<-
Apache > HTTP Sunucusu > Belgeleme > Sürüm 2.4 > Nas?llar ve ??reticiler

Kimlik Do?rulama ve Yetkilendirme

Mevcut Diller:  en  |  es  |  fr  |  ja  |  ko  |  tr 

Kimlik Do?rulama istedi?iniz ki?ileri teyid etme i?lemidir. Yetkilendirme ise ki?ilerin nereye gireceklerine ve hangi bilgiye ula?acaklar?na müsaade edilmesi i?lemidir.

Genel eri?im denetimi i?in Eri?im Denetimi Nas?l belgesine bak?n?z.

Support Apache!

Ayr?ca bak?n?z:

top

?lgili modüller ve Y?nergeler

Kimlik Do?rulama ve yetkilendirme i?lemi ile ilgili ü? tür modül vard?r. Genellikle her bir gruptan en az bir modül se?eceksiniz.

Bu modüllere ek olarak, mod_authn_core ve mod_authz_core modülleri bulunur. Bu modüller yetkilendirme modüllerinin ?ekirde?ini olu?turan temel y?nergeleri ger?ekler.

mod_authnz_ldap modülü kimlik do?rulama ve yetkilendirme i?lemlerinin ikisini birden ger?ekle?tirir. mod_authz_host modülü bu i?lemleri sunucu ad?na, IP adresine ve iste?in karekteristi?ine ba?l? olarak ger?ekle?tirir. Ancak kimlik do?rulama sisteminin bir par?as? de?ildir. mod_access ile geriye uyumluluk i?in mod_access_compat diye bir modül daha vard?r.

Muhtemelen g?z atmak isteyece?iniz Eri?im Denetimi nas?l belgesi, sunucuya eri?imlerin ?e?itli yollar?ndan bahsetmektedir.

top

Giri?

Sitenizde sadece kü?ük bir grup insana hitap eden ya da hassas bilgileriniz varsa, bu makaledeki teknikleri kullanarak diledi?iniz ki?ilerin sadece diledi?iniz sayfalar? g?rüntülemesini sa?layabilirsiniz.

Bu makale sitenizin baz? par?alar?n? korumak i?in kullanaca??n?z "standart" yollar? i?ermektedir.

Bilginize:

E?er bilgileriniz ger?ekten gizlili?e ihtiya? duyuyorsa kimlik do?rulamas?na ilaveten mod_ssl modülünü de kullanabilirsiniz.

top

?n gereksinimler

Bu makalede bahsi ge?en y?nergeler ya ana sunucu yap?land?rma dosyas?nda (genellikle <Directory> b?lümünde) ya da dizin i?i yap?land?rma dosyalar?nda (.htaccess dosyalar?) bulunmak zorundad?r.

E?er .htaccess dosyalar?n? kullanmay? tasarl?yorsan?z, kimlik do?rulama y?nergelerine bu dosyalar?n i?ine koymaya izin veren sunucu yap?land?rmas?na ihtiyac?n?z olacakt?r. Bunun i?in, dizin i?i yap?land?rma dosyalar?n?n i?ine hangi y?nergelerin konaca??n? belirleyen AllowOverride y?nergesi kullan?l?r.

Kimlik do?rulamadan s?zetti?imize g?re, a?a??da g?sterilen ?ekilde bir AllowOverride y?nergesine ihtiyac?n?z olacakt?r:

AllowOverride AuthConfig

Y?nergeleri do?rudan ana sunucunun yap?land?rma dosyas?na koyacaksan?z bu dosyaya yazma izniniz olmal?d?r.

Baz? dosyalar?n nerede sakland???n? bilmek i?in sunucunun dizin yap?s? hakk?nda biraz bilgi sahibi olman?z gerekmektedir. Bu ?ok da zor olmamakla birlikte bu noktaya gelindi?inde konuyu netle?tirece?iz.

Ayr?ca mod_authn_core ve mod_authz_core modülleri ya httpd ?al??t?r?labilirinin i?inde derlenmi? olmal? ya da apache2.conf yap?land?rma dosyas? ile yüklenmelidir. Bu iki modül HTTP sunucusunda kimlik do?rulama ve yetkilendirme kullan?m? ve yap?land?rmas? i?in büyük ?neme sahip temel y?nergeleri ve i?levselli?i sa?lar.

top

?al??maya Ba?lama

Burada, sunucu üzerindeki bir dizini parolayla korumak i?in gereken temel bilgiler verilecektir.

