository"
            AuthUserFile /path/to/users/file
          
            # For any operations other than these, require an authenticated user.
            <LimitExcept GET PROPFIND OPTIONS REPORT>
              Require valid-user
            </LimitExcept>
          </Location>
          

          這里只是一些簡單的例子,想看關于Apache訪問控制Require指示的更深入信息,可以查看Apache文檔中的教程集http://httpd.apache.org/docs-2.0/misc/tutorials.html中的Security部分。

          也可以使用Apache的httpd模塊mod_authz_svn更加細致的設置訪問權限,這個模塊收集客戶端傳遞過來的不同的晦澀的URL信息,詢問mod_dav_svn來解碼,然后根據在配置文件定義的訪問政策來裁決請求。

          如果你從源代碼創建Subversion,mod_authz_svn會自動附加到mod_dav_svn,許多二進制分發版本也會自動安裝,為了驗證它是安裝正確,確定它是在httpd.confLoadModule指示中的mod_dav_svn后面:

          LoadModule dav_module         modules/mod_dav.so
          LoadModule dav_svn_module     modules/mod_dav_svn.so
          LoadModule authz_svn_module   modules/mod_authz_svn.so
          

          為了激活這個模塊,你需要配置你的Location區塊的AuthzSVNAccessFile指示,指定保存路徑中的版本庫訪問政策的文件。(一會兒我們將會討論這個文件的格式。)

          Apache非常的靈活,你可以從三種模式里選擇一種來配置你的區塊,作為開始,你選擇一種基本的配置模式。(下面的例子非常簡單;見Apache自己的文檔中的認證和授權選項來查看更多的細節。)

          最簡單的區塊是允許任何人可以訪問,在這個場景里,Apache決不會發送認證請求,所有的用戶作為“匿名”對待。

          在另一個極端,你可以配置為拒絕所有人的認證,所有客戶端必須提供證明自己身份的證書,你通過Require valid-user指示來阻止無條件的認證,并且定義一種認證的手段。

          第三種流行的模式是允許認證和匿名用戶的組合,舉個例子,許多管理員希望允許匿名用戶讀取特定的版本庫路徑,但希望只有認證用戶可以讀(或者寫)更多敏感的區域,在這個設置里,所有的用戶開始時用匿名用戶訪問版本庫,如果你的訪問控制策略在任何時候要求一個真實的用戶名,Apache將會要求認證客戶端,為此,你可以同時使用Satisfy AnyRequire valid-user指示。

          一旦你的基本Location區塊已經配置了,你可以創建一個定義一些授權規則的訪問文件。

          訪問文件的語法與svnserve.conf和運行中配置文件非常相似,以(#)開頭的行會被忽略,在它的簡單形式里,每一小節命名一個版本庫和一個里面的路徑,認證用戶名是在每個小節中的選項名,每個選項的值描述了用戶訪問版本庫的級別:r(只讀)或者rw(讀寫),如果用戶沒有提到,訪問是不允許的。

          具體一點:這個小節的名稱是[repos-name:path]或者[path]的形式,如果你使用SVNParentPath指示,指定版本庫的名字是很重要的,如果你漏掉了他們,[/some/dir]部分就會與/some/dir的所有版本庫匹配,如果你使用SVNPath指示,因此在你的小節中只是定義路徑也很好—畢竟只有一個版本庫。

          [calc:/branches/calc/bug-142]
          harry = rw
          sally = r
          

          在第一個例子里,用戶harrycalc版本庫中/branches/calc/bug-142具備完全的讀寫權利,但是用戶sally只有讀權利,任何其他用戶禁止訪問這個目錄。

          當然,訪問控制是父目錄傳遞給子目錄的,這意味著我們可以為Sally指定一個子目錄的不同訪問策略:

          [calc:/branches/calc/bug-142]
          harry = rw
          sally = r
          
          # give sally write access only to the 'testing' subdir
          [calc:/branches/calc/bug-142/testing]
          sally = rw
          

          現在Sally可以讀取分支的testing子目錄,但對其他部分還是只可以讀,同時,Harry對整個分支還繼續有完全的讀寫權限。

          也可以通過繼承規則明確的的拒絕某人的訪問,只需要設置用戶名參數為空:

