blob: 4d6e1c93ff193571923cf2f069d535aeb9894b61 [file] [log] [blame]
<?xml version='1.0' encoding='UTF-8' ?>
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.es.xsl"?>
<!-- English Revision: 1738542 -->
<!-- Translated by: Luis Gil de Bernabé Pfeiffer lgilbernabe [AT] apache.org-->
<!-- Reviewed by: Sergio Ramos -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
contributor license agreements. See the NOTICE file distributed with
this work for additional information regarding copyright ownership.
The ASF licenses this file to You under the Apache License, Version 2.0
(the "License"); you may not use this file except in compliance with
the License. You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<manualpage metafile="auth.xml.meta">
<parentdocument href="./">How-To / Tutoriales</parentdocument>
<title>Autenticación y Autorización</title>
<summary>
<p>Autenticación es cualquier proceso por el cuál se verifica que uno es
quien dice ser. Autorización es cualquier proceso en el cuál cualquiera
está permitido a estar donde se quiera, o tener información la cuál se
quiera tener.
</p>
<p>Para información de control de acceso de forma genérica visite<a href="access.html">How to de Control de Acceso</a>.</p>
</summary>
<section id="related"><title>Módulos y Directivas Relacionados</title>
<p>Hay tres tipos de módulos involucrados en los procesos de la autenticación
y autorización. Normalmente deberás escoger al menos un módulo de cada grupo.</p>
<ul>
<li>Modos de Autenticación (consulte la directiva
<directive module="mod_authn_core">AuthType</directive> )
<ul>
<li><module>mod_auth_basic</module></li>
<li><module>mod_auth_digest</module></li>
</ul>
</li>
<li>Proveedor de Autenticación (consulte la directiva
<directive module="mod_auth_basic">AuthBasicProvider</directive> y
<directive module="mod_auth_digest">AuthDigestProvider</directive>)
<ul>
<li><module>mod_authn_anon</module></li>
<li><module>mod_authn_dbd</module></li>
<li><module>mod_authn_dbm</module></li>
<li><module>mod_authn_file</module></li>
<li><module>mod_authnz_ldap</module></li>
<li><module>mod_authn_socache</module></li>
</ul>
</li>
<li>Autorización (consulte la directiva
<directive module="mod_authz_core">Require</directive>)
<ul>
<li><module>mod_authnz_ldap</module></li>
<li><module>mod_authz_dbd</module></li>
<li><module>mod_authz_dbm</module></li>
<li><module>mod_authz_groupfile</module></li>
<li><module>mod_authz_host</module></li>
<li><module>mod_authz_owner</module></li>
<li><module>mod_authz_user</module></li>
</ul>
</li>
</ul>
<p>A parte de éstos módulos, también están
<module>mod_authn_core</module> y
<module>mod_authz_core</module>. Éstos módulos implementan las directivas
esenciales que son el centro de todos los módulos de autenticación.</p>
<p>El módulo <module>mod_authnz_ldap</module> es tanto un proveedor de
autenticación como de autorización. El módulo
<module>mod_authz_host</module> proporciona autorización y control de acceso
basado en el nombre del Host, la dirección IP o características de la propia
petición, pero no es parte del sistema proveedor de
autenticación. Para tener compatibilidad inversa con el mod_access,
hay un nuevo modulo llamado <module>mod_access_compat</module>.</p>
<p>También puedes mirar el how-to de <a
href="access.html">Control de Acceso </a>, donde se plantean varias formas del control de acceso al servidor.</p>
</section>
<section id="introduction"><title>Introducción</title>
<p>Si se tiene información en nuestra página web que sea información
sensible o pensada para un grupo reducido de usuarios/personas,
las técnicas que se describen en este manual, le servirán
de ayuda para asegurarse de que las personas que ven esas páginas sean
las personas que uno quiere.</p>
<p>Este artículo cubre la parte "estándar" de cómo proteger partes de un
sitio web que muchos usarán.</p>
<note><title>Nota:</title>
<p>Si de verdad es necesario que tus datos estén en un sitio seguro,