?lk olarak bir parola dosyas? olu?turmal?s?n?z. Bunu nas?l yapaca??n?z, ?zellikle, se?ti?iniz kimlik do?rulay?c?ya g?re de?i?iklik g?sterir. Bunun üzerinde ileride daha fazla duraca??z. Ba?lang?? i?in parolalar? bir metin dosyas?nda tutaca??z.

Bu dosya belge k?k dizini alt?nda olmamal?d?r. B?ylece ba?kalar? parola dosyas?n? indiremezler. ?rne?in belgeleriniz /usr/local/apache/htdocs üzerinden sunuluyorsa parola dosyan?z? /usr/local/apache/passwd dizininde tutabilirsiniz.

Dosyay? olu?turmak i?in Apache ile gelen htpasswd uygulamas?n? kullanaca??z. Bu uygulama Apache'nin kurulumunda belirtilen bin dizininde bulunur. E?er Apache'yi ü?üncü parti paketlerden kurduysan?z, ?al??t?r?labilir dosyalar?n bulundu?u yollar üzerinde olmal?d?r.

Bir dosya olu?turmak i?in ?unlar? yaz?n:

htpasswd -c /usr/local/apache/passwd/passwords umut

htpasswd size parola soracakt?r arkas?ndan da teyit etmek i?in parolay? tekrar girmenizi isteyecektir:

# htpasswd -c /usr/local/apache/passwd/passwords umut
New password: parolam
Re-type new password: parolam
Adding password for user umut

E?er htpasswd normal yollar üzerinde de?ilse ?al??t?rmak i?in dosyan?n bulundu?u tam yeri belirtmeniz gerekecektir. Dosyan?n ?ntan?ml? kurulum yeri: /usr/local/apache2/bin/htpasswd

Bundan sonra, sunucuyu, parola sormas? i?in ve kimlerin eri?im izni olaca??n? belirlemek i?in yap?land?racaks?n?z. Bu i?lemi apache2.confdosyas?n? düzenleyerek ya da bir .htaccess dosyas? kullanarak yapabilirsiniz. ?rne?in, /usr/local/apache/htdocs/secret dizinini korumay? ama?l?yorsan?z, ?u y?nergeleri kullanabilirsiniz. Bu y?nergeleri /usr/local/apache/htdocs/secret/.htaccess dosyas? i?ine veya apache2.conf i?indeki <Directory "/usr/local/apache/htdocs/secret"> b?lümüne koyabilirsiniz.

AuthType Basic
AuthName "Gizli Dosyalar"
# (A?a??daki sat?r?n kullan?m? iste?e ba?l?d?r)
AuthBasicProvider file
AuthUserFile "/usr/local/apache/passwd/passwords"
Require user umut

Bu y?nergeleri tek tek inceleyelim. AuthType y?nergesi kullan?c?n?n kimli?ini do?rulamakta kullan?lacak y?ntemi se?er. En ?ok kullan?lan y?ntem Basic'tir ve bu y?ntem mod_auth_basic modülüyle ger?eklenmi?tir. Temel (Basic) kimlik do?rulamas?yla g?nderilen parolan?n ?ifrelenmeyece?ini unutmay?n. Bu y?ntem, bu sebepten dolay? mod_ssl e?li?inde kullan?lmad??? sürece yüksek hassasiyete sahip bilgiler i?in kullan?lmamal?d?r. Apache bir ba?ka kimlik do?rulama y?ntemini daha destekler: AuthType Digest. Bu y?ntem mod_auth_digest taraf?ndan ger?eklenmi?ti ve ?ok daha güvenli olaca?? dü?ünülmü?tü. Bu art?k ge?erlili?ini yitirdi?inden ba?lant?n?n bundan b?yle mod_ssl ile ?ifrelenmesi gerekmektedir.

AuthName y?nergesi ile kimlik do?rulamada kullan?lacak Saha da belirtilebilir. Saha kullan?m?n?n, ba?l?ca iki i?levi vard?r. Birincisi, istemci s?kl?kla bu bilgiyi kullan?c?ya parola diyalog kutusunun bir par?as? olarak sunar. ?kincisi, belirtilen kimlik do?rulamal? alan i?in g?nderilecek parolay? belirlerken istemci taraf?ndan kullan?l?r.