          [calc:/branches/calc/bug-142]
          harry = rw
          sally = r
          
          [calc:/branches/calc/bug-142/secret]
          harry =
          

          在這個例子里,Harry對bug-142目錄樹有完全的讀寫權限,但是對secret子目錄沒有任何訪問權利。

          有一件事需要記住的是需要找到最匹配的目錄,mod_authz_svn模塊首先找到匹配自己的目錄,然后父目錄,然后父目錄的父目錄,就這樣繼續下去,更具體的路徑控制會覆蓋所有繼承下來的訪問控制。

          缺省情況下,沒有人對版本庫有任何訪問,這意味著如果你已經從一個空文件開始,你會希望給所有用戶對版本庫根目錄具備讀權限,你可以使用*實現,用來代表“所有用戶”:

          [/]
          * = r
          

          這是一個普通的設置;注意在小節名中沒有提到版本庫名稱,這讓所有版本庫對所有的用戶可讀,不管你是使用SVNPath或是SVNParentPath。當所有用戶對版本庫有了讀權利,你可以賦予特定用戶對特定子目錄的rw權限。

          星號(*)參數需要在這里詳細強調:這是匹配匿名用戶的唯一模式,如果你已經配置了你的Location區塊允許匿名和認證用戶的混合訪問,所有用戶作為Apache匿名用戶開始訪問,mod_authz_svn會在要訪問路徑的定義中查找*值;如果找不到,Apache就會要求真實的客戶端認證。

          訪問文件也允許你定義一組的用戶,很像Unix的/etc/group文件:

          [groups]
          calc-developers = harry, sally, joe
          paint-developers = frank, sally, jane
          everyone = harry, sally, joe, frank, sally, jane
          

          組可以被賦予通用戶一樣的訪問權限,使用“at”(@)前綴來加以區別:

          [calc:/projects/calc]
          @calc-developers = rw
          
          [paint:/projects/paint]
          @paint-developers = rw
          jane = r 
          

          ...并且非常接近。

          mod_dav_svn模塊做了許多工作來確定你標記為“不可讀”的數據不會因意外而泄露,這意味著需要緊密監控通過svn checkout或是svn update返回的路徑和文件內容,如果這些命令遇到一些根據認證策略不是可讀的路徑,這個路徑通常會被一起忽略,在歷史或者重命名操作時—例如運行一個類似svn cat -r OLD foo.c的命令來操作一個很久以前改過名字的文件 — 如果一個對象的以前的名字檢測到是只讀的,重命令追蹤就會終止。

          所有的路徑檢查在有時會非常昂貴,特別是svn log的情況。當檢索一列修訂版本時,服務器會查看所有修訂版本修改的路徑,并且檢查可讀性,如果發現了一個不可讀路徑,它會從修訂版本的修改路徑中忽略(可以查看--verbose選項),并且整個的日志信息會被禁止,不必多說,這種影響大量文件修訂版本的操作會非常耗時。這是安全的代價:即使你并沒有配置mod_authz_svn模塊,mod_dav_svn還是會詢問httpd來對所有路徑運行認證檢查,mod_dav_svn模塊沒有辦法知道那個認證模塊被安裝,所以只有詢問Apache來調用所提供的模塊。

          在另一方面,也有一個安全艙門允許你用安全特性來交換速度,如果你不是堅持要求有每目錄授權(如不使用 mod_authz_svn和類似的模塊),你就可以關閉所有的路徑檢查,在你的httpd.conf文件,使用SVNPathAuthz指示:

          SVNPathAuthz指示缺省是打開的,當設置為“off”時,所有的路徑為基礎的授權都會關閉;mod_dav_svn停止對每個目錄調用授權檢查。

          我們已經覆蓋了關于認證和授權的Apache和mod_dav_svn的大多數選項,但是Apache還提供了許多很好的特性。

          一個非常有用的好處是使用Apache/WebDAV配置Subversion版本庫時可以用普通的瀏覽器察看最新的版本庫文件,因為Subversion使用URL來鑒別版本庫版本化的資源,版本庫使用的HTTP為基礎的URL也可以直接輸入到Web瀏覽器中,你的瀏覽器會發送一個GET請求到URL,根據訪問的URL是指向一個版本化的目錄還是文件,mod_dav_svn會負責列出目錄列表或者是文件內容。