considera usar <module>mod_ssl</module> como método de autenticación adicional a cualquier forma de autenticación.</p>
</note>
</section>
<section id="theprerequisites"><title>Los Prerequisitos</title>
<p>Las directivas que se usan en este artículo necesitaran ponerse ya sea
en el fichero de configuración principal del servidor ( típicamente en
la sección
<directive module="core" type="section">Directory</directive> de httpd.conf ), o
en cada uno de los ficheros de configuraciones del propio directorio
(los archivos <code>.htaccess</code>).</p>
<p>Si planea usar los ficheros <code>.htaccess</code> , necesitarás
tener en la configuración global del servidor, una configuración que permita
poner directivas de autenticación en estos ficheros. Esto se hace con la
directiva <directive module="core">AllowOverride</directive>, la cual especifica
que directivas, en su caso, pueden ser puestas en cada fichero de configuración
por directorio.</p>
<p>Ya que estamos hablando aquí de autenticación, necesitarás una directiva
<directive module="core">AllowOverride</directive> como la siguiente:
</p>
<highlight language="config">
AllowOverride AuthConfig
</highlight>
<p>O, si solo se van a poner las directivas directamente en la configuración
principal del servidor, deberás tener, claro está, permisos de escritura
en el archivo. </p>
<p>Y necesitarás saber un poco de como está estructurado el árbol de
directorios de tu servidor, para poder saber donde se encuentran algunos
archivos. Esto no debería ser una tarea difícil, aún así intentaremos
dejarlo claro llegado el momento de comentar dicho aspecto.</p>
<p>También deberás de asegurarte de que los módulos
<module>mod_authn_core</module> y <module>mod_authz_core</module>
han sido incorporados, o añadidos a la hora de compilar en tu binario httpd o
cargados mediante el archivo de configuración <code>httpd.conf</code>. Estos
dos módulos proporcionan directivas básicas y funcionalidades que son críticas
para la configuración y uso de autenticación y autorización en el servidor web.</p>
</section>
<section id="gettingitworking"><title>Conseguir que funcione</title>
<p>Aquí está lo básico de cómo proteger con contraseña un directorio en tu
servidor.</p>
<p>Primero, necesitarás crear un fichero de contraseña. Dependiendo de que
proveedor de autenticación se haya elegido, se hará de una forma u otra. Para empezar,
usaremos un fichero de contraseña de tipo texto.</p>
<p>Este fichero deberá estar en un sitio que no se pueda tener acceso desde
la web. Esto también implica que nadie pueda descargarse el fichero de
contraseñas. Por ejemplo, si tus documentos están guardados fuera de
<code>/usr/local/apache/htdocs</code>, querrás poner tu archivo de contraseñas en
<code>/usr/local/apache/passwd</code>.</p>
<p>Para crear el fichero de contraseñas, usa la utilidad
<program>htpasswd</program> que viene con Apache. Esta herramienta se
encuentra en el directorio <code>/bin</code> en donde sea que se ha
instalado el Apache. Si ha instalado Apache desde un paquete de terceros,
puede ser que se encuentre en su ruta de ejecución.</p>
<p>Para crear el fichero, escribiremos:</p>
<example>
htpasswd -c /usr/local/apache/passwd/passwords rbowen
</example>
<p><program>htpasswd</program> te preguntará por una contraseña, y después
te pedirá que la vuelvas a escribir para confirmarla:</p>
<example>
$ htpasswd -c /usr/local/apache/passwd/passwords rbowen<br />
New password: mypassword<br />
Re-type new password: mypassword<br />
Adding password for user rbowen
</example>
<p>Si <program>htpasswd</program> no está en tu variable de entorno "path" del
sistema, por supuesto deberás escribir la ruta absoluta del ejecutable para
poder hacer que se ejecute. En una instalación por defecto, está en:
<code>/usr/local/apache2/bin/htpasswd</code></p>
<p>Lo próximo que necesitas, será configurar el servidor para que pida una
contraseña y así decirle al servidor que usuarios están autorizados a acceder.
Puedes hacer esto ya sea editando el fichero <code>httpd.conf</code>
de configuración o usando in fichero <code>.htaccess</code>. Por ejemplo,
si quieres proteger el directorio
<code>/usr/local/apache/htdocs/secret</code>, puedes usar las siguientes
directivas, ya sea en el fichero <code>.htaccess</code> localizado en
following directives, either placed in the file
<code>/usr/local/apache/htdocs/secret/.htaccess</code>, o
en la configuración global del servidor <code>httpd.conf</code> dentro de la
sección &lt;Directory
"/usr/local/apache/htdocs/secret"&gt; , como se muestra a continuación:</p>
<highlight language="config">
&lt;Directory "/usr/local/apache/htdocs/secret"&gt;
AuthType Basic
AuthName "Restricted Files"
# (Following line optional)
AuthBasicProvider file
AuthUserFile "/usr/local/apache/passwd/passwords"
Require user rbowen
&lt;/Directory&gt;
</highlight>
<p>Vamos a explicar cada una de las directivas individualmente.
La directiva <directive
module="mod_authn_core">AuthType</directive> selecciona el método
que se usa para autenticar al usuario. El método más común es
<code>Basic</code>, y éste es el método que implementa
<module>mod_auth_basic</module>. Es muy importante ser consciente,
de que la autenticación básica, envía las contraseñas desde el cliente
al servidor sin cifrar.
Este método por tanto, no debe ser utilizado para proteger datos muy sensibles,
a no ser que, este método de autenticación básica, sea acompañado del módulo
<module>mod_ssl</module>.
Apache soporta otro método más de autenticación que es del tipo
<code>AuthType Digest</code>. Este método, es implementado por el módulo <module
>mod_auth_digest</module> y con el se pretendía crear una autenticación más
segura. Este ya no es el caso, ya que la conexión deberá realizarse con <module
>mod_ssl</module> en su lugar.
</p>
<p>La directiva <directive module="mod_authn_core">AuthName</directive>
establece el <dfn>Realm</dfn> para ser usado en la autenticación. El
<dfn>Realm</dfn> tiene dos funciones principales.
La primera, el cliente presenta a menudo esta información al usuario como
parte del cuadro de diálogo de contraseña. La segunda, que es utilizado por
el cliente para determinar qué contraseña enviar a para una determinada zona
de autenticación.</p>
<p>Así que, por ejemple, una vez que el cliente se ha autenticado en el área de
los <code>"Ficheros Restringidos"</code>, entonces re-intentará automáticamente
la misma contraseña para cualquier área en el mismo servidor que es marcado
con el Realm de <code>"Ficheros Restringidos"</code>
Por lo tanto, puedes prevenir que a un usuario se le pida mas de una vez por su
contraseña, compartiendo así varias áreas restringidas el mismo Realm
Por supuesto, por razones de seguridad, el cliente pedirá siempre por una contraseña,
siempre y cuando el nombre del servidor cambie.
</p>
<p>La directiva <directive
module="mod_auth_basic">AuthBasicProvider</directive> es,
en este caso, opcional, ya que <code>file</code> es el valor por defecto
para esta directiva. Deberás usar esta directiva si estas usando otro medio
diferente para la autenticación, como por ejemplo
<module>mod_authn_dbm</module> o <module>mod_authn_dbd</module>.</p>
<p>La directiva <directive module="mod_authn_file">AuthUserFile</directive>
establece el path al fichero de contraseñas que acabamos de crear con el
comando <program>htpasswd</program>. Si tiene un número muy grande de usuarios,
puede ser realmente lento el buscar el usuario en ese fichero de texto plano
para autenticar a los usuarios en cada petición.
Apache también tiene la habilidad de almacenar información de usuarios en
unos ficheros de rápido acceso a modo de base de datos.
El módulo <module>mod_authn_dbm</module> proporciona la directiva <directive
module="mod_authn_dbm">AuthDBMUserFile</directive>. Estos ficheros pueden ser creados y
manipulados con el programa <program>dbmmanage</program> y <program>htdbm</program>.
Muchos otros métodos de autenticación así como otras opciones, están disponibles en
módulos de terceros
<a href="http://modules.apache.org/">Base de datos de Módulos disponibles</a>.</p>
<p>Finalmente, la directiva <directive module="mod_authz_core">Require</directive>
proporciona la parte del proceso de autorización estableciendo el o los
usuarios que se les está permitido acceder a una región del servidor.
En la próxima sección, discutiremos las diferentes vías de utilizar la
directiva <directive module="mod_authz_core">Require</directive>.</p>
</section>
<section id="lettingmorethanonepersonin"><title>Dejar que más de una persona
entre</title>
<p>Las directivas mencionadas arriba sólo permiten a una persona
(especialmente con un usuario que en ej ejemplo es <code>rbowen</code>)
en el directorio. En la mayoría de los casos, se querrá permitir el acceso
a más de una persona. Aquí es donde la directiva
<directive module="mod_authz_groupfile">AuthGroupFile</directive> entra en juego.</p>
<p>Si lo que se desea es permitir a más de una persona el acceso, necesitarás
crear un archivo de grupo que asocie los nombres de grupos con el de personas
para permitirles el acceso. El formato de este fichero es bastante sencillo,
y puedes crearlo con tu editor de texto favorito. El contenido del fichero
se parecerá a:</p>
<example>
GroupName: rbowen dpitts sungo rshersey
</example>
<p>Básicamente eso es la lista de miembros los cuales están en un mismo fichero
de grupo en una sola linea separados por espacios.</p>
<p>Para añadir un usuario a tu fichero de contraseñas existente teclee:</p>
<example>
htpasswd /usr/local/apache/passwd/passwords dpitts
</example>
<p>Te responderá lo mismo que anteriormente, pero se añadirá al fichero
existente en vez de crear uno nuevo. (Es decir el flag <code>-c</code> será
el que haga que se genere un nuevo
fichero de contraseñas).</p>
<p>Ahora, tendrá que modificar su fichero <code>.htaccess</code> para que sea
parecido a lo siguiente:</p>
<highlight language="config">
AuthType Basic
AuthName "By Invitation Only"
# Optional line:
AuthBasicProvider file
AuthUserFile "/usr/local/apache/passwd/passwords"
AuthGroupFile "/usr/local/apache/passwd/groups"
Require group GroupName
</highlight>
<p>Ahora, cualquiera que esté listado en el grupo <code>GroupName</code>,
y tiene una entrada en el fichero de <code>contraseñas</code>, se les
permitirá el acceso, si introducen su contraseña correctamente.</p>
<p>Hay otra manera de dejar entrar a varios usuarios, que es menos específica.
En lugar de crear un archivo de grupo, sólo puede utilizar la siguiente
directiva:</p>
<highlight language="config">
Require valid-user
</highlight>
<p>Usando ésto en vez de la línea <code>Require user rbowen</code>
permitirá a cualquier persona acceder, la cuál aparece en el archivo de
contraseñas, y que introduzca correctamente su contraseña. Incluso puede
emular el comportamiento del grupo aquí, sólo manteniendo un fichero de
contraseñas independiente para cada grupo. La ventaja de este enfoque es
que Apache sólo tiene que comprobar un archivo, en lugar de dos. La desventaja
es que se tiene que mantener un montón de ficheros de contraseña de grupo, y
recuerde hacer referencia al fichero correcto en la directiva
<directive module="mod_authn_file">AuthUserFile</directive>.</p>
</section>
<section id="possibleproblems"><title>Posibles Problemas</title>
<p>Debido a la forma en que se especifica la autenticación básica,
su nombre de usuario y la contraseña deben ser verificados cada vez
que se solicita un documento desde el servidor. Esto es, incluso si 
se  vuelve a cargar la misma página, y para cada imagen de la página (si
    provienen de un directorio protegido). Como se puede imaginar, esto
    ralentiza las cosas un poco. La cantidad que ralentiza las cosas es
proporcional al tamaño del archivo de contraseñas, porque tiene que
abrir ese archivo, recorrer lista de usuarios hasta que llega a su nombre.
Y tiene que hacer esto cada vez que se carga una página.</p>
<p>Una consecuencia de esto, es que hay un limite práctico de cuantos
usuarios puedes introducir en el fichero de contraseñas. Este límite
variará dependiendo de la máquina en la que tengas el servidor,
pero puedes notar ralentizaciones en cuanto se metan cientos de entradas,
y por lo tanto consideraremos entonces otro método de autenticación
en ese momento.
</p>
</section>
<section id="dbmdbd"><title>Método alternativo de almacenamiento de las
contraseñas</title>
<p>Debido a que el almacenamiento de las contraseñas en texto plano tiene
el problema mencionado anteriormente, puede que se prefiera guardar
las contraseñas en otro lugar como por ejemplo una base de datos.
</p>
<p>Los módulos <module>mod_authn_dbm</module> y <module>mod_authn_dbd</module> son
dos módulos que hacen esto posible. En vez de seleccionar la directiva de fichero
<code><directive module="mod_auth_basic">AuthBasicProvider</directive> </code>, en su lugar
se puede elegir <code>dbm</code> o <code>dbd</code> como formato de almacenamiento.</p>
<p>Para seleccionar los ficheros de tipo dbm en vez de texto plano, podremos hacer algo parecido a lo siguiente:</p>
<highlight language="config">
&lt;Directory "/www/docs/private"&gt;
AuthName "Private"
AuthType Basic
AuthBasicProvider dbm
AuthDBMUserFile "/www/passwords/passwd.dbm"
Require valid-user
&lt;/Directory&gt;
</highlight>
<p>Hay otras opciones disponibles. Consulta la documentación de
<module>mod_authn_dbm</module> para más detalles.</p>
</section>
<section id="multprovider"><title>Uso de múltiples proveedores</title>
<p>Con la introducción de la nueva autenticación basada en un proveedor y
una arquitectura de autorización, ya no estaremos restringidos a un único
método de autenticación o autorización. De hecho, cualquier número de
los proveedores pueden ser mezclados y emparejados para ofrecerle
exactamente el esquema que se adapte a sus necesidades.
En el siguiente ejemplo, veremos como ambos proveedores tanto el fichero
como el LDAP son usados en la autenticación:
</p>
<highlight language="config">
&lt;Directory "/www/docs/private"&gt;
AuthName "Private"
AuthType Basic
AuthBasicProvider file ldap
AuthUserFile "/usr/local/apache/passwd/passwords"
AuthLDAPURL ldap://ldaphost/o=yourorg
Require valid-user
&lt;/Directory&gt;
</highlight>
<p>En este ejemplo el fichero, que actúa como proveedor, intentará autenticar
primero al usuario. Si no puede autenticar al usuario, el proveedor del LDAP
será llamado para que realice la autenticación.
Esto permite al ámbito de autenticación ser amplio, si su organización
implementa más de un tipo de almacén de autenticación.
Otros escenarios de autenticación y autorización pueden incluir la
mezcla de un tipo de autenticación con un tipo diferente de autorización.
Por ejemplo, autenticar contra un fichero de contraseñas pero autorizando
dicho acceso mediante el directorio del LDAP.</p>
<p>Así como múltiples métodos y proveedores de autenticación pueden
ser implementados, también pueden usarse múltiples formas de
autorización.
En este ejemplo ambos ficheros de autorización de grupo así como
autorización de grupo mediante LDAP va a ser usado:
</p>
<highlight language="config">
&lt;Directory "/www/docs/private"&gt;
AuthName "Private"
AuthType Basic
AuthBasicProvider file
AuthUserFile "/usr/local/apache/passwd/passwords"
AuthLDAPURL ldap://ldaphost/o=yourorg
AuthGroupFile "/usr/local/apache/passwd/groups"
Require group GroupName
Require ldap-group cn=mygroup,o=yourorg
&lt;/Directory&gt;
</highlight>
<p>Para llevar la autorización un poco más lejos, las directivas
de autorización de contenedores tales como
<directive module="mod_authz_core" type="section">RequireAll</directive>
and
<directive module="mod_authz_core" type="section">RequireAny</directive>
nos permiten aplicar una lógica de en qué orden se manejará la autorización dependiendo
de la configuración y controlada a través de ella.
Mire también <a href="../mod/mod_authz_core.html#logic">Contenedores de
Autorización</a> para ejemplos de cómo pueden ser aplicados.</p>
</section>
<section id="beyond"><title>Más allá de la Autorización</title>
<p>El modo en que la autorización puede ser aplicada es ahora mucho más flexible
que us solo chequeo contra un almacén de datos (contraseñas). Ordenando la
lógica y escoger la forma en que la autorización es realizada, ahora es posible
</p>
<section id="authandororder"><title>Aplicando la lógica y ordenación</title>
<p>Controlar el cómo y en qué orden se va a aplicar la autorización ha
sido un misterio en el pasado. En Apache 2.2 un proveedor del
mecanismo de autenticación fue introducido para disociar el proceso actual
de autenticación y soportar funcionalidad.
Uno de los beneficios secundarios fue que los proveedores de autenticación
podían ser configurados y llamados en un orden especifico que no dependieran
en el orden de carga del propio modulo.
Este proveedor de dicho mecanismo, ha sido introducido en la autorización
también. Lo que esto significa es que la directiva
<directive module="mod_authz_core">Require</directive>
no sólo especifica que método de autorización deberá ser usado, si no
también especifica el orden en que van a ser llamados. Múltiples
métodos de autorización son llamados en el mismo orden en que la directiva
<directive module="mod_authz_core">Require</directive> aparece en la
configuración.
</p>
<p>
Con la Introducción del contenedor de directivas de autorización tales como
<directive module="mod_authz_core" type="section">RequireAll</directive>
y
<directive module="mod_authz_core" type="section">RequireAny</directive>,
La configuración también tiene control sobre cuándo se llaman a los métodos
de autorización y qué criterios determinan cuándo se concede el acceso.
Vease
<a href="../mod/mod_authz_core.html#logic">Contenedores de autorización</a>
Para un ejemplo de cómo pueden ser utilizados para expresar una lógica
más compleja de autorización.
</p>
<p>
Por defecto todas las directivas
<directive module="mod_authz_core">Require</directive>
son manejadas como si estuvieran contenidas en una directiva
<directive module="mod_authz_core" type="section">RequireAny</directive>.
En otras palabras, Si alguno de los métodos de autorización
especificados tiene éxito, se concede la autorización.
</p>
</section>
<section id="reqaccessctrl"><title>Uso de los proveedores de autorización para
el control de acceso</title>
<p>
La autenticación de nombre de usuario y contraseña es sólo parte
de toda la historia que conlleva el proceso. Frecuentemente quiere
dar acceso a la gente en base a algo más que lo que son.
Algo como de donde vienen.
</p>
<p>
Los proveedores de autorización <code>all</code>,
<code>env</code>, <code>host</code> y <code>ip</code>
te permiten denegar o permitir el acceso basándose en otros
criterios como el nombre de la máquina o la IP de la máquina que
realiza la consulta para un documento.
</p>
<p>
El uso de estos proveedores se especifica a través de la directiva
<directive module="mod_authz_core">Require</directive>.
La directiva registra los proveedores de autorización que serán llamados
durante la solicitud de la fase del proceso de autorización. Por ejemplo:
</p>
<highlight language="config">
Require ip <var>address</var>
</highlight>
<p>
Donde <var>address</var> es una dirección IP (o una dirección IP parcial)
o bien:
</p>
<highlight language="config">
Require host <var>domain_name</var>
</highlight>
<p>
Donde <var>domain_name</var> es el nombre completamente cualificado de un nombre
de dominio (FQDN) (o un nombre parcial del dominio);
puede proporcionar múltiples direcciones o nombres de dominio, si se desea.