?rne?in, bir istemcinin "Gizli Dosyalar" alan?nda kimli?i do?rulanm?? olsun. Ayn? sunucu üzerinde "Gizli Dosyalar" Sahas? olarak belirlenmi? alanlarda ayn? parola ?zdevinimli olarak yinelenecektir. B?ylece parola bir kere girilerek ayn? Sahay? payla?an ?ok say?da k?s?tlanm?? alana ula??rken olu?acak gecikmeden kullan?c? korunmu? olur. Güvenlik gerek?elerinden dolay?, her sunucu ad? de?i?tirili?inde istemcinin parolay? yeniden sormas? gerekir.

AuthBasicProvider y?nergesinin ?ntan?ml? de?eri file oldu?undan, bu durumda, bu y?nergenin kullan?m? iste?e ba?l?d?r. Ancak, e?er kimlik do?rulamas? i?in mod_authn_dbm ya da mod_authn_dbd gibi farkl? bir kaynak se?ecekseniz bu y?nergeyi kullanman?z gerekecektir.

AuthUserFile y?nergesi htpasswd ile olu?turdu?umuz parola dosyas?n?n yerini belirtmek i?in kullan?l?r. E?er ?ok say?da kullan?c?n?z varsa her bir kullan?c?y? her kimlik do?rulama iste?i i?in kimlik bilgilerini bir metin dosyas?nda aramak gayet yava? olacakt?r. Apache, kullan?c? bilgilerini h?zl? bir veritaban? dosyas?nda depolama ?zelli?ine de sahiptir. Bu ama?la, mod_authn_dbm modülünün AuthDBMUserFile y?nergesi kullan?labilir. Bu dosyalar dbmmanage ve htdbm program? ile olu?turulabilir ve de?i?tirilebilir. Apache modülleri Veritaban? i?indeki ü?üncü parti modüllerinde ?ok say?da ba?ka kimlik do?rulama türü de vard?r.

Son olarak Require y?nergesi, sunucunun bu b?lgesine eri?imine izin verilen kullan?c?lar? ayarlama i?leminin kimlik do?rulamas?yla ilgili k?sm?n? sa?lar. Bir sonraki b?lümde Require y?nergesini kullanman?n ?e?itli yolar? üzerinde duraca??z.

top

Birden ?ok ki?iye izin vermek

Yukar?daki y?nergelerle bir dizinde sadece bir ki?iye (umut adl? kullan?c?ya) izin verir. ?o?unlukla birden ?ok ki?iye izin verilmesi istenir. Bu durumda AuthGroupFile y?nergesi devreye girer.

E?er birden ?ok ki?iye izin vermek istiyorsan?z i?inde kullan?c? isimlerinin oldu?u bir grup dosyas? olu?turmal?s?n?z. Bu dosyan?n bi?emi gayet basittir ve bunu herhangi bir metin düzenleyici ile olu?turabilirsiniz. Bu dosyan?n i?eri?i a?a??daki gibi g?rünecektir:

GroupName: umut samet engin kubilay

Dosya, sadece, bo?luklarla birbirinden ayr?lm?? gurup üyelerinin isimlerinden olu?an uzun bir liste i?erir.

Varolan parola dosyas?na bir kullan?c? eklemek i?in ?unu yaz?n:

htpasswd /usr/local/apache/passwd/passwords birey

Evvelce alm?? oldu?unuz yan?t? yine alacaks?n?z ama bu sefer yeni bir dosya olu?turulmak yerine var olan bir dosyaya eklenecektir. (Yeni bir parola dosyas? olu?turmak i?in -c se?ene?i kullan?l?r).

?imdi, .htaccess dosyan?z? veya <Directory> b?lümünüzü a?a??da g?rüldü?ü ?ekilde de?i?tirebilirsiniz:

AuthType Basic
AuthName "Davete Binaen"
# Sat?r iste?e ba?l?d?r:
AuthBasicProvider file
AuthUserFile "/usr/local/apache/passwd/passwords"
AuthGroupFile "/usr/local/apache/passwd/groups"
Require group Grupismi

Art?k, Grupismi gurubunda listelenmi? ve password dosyas?nda kayd? olan ki?iye, parolay? do?ru yazd??? takdirde izin verilecektir.

?oklu kullan?c?ya izin veren biraz daha az kullan?lan ba?ka bir yol daha mevcuttur. Bir gurup dosyas? olu?turmaktansa, ?u y?nergeyi kullanabilirsiniz:

Require valid-user

Require user umut sat?r? ile parola dosyas?nda listelenmi? ve parolay? do?ru olarak giren herhangi bir ki?iye izin vermektense, her grup i?in ayr? bir parola dosyas? tutarak grup davran???n? taklit edebilirsiniz.

top

Olas? Sorunlar

Temel kimlik do?rulama yolu belirtildi?i i?in, sunucuya yapt???n?z her belge istedi?inde kullan?c? ad?n?z?n ve parolan?z?n do?rulanmas? gerekir. Hatta ayn? sayfay? yeniden yüklerken ya da sayfadaki her bir resim i?in bu yap?lmal?d?r (?ayet korunmakta olan bir dizinden geliyorsa). Bu i?lem h?z? azaltacakt?r. Yava?lama miktar? parola dosyan?z?n büyüklü?ü ile orant?l? olacakt?r, ?ünkü bu i?lem s?ras?nda dosya a??lacak ve kullan?c?lar?n aras?nda isminiz bulunana kadar liste a?a?? do?ru taranacakt?r. Bu i?lem sayfa her yükleni?inde tekrar edilecektir.

Buradan ??kacak sonu?, bir parola dosyas?na konulan kullan?c? say?s?nda bir üst s?n?r olmas? gereklili?idir. Bu s?n?r sunucunuzun ba?ar?m?na ba?l? olarak de?i?iklik g?sterir. Bir ka? yüz kay?t?n üstünde giri? yapt???n?zda h?z dü?ü?ünü g?zlemlebilirsiniz ??te bu anda kimlik do?rulama i?in ba?ka bir y?ntem aramaya ba?lars?n?z.

top

Di?er parola depolama y?ntemleri

Parolalar? basit bir metin dosyas?nda depolamak yukar?da bahsedilen sorunlara yol a?t???ndan parolalar? ba?ka bir yerde depolamay? dü?ünebilirsiniz; ?rne?in bir veritaban?nda.

mod_authn_dbm ve mod_authn_dbd modülleri bunu mümkün k?lan iki modüldür. Depolama y?nemi olarak AuthBasicProvider file yerine, dbm veya dbd kullanabilirsiniz.

Bir metin dosyas? yerine bir dbm dosyas? kullan?m ?rne?i:

<Directory "/www/docs/private">
    AuthName "Private"
    AuthType Basic
    AuthBasicProvider dbm
    AuthDBMUserFile "/www/passwords/passwd.dbm"
    Require valid-user
</Directory>

Ba?ka se?enekler de mümkündür. Ayr?n?lar i?in mod_authn_dbm belgesine ba?vurun.

top

Birden ?ok tedarik?i kullanmak

Kimlik do?rulama ve yetkilendirme mimarisine dayal? yeni tedarik?iyi kullanarak tek bir yetkilendirme ya da kimlik do?rulama y?ntemine kilitlenip kalmayacaks?n?z. Asl?nda birden ?ok tedarik?i ihtiyac?n?za cevap vermek i?in bir arada kullan?labilir. A?a??daki ?rnekte dosya ve LDAP tabanl? kimlik do?rulama tedarik?ileri bir arada kullan?lm??t?r.

<Directory "/www/docs/private">
    AuthName "Private"
    AuthType Basic
    AuthBasicProvider file ldap
    AuthUserFile "/usr/local/apache/passwd/passwords"
    AuthLDAPURL ldap://ldaphost/o=yourorg
    Require valid-user
</Directory>

Bu ?rnekte dosya tedarik?isi, ilk olarak kullan?c?n?n kimli?ini do?rulamaya te?ebbüs edecektir. Kullan?c?n?n kimli?i do?rulanam?yorsa LDAP tedarik?isi ?a??r?l?r. E?er kurumunuz birden ?ok kimlik do?rulama tedarik?isini yürürlü?e koyuyorsa bu, kimlik do?rulama faaliyet alan?n?n geni?letilmesini sa?lar. Di?er kimlik kan?tlama ve yetkilendirme senaryolar? tek bir kimlik do?rulamas? ile birden fazla yetkilendirme türüne izin verebilir.

?ok say?da kimlik do?rulama tedarik?isi uygulamaya konulabilece?i gibi, ?ok say?da yetkilendirme y?ntemi de kullan?labilir. Bu ?rnekte dosya i?in hem dosyal? hem de LDAP grup kimlik do?rulamas? kullan?lm??t?r.

<Directory "/www/docs/private">
    AuthName "Private"
    AuthType Basic
    AuthBasicProvider file
    AuthUserFile "/usr/local/apache/passwd/passwords"
    AuthLDAPURL ldap://ldaphost/o=yourorg
    AuthGroupFile "/usr/local/apache/passwd/groups"
    Require group GroupName
    Require ldap-group cn=mygroup,o=yourorg
</Directory>

Kimlik do?rulama konusunu biraz daha geni?letirsek, <RequireAll> ve <RequireAny> gibi yetkilendirme ta??y?c?s? y?nergelerle hangi iznin hangi s?rayla uygulanaca??n? belirlenebilir. Yetkilendirme Ta??y?c?lar? b?lümünde bunun bir uygulama ?rne?ini g?rebilirsiniz.

top

Yetkilendirmenin biraz ?tesi

Tek bir veri deposundan yap?lacak tek bir s?namadan ?ok daha esnek kimlik do?rulamas? yap?labilir. S?ralama, mant?k ve hangi kimlik do?rulamas?n?n kullan?laca??n? se?mek mümkündür.

Mant?k ve s?ralaman?n uygulanmas?

Yetkilendirmenin hangi s?rayla uygulanaca?? ve nas?l denetlenece?i ge?mi?te biraz gizemli bir konuydu. Apache 2.2'de, tedarik?i tabanl? kimlik do?rulamas?n?n devreye girmesiyle as?l kimlik do?rulama i?lemini yetkilendirme ve destek i?levselli?inden ay?rmak mümkün oldu. Bunun faydalar?ndan birisi de kimlik do?rulama tedarik?ilerinin yap?land?r?labilmesi ve auth modülünün kendi yükleme s?ras?ndan ba??ms?z olarak ?zel bir s?rayla ?a?r?labilmesidir. Bu tedarik?i tabanl? mekanizman?n ayn?s? yetkilendirmeye de getirilmi?tir. Bunun anlam? Require y?nergesinde hangi izin y?nteminin kullan?lmas? gerekti?inin belirtmesinin yan?nda hangi s?rayla ?a??r?lacaklar?n?n da belirlenebildi?idir. ?ok say?da yetkilendirme y?ntemi kullan?ld???nda, bunlar, Require y?nergelerinin yap?land?rma dosyas?nda g?ründükleri s?ra ile ?a??r?l?r.

<RequireAll> ve <RequireAny> gibi yetkilendirme ta??y?c?s? y?nergelerin devreye girmesiyle yetkilendirme y?ntemlerinin ne zaman ?a??r?laca?? ve ?a??r?ld???nda ve eri?ime izin verirken hangi kurallar?n uygulanaca?? konusunda denetim yap?land?rman?n eline ge?mektedir. Karma??k yetkilendime mant???n? ifade etmek i?in kullan?lan bir ?rne?i g?rmek i?in Yetkilendirme Ta??y?c?lar? b?lümüne bak?n?z.

?ntan?ml? olarak tüm Require y?nergeleri, <RequireAny> ta??y?c? y?nergesinin i?ine konur. Ba?ka bir deyi?le e?er belirtilen kimlik do?rulama y?ntemlerinden herhangi biri ba?ar?l? olursa yetkilendirme de sa?lanm?? olur.

Eri?im denetimi i?in yetkilendirme tedarik?ilerinin kullan?m?

Kullan?c? ad? ve parolas?na g?re kimlik do?rulama hikayenin sadece bir b?lümüdür. S?kl?kla insanlara kim olduklar?na g?re de?il bir?eylere dayanarak izin vermek istersiniz. ?rne?in nereden geldikleri gibi.

all, env, host ve ip gibi yetkilendirme tedarik?ileri ile, bir belgenin istendi?i makinenin IP adresi veya konak ismi gibi baz? ?zelliklerine dayal? olarak eri?ime izin verip vermeyece?inizi belirtebilirsiniz.

Bu tedarik?ilerin kullan?m? Require y?nergesinde a??klanm??t?r. Bu y?nergeler, isteklerin i?lenmesi s?ras?nda yetkilendirme a?amas?nda ?a??r?lacak yetkilendirme tedarik?ilerini kayda ge?irir. ?rne?in:

Require ip adres

Burada, adres bir IP adresidir (veya k?smi bir IP addresidir)

Require host alan_ad?

Burada, alan_ad? bir tam nitelikli alan ad?d?r (ya da k?smi alan ad?d?r); gerekirse ?ok say?da alan ad? veya IP adresi de belirtilebilir.

?rne?in, yorum alan?n? gereksiz iletilerle dolduran birini uzak tutmak istedi?inizi varsayal?m. Bu ki?iyi uzak tutmak i?in ?unlar? yapabilirsiniz:

<RequireAll>
    Require all granted
    Require not ip 10.252.46.165
</RequireAll>

Bu adresden gelen ziyaret?iler bu y?nergedeki i?eri?i g?remeyeceklerdir. Bunun yerine, elinizde IP adresi de?il de makine ad? varsa ?unu kullanabilirsiniz:

<RequireAll>
    Require all granted
    Require not host host.example.com
</RequireAll>

E?er alan ad?n?n taman?dan gelecek olan bütün eri?imleri engellemek isterseniz adresin ya da alan ad?n?n bir par?as?n? belirtin:

<RequireAll>
    Require all granted
    Require not ip 192.168.205
    Require not host phishers.example.com moreidiots.example
    Require not host ke
</RequireAll>

<RequireAll> y?nergesini ?ok say?da <Require> y?nergesi ile birlikte kullanarak, sadece not ile olumsuzlanan tüm ko?ullar? ger?ekleyen ba?lant?lara eri?im verilir. Ba?ka bir deyi?le, olumsuzlanan ko?ullar? ger?eklemeyen ba?lant?lar?n eri?imi engellenir.

Eri?im denetimi ve geriye uyumluluk

Kimlik do?rulama i?in tedarik tabanl? mekanizma kullan?m?n?n yan etkilerinden birisi, Order, Allow, Deny ve Satisfy eri?im denetim y?nergelerine art?k ihtiya? duyulmamas?d?r. Ancak eski yap?land?rmalarla uyumlulu?u sa?lamak i?in bu y?nergeler mod_access_compat modülüne ta??nm??t?r.

Note

mod_access_compat ile sa?lanan y?nergelerin kullan?m? art?k ?nerilmemekte, mod_authz_host modülündeki y?nergeler ?nerilmektedir. Order, Allow veya Deny ile Require gibi daha yeni olanlar?n?n yenilerle kar???k kullan?m? teknik olarak mümkünse de ?nerilmemektedir. mod_access_compat modülü, 2.4 yükseltmesini kolayla?t?rmak i?in sadece eski y?nergeleri i?eren yap?land?rmalar? desteklemek üzere olu?turulmu?tur. Daha ayr?nt?l? bilgi i?in yükseltme belgesine bak?n?z.

top

Kimlik Do?rulama Arabelle?i

Zaman zaman kimlik do?rulama a??n?zda veya sa?lay?c?(lar?)n?zda kabul edilemez yükler olu?turur. Bu ?o?unlukla mod_authn_dbd (veya ü?üncü parti/?zel sa?lay?c?lar?n) kullan?c?lar?n? etkiler. Bununla ilgilenmek i?in httpd 2.3/2.4, kimlik bilgilerini arabelleklemek ve ?zgün sa?lay?c?lar?n yüklerini azaltmak i?in yeni bir arabellekleme sa?lay?c?s? olarak mod_authn_socache modülü ile gelmektedir.

Bu, baz? kullan?c?lar i?in ?nemli bir ba?ar?m art??? sa?layabilir.

top

Daha fazla bilgi

Daha fazla bilgi i?in mod_auth_basic ve mod_authz_host modüllerinin belgelerine bak?n?z. AuthnProviderAlias y?nergesi ile baz? yap?land?rmalar?n?z? basitle?tirebilirsiniz.

Apache taraf?ndan desteklenen ?ifrelerle ilgili bilgi i?in Parola Bi?emleri belgesine bak?n?z.

Eri?im Denetimi nas?l belgesinden de baz? bilgiler edinebilirsiniz.