          因為URL不能確定你所希望看到的資源的版本,mod_dav_svn會一直返回最新的版本,這樣會有一些美妙的副作用,你可以直接把Subversion的URL傳遞給文檔作為引用,這些URL會一直指向文檔最新的材料,當然,你也可以在別的網站作為超鏈使用這些URL。

          你通常會在版本化的文件的URL之外得到更多地用處—畢竟那里是有趣的內容存在的地方,但是你會偶爾瀏覽一個Subversion的目錄列表,你會很快發現展示列表生成的HTML非常基本,并且一定沒有在外觀上(或者是有趣上)下功夫,為了自定義這些目錄顯示,Subversion提供了一個XML目錄特性,一個單獨的SVNIndexXSLT指示在你的httpd.conf文件版本庫的Location塊里,它將會指導mod_dav_svn在顯示目錄列表的時候生成XML輸出,并且引用你選擇的XSLT樣式表文件:

          <Location /svn>
            DAV svn
            SVNParentPath /usr/local/svn
            SVNIndexXSLT "/svnindex.xsl"
            …
          </Location>
          

          使用SVNIndexXSLT指示和創建一個XSLT樣式表,你可以讓你的目錄列表的顏色模式與你的網站的其它部分匹配,否則,如果你愿意,你可以使用Subversion源分發版本中的tools/xslt/目錄下的樣例樣式表。記住提供給SVNIndexXSLT 指示的路徑是一個URL路徑—瀏覽器需要閱讀你的樣式表來利用它們!

          Apache作為一個健壯的Web服務器的許多特性也可以用來增加Subversion的功能性和安全性,Subversion使用Neon與Apache通訊,這是一種一般的HTTP/WebDAV庫,可以支持SSL和Deflate壓縮(是gzipPKZIP程序用來“壓縮”文件為數據塊的一樣的算法)之類的機制。你只需要編譯你希望Subversion和Apache需要的特性,并且正確的配置程序來使用這些特性。

          Deflate壓縮給服務器和客戶端帶來了更多地負擔,壓縮和解壓縮減少了網絡傳輸的實際文件的大小,如果網絡帶寬比較緊缺,這種方法會大大提高服務器和客戶端之間發送數據的速度,在極端情況下,這種最小化的傳輸會造成超時和成功的區別。

          不怎么有趣,但同樣重要,是Apache和Subversion關系的一些特性,像可以指定自定義的端口(而不是缺省的HTTP的80)或者是一個Subversion可以被訪問的虛擬主機名,或者是通過代理服務器訪問的能力,這些特性都是Neon所支持的,所以Subversion輕易得到這些支持。

          最后,因為mod_dav_svn是使用一個半完成的WebDAV/DeltaV方言,所以通過第三方的DAV客戶端訪問也是可能的,幾乎所有的現代操作系統(Win32、OS X和Linux)都有把DAV服務器影射為普通的網絡“共享”的內置能力,這是一個復雜的主題;察看



          [22] 他們討厭這樣做。

          [23] 當使用自簽名的服務器時仍會遭受“中間人”攻擊,但是與偷取未保護的密碼相比,這樣的攻擊比一個偶然的獲取要艱難許多。

          [24] 更多有安全意識的人不會希望在運行中servers文件保存客戶端證書密碼。

          posted on 2007-03-06 23:03 小石頭 閱讀(4026) 評論(1)  編輯  收藏 所屬分類: Subversion

          FeedBack:
          # re: 配置httpd,Apache的HTTP Subversion服務器[未登錄]
          2008-10-25 15:23 | aa
          很專業,準確  回復  更多評論
            
          主站蜘蛛池模板: 通山县| 新平| 黑龙江省| 北碚区| 邓州市| 金华市| 罗平县| 宝清县| 平度市| 民乐县| 武强县| 吉首市| 云阳县| 湟源县| 隆化县| 文安县| 芜湖县| 肥西县| 松溪县| 衢州市| 平邑县| 新巴尔虎右旗| 郸城县| 沈阳市| 桃园市| 曲松县| 保靖县| 邹平县| 大庆市| 旬邑县| 高青县| 中宁县| 漠河县| 都匀市| 大宁县| 宿迁市| 荣昌县| 潼关县| 灵武市| 南和县| 托克托县|