]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
Axe modules.apache.org.
authorChristophe Jaillet <jailletc36@apache.org>
Sun, 14 Mar 2021 16:16:34 +0000 (16:16 +0000)
committerChristophe Jaillet <jailletc36@apache.org>
Sun, 14 Mar 2021 16:16:34 +0000 (16:16 +0000)
It has been off-line for a long time now, and there is no plan to bring it up, AFAIK.

r1887636 on trunk
+ a few changes to synch with trunk

[skip ci]

git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1887638 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/filter.xml
docs/manual/howto/auth.xml
docs/manual/misc/security_tips.xml

index d59b776d3cd5fff08f0d86a71060aba33358bb26..ebe3674f4b47a58aeb2627e62087a56965890f89 100644 (file)
@@ -88,9 +88,7 @@ independent of the traditional request processing phases.</p>
 functions like chunking and byte-range handling.</p>
 
 <p>A wider range of applications are implemented by third-party filter
-modules available from <a
-href="http://modules.apache.org/">modules.apache.org</a> and
-elsewhere.  A few of these are:</p>
+modules.  A few of these are:</p>
 
 <ul>
 <li>HTML and XML processing and rewriting</li>
index 24ea18231945c764b35f7924bd4c9ce95cff7077..50503f39c1d34ff5b0abe6a94e3add24851dcb6e 100644 (file)
@@ -127,7 +127,9 @@ module from each group.</p>
     an <directive module="core">AllowOverride</directive> directive like the
     following:</p>
 
-    <highlight language="config">AllowOverride AuthConfig</highlight>
+    <highlight language="config">
+AllowOverride AuthConfig
+    </highlight>
 
     <p>Or, if you are just going to put the directives directly in
     your main server configuration file, you will of course need to
@@ -210,7 +212,7 @@ Require user rbowen
 
     <p>Let's examine each of those directives individually. The <directive
     module="mod_authn_core">AuthType</directive> directive selects
-    that method that is used to authenticate the user. The most
+    the method that is used to authenticate the user. The most
     common method is <code>Basic</code>, and this is the method
     implemented by <module>mod_auth_basic</module>. It is important to be aware,
     however, that Basic authentication sends the password from the client to
@@ -257,9 +259,7 @@ Require user rbowen
     files can be created and manipulated with the <program>
     dbmmanage</program> and <program>htdbm</program> programs. Many
     other types of authentication options are available from third
-    party modules in the <a
-    href="http://modules.apache.org/">Apache Modules
-    Database</a>.</p>
+    party modules.</p>
 
     <p>Finally, the <directive module="mod_authz_core">Require</directive>
     directive provides the authorization part of the process by
@@ -323,7 +323,9 @@ Require group GroupName
     specific. Rather than creating a group file, you can just use
     the following directive:</p>
 
-    <highlight language="config">Require valid-user</highlight>
+    <highlight language="config">
+Require valid-user
+    </highlight>
 
     <p>Using that rather than the <code>Require user rbowen</code>
     line will allow anyone in that is listed in the password file,
@@ -498,12 +500,16 @@ Require group GroupName
         that will be called during the authorization stage of the request
         processing. For example:</p>
 
-        <highlight language="config">Require ip <var>address</var></highlight>
+        <highlight language="config">
+Require ip <var>address</var>
+        </highlight>
 
         <p>where <var>address</var> is an IP address (or a partial IP
         address) or:</p>
 
-        <highlight language="config">Require host <var>domain_name</var></highlight>
+        <highlight language="config">
+Require host <var>domain_name</var>
+        </highlight>
 
         <p>where <var>domain_name</var> is a fully qualified domain name
         (or a partial domain name); you may provide multiple addresses or
@@ -607,4 +613,3 @@ Require group GroupName
 </section>
 
 </manualpage>
-
index 2bf3b18b102cead9237da0476094932e70dc1830..eedcb287dfdf66bc168fbf69845357ca4164b044 100644 (file)
       cases it falls back to the behaviour of the
       <module>worker</module> mpm.</li>
 
-      <li>There are a number of third-party modules available through
-      <a
-      href="http://modules.apache.org/">http://modules.apache.org/</a>
+      <li>There are a number of third-party modules available
       that can restrict certain client behaviors and thereby mitigate
       DoS problems.</li>