</p>
<p>
Por ejemplo, si alguien envía spam a su tablón de mensajes y desea
mantenerlos alejados, podría hacer lo siguiente:</p>
<highlight language="config">
&lt;RequireAll&gt;
Require all granted
Require not ip 10.252.46.165
&lt;/RequireAll&gt;
</highlight>
<p>
Visitantes que vengan desde esa IP no serán capaces de ver el contenido
que cubre esta directiva. Si, en cambio, lo que se tiene es el nombre de
la máquina, en vez de la dirección IP, podría usar:
</p>
<highlight language="config">
&lt;RequireAll&gt;
Require all granted
Require not host host.example.com
&lt;/RequireAll&gt;
</highlight>
<p>
Y, si lo que se quiere es bloquear el acceso desde un determinado dominio
(bloquear el acceso desde el dominio entero), puede especificar parte
de la dirección o del propio dominio a bloquear:
</p>
<highlight language="config">
&lt;RequireAll&gt;
Require all granted
Require not ip 192.168.205
Require not host phishers.example.com moreidiots.example
Require not host ke
&lt;/RequireAll&gt;
</highlight>
<p>
Usando <directive module="mod_authz_core" type="section">RequireAll</directive>
con múltiples directivas <directive module="mod_authz_core"
type="section">Require</directive>, cada una negada con un <code>not</code>,
Sólo permitirá el acceso, si todas las condiciones negadas son verdaderas.
En otras palabras, el acceso será bloqueado, si cualquiera de las condiciones
negadas fallara.
</p>
</section>
<section id="filesystem"><title>Compatibilidad de Control de Acceso con versiones
anteriores </title>
<p>
Uno de los efectos secundarios de adoptar proveedores basados en
mecanismos de autenticación es que las directivas anteriores
<directive module="mod_access_compat">Order</directive>,
<directive module="mod_access_compat">Allow</directive>,
<directive module="mod_access_compat">Deny</directive> y
<directive module="mod_access_compat">Satisfy</directive> ya no son necesarias.
Sin embargo, para proporcionar compatibilidad con configuraciones antiguas,
estas directivas se han movido al módulo <module>mod_access_compat</module>.
</p>
<note type="warning"><title>Nota:</title>
<p>
Las directivas proporcionadas por <module>mod_access_compat</module>
han quedado obsoletas por <module>mod_authz_host</module>. Mezclar
directivas antiguas como
<directive module="mod_access_compat">Order</directive>,
<directive module="mod_access_compat">Allow</directive> ó
<directive module="mod_access_compat">Deny</directive> con las nuevas
como
<directive module="mod_authz_core">Require</directive>
es técnicamente posible pero desaconsejable. El módulo
<module>mod_access_compat</module> se creó para soportar configuraciones
que contuvieran sólo directivas antiguas para facilitar la actualización
a la versión 2.4.
Por favor revise la documentación de
<a href="../upgrading.html">actualización</a> para más información al
respecto.
</p>
</note>
</section>
</section>
<section id="socache"><title>Cache de Autenticación</title>
<p>
Puede haber momentos en que la autenticación ponga una carga
inaceptable en el proveedor (de autenticación) o en tu red.
Esto suele afectar a los usuarios de <module>mod_authn_dbd</module>
(u otros proveedores de terceros/personalizados).
Para lidiar con este problema, HTTPD 2.3/2.4 introduce un nuevo proveedor
de caché <module>mod_authn_socache</module> para cachear las credenciales
y reducir la carga en el proveedor(es) original.
</p>
<p>
Esto puede ofrecer un aumento de rendimiento sustancial para algunos usuarios.
</p>
</section>
<section id="moreinformation"><title>Más información</title>
<p>
También debería leer la documentación para
<module>mod_auth_basic</module> y <module>mod_authz_host</module>
la cuál contiene más información de como funciona todo esto.
La directiva <directive type="section"
module="mod_authn_core">AuthnProviderAlias</directive> puede también ayudar
a la hora de simplificar ciertas configuraciones de autenticación.
</p>
<p>
Los diferentes algoritmos de cifrado que están soportados por Apache
para la autenticación se explican en
<a href="../misc/password_encryptions.html">Cifrado de Contraseñas</a>.
</p>
<p>
Y tal vez quiera ojear la documentación de "how to"
<a href="access.html">Control de Acceso</a> donde se mencionan temas
relacionados.</p>
</section>
</manualpage>