]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
Change <RequireAll><RequireOne> to <SatisfyAll><SatisfyOne>. The keyword 'Satisfy... authz-dev authz-dev
authorBradley Nicholes <bnicholes@apache.org>
Tue, 10 Jan 2006 16:35:10 +0000 (16:35 +0000)
committerBradley Nicholes <bnicholes@apache.org>
Tue, 10 Jan 2006 16:35:10 +0000 (16:35 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/authz-dev@367678 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/howto/auth.xml
docs/manual/mod/mod_authz_core.xml
modules/aaa/mod_authz_core.c

index 5e29279298a09e9d55b9a40bae7a568caef60fa5..cad2eb8e7239b25d5eebe42ed6383c8c7ea8a20f 100644 (file)
@@ -380,24 +380,24 @@ do?</title>
     you can specify just part of an address or domain name:</p>
 
     <example>
-      &lt;RequireAll&gt;<br />
+      &lt;SatisfyAll&gt;<br />
       &nbsp;  Reject ip <var>192.101.205</var><br />
       &nbsp;  Reject host <var>cyberthugs.com</var> <var>moreidiots.com</var><br />
       &nbsp;  Reject host ke<br />
-      &lt;/RequireAll&gt;
+      &lt;/SatisfyAll&gt;
     </example>
 
     <p>Using the <directive module="mod_authz_host">Reject</directive> directive
-    inside of a <directive module="mod_authz_core">&lt;RequireAll&gt;</directive>
+    inside of a <directive module="mod_authz_core">&lt;SatisfyAll&gt;</directive>
     block, will let you be sure that you are actually restricting things to 
     only the group that you want to let in.</p>
 
     <p>The above example uses the <directive module="mod_authz_core">
-    &lt;RequireAll&gt;</directive> block to make sure that all of the 
+    &lt;SatisfyAll&gt;</directive> block to make sure that all of the 
     <directive module="mod_authz_host">Reject</directive> directives are 
     satisfied before granting access. The <directive module="mod_authz_core">
-    &lt;RequireAll&gt;</directive> block as well as the 
-    <directive module="mod_authz_core">&lt;RequireOne&gt;</directive> block 
+    &lt;SatisfyAll&gt;</directive> block as well as the 
+    <directive module="mod_authz_core">&lt;SatisfyOne&gt;</directive> block 
     allow you to apply "AND" and "OR" logic to the authorization processing. 
     For example the following authorization block would apply the logic:</p>
 
@@ -418,14 +418,14 @@ do?</title>
     &nbsp;  AuthBasicProvider ...<br />
     &nbsp;  ...<br />
     &nbsp;  Require user John<br />
-    &nbsp;  &lt;RequireAll&gt;<br />
+    &nbsp;  &lt;SatisfyAll&gt;<br />
     &nbsp;&nbsp;    Require Group admins<br />
     &nbsp;&nbsp;    Require ldap-group cn=mygroup,o=foo<br />
-    &nbsp;&nbsp;    &lt;RequireOne&gt;<br />
+    &nbsp;&nbsp;    &lt;SatisfyOne&gt;<br />
     &nbsp;&nbsp;&nbsp;      Require ldap-attribute dept="sales"<br />
     &nbsp;&nbsp;&nbsp;      Require file-group<br />
-    &nbsp;&nbsp;    &lt;/RequireOne&gt;<br />
-    &nbsp;  &lt;/RequireAll&gt;<br />
+    &nbsp;&nbsp;    &lt;/SatisfyOne&gt;<br />
+    &nbsp;  &lt;/SatisfyAll&gt;<br />
     &lt;/Directory&gt;<br />
     </example>
 
index 52a57e345b37d77d5d1e5da120cde7bd2e23e076..9faac243eeef4ed147ad29d03d033b681d3d5847 100644 (file)
@@ -134,25 +134,25 @@ a resource</description>
 </directivesynopsis>\r
 \r
 <directivesynopsis type="section">\r
-<name>RequireAll</name>\r
+<name>SatisfyAll</name>\r
 <description>Enclose a group of authorization directives that must all\r
 be satisfied in order to grant access to a resource.  This block allows\r
 for 'AND' logic to be applied to various authorization providers.</description>\r
-<syntax>&lt;RequireAll&gt;\r
-... &lt;/RequireAll&gt;</syntax>\r
+<syntax>&lt;SatisfyAll&gt;\r
+... &lt;/SatisfyAll&gt;</syntax>\r
 <contextlist><context>directory</context><context>.htaccess</context>\r
 </contextlist>\r
 <override>AuthConfig</override>\r
 \r
 <usage>\r
-    <p><directive type="section">RequireAll</directive> and\r
-    <code>&lt;/RequireAll&gt;</code> are used to enclose a group of\r
+    <p><directive type="section">SatisfyAll</directive> and\r
+    <code>&lt;/SatisfyAll&gt;</code> are used to enclose a group of\r
     authorization directives that must all be satisfied in order to \r
     grant access to a resource.</p>\r
 \r
     <p>The <directive module="mod_authz_core">\r
-    &lt;RequireAll&gt;</directive> block as well as the \r
-    <directive module="mod_authz_core">&lt;RequireOne&gt;</directive> block \r
+    &lt;SatisfyAll&gt;</directive> block as well as the \r
+    <directive module="mod_authz_core">&lt;SatisfyOne&gt;</directive> block \r
     allow you to apply "AND" and "OR" logic to the authorization processing. \r
     For example the following authorization block would apply the logic:</p>\r
 \r
@@ -173,14 +173,14 @@ for 'AND' logic to be applied to various authorization providers.</description>
     &nbsp;  AuthBasicProvider ...<br />\r
     &nbsp;  ...<br />\r
     &nbsp;  Require user John<br />\r
-    &nbsp;  &lt;RequireAll&gt;<br />\r
+    &nbsp;  &lt;SatisfyAll&gt;<br />\r
     &nbsp;&nbsp;    Require Group admins<br />\r
     &nbsp;&nbsp;    Require ldap-group cn=mygroup,o=foo<br />\r
-    &nbsp;&nbsp;    &lt;RequireOne&gt;<br />\r
+    &nbsp;&nbsp;    &lt;SatisfyOne&gt;<br />\r
     &nbsp;&nbsp;&nbsp;      Require ldap-attribute dept="sales"<br />\r
     &nbsp;&nbsp;&nbsp;      Require file-group<br />\r
-    &nbsp;&nbsp;    &lt;/RequireOne&gt;<br />\r
-    &nbsp;  &lt;/RequireAll&gt;<br />\r
+    &nbsp;&nbsp;    &lt;/SatisfyOne&gt;<br />\r
+    &nbsp;  &lt;/SatisfyAll&gt;<br />\r
     &lt;/Directory&gt;<br />\r
     </example>\r
 \r
@@ -192,25 +192,25 @@ for 'AND' logic to be applied to various authorization providers.</description>
 </directivesynopsis>\r
 \r
 <directivesynopsis type="section">\r
-<name>RequireOne</name>\r
+<name>SatisfyOne</name>\r
 <description>Enclose a group of authorization directives that must \r
 satisfy at least one in order to grant access to a resource.  This \r
 block allows for 'OR' logic to be applied to various authorization \r
 providers.</description>\r
-<syntax>&lt;RequireOne&gt;\r
-... &lt;/RequireOne&gt;</syntax>\r
+<syntax>&lt;SatisfyOne&gt;\r
+... &lt;/SatisfyOne&gt;</syntax>\r
 <contextlist><context>directory</context><context>.htaccess</context>\r
 </contextlist>\r
 <override>AuthConfig</override>\r
 \r
 <usage>\r
-    <p><directive type="section">RequireOne</directive> and\r
-    <code>&lt;/RequireOne&gt;</code> are used to enclose a group of\r
+    <p><directive type="section">SatisfyOne</directive> and\r
+    <code>&lt;/SatisfyOne&gt;</code> are used to enclose a group of\r
     authorization directives that must satisfy at least one in order to \r
     grant access to a resource.</p>\r
 \r
     <p>See the <directive module="mod_authz_core">\r
-    &lt;RequireAll&gt;</directive> directive for a usage example.</p>\r
+    &lt;SatisfyAll&gt;</directive> directive for a usage example.</p>\r
 \r
 </usage>\r
 \r
index 68ee794fbe10e6fa07f0be75e7bbc373799ef623..b3493ac4f74bc2c4e77b86a896f9362e852b7794 100644 (file)
@@ -70,15 +70,15 @@ X- Change the status code to AUTHZ_DENIED, AUTHZ_GRANTED
    is even necessary.  This was used in authn to support
    authn_alias.  Is there a need for an authz_alias?
 X- Remove the Satisfy directive functionality and replace it with the
-   <RequireAll>, <RequireOne> directives
+   <SatisfyAll>, <SatisfyOne> directives
 X- Remove the Satisfy directive 
-X- Implement the <RequireAll> <RequireOne> block directives
+X- Implement the <SatisfyAll> <SatisfyOne> block directives
    to handle the 'and' and 'or' logic for authorization.
 X- Remove the AuthzXXXAuthoritative directives from all of
    the authz providers
 X- Implement the Reject directive that will deny authorization
    if the argument is true
-X- Fold the Reject directive into the <RequireAll> <RequireOne>
+X- Fold the Reject directive into the <SatisfyAll> <SatisfyOne>
    logic
 X- Reimplement the host based authorization 'allow', 'deny'
    and 'order' as authz providers   
@@ -414,7 +414,7 @@ static const char *authz_require_section(cmd_parms *cmd, void *mconfig, const ch
        the req_state and the level will allow it to traverse the list to find
        the last element in the provider calling list. */
     old_reqstate = conf->req_state;
-    if (strcasecmp (cmd->directive->directive, "<RequireAll") == 0) {
+    if (strcasecmp (cmd->directive->directive, "<SatisfyAll") == 0) {
         conf->req_state = AUTHZ_REQSTATE_ALL;
     }
     else {
@@ -445,10 +445,10 @@ static const command_rec authz_cmds[] =
     AP_INIT_RAW_ARGS("<RequireAlias", authz_require_alias_section, NULL, RSRC_CONF,
                      "Container for authorization directives grouped under "
                      "an authz provider alias"),
-    AP_INIT_RAW_ARGS("<RequireAll", authz_require_section, NULL, OR_AUTHCFG,
+    AP_INIT_RAW_ARGS("<SatisfyAll", authz_require_section, NULL, OR_AUTHCFG,
                      "Container for grouping require statements that must all " 
                      "succeed for authorization to be granted"),
-    AP_INIT_RAW_ARGS("<RequireOne", authz_require_section, NULL, OR_AUTHCFG,
+    AP_INIT_RAW_ARGS("<SatisfyOne", authz_require_section, NULL, OR_AUTHCFG,
                      "Container for grouping require statements of which one " 
                      "must succeed for authorization to be granted"),
     {NULL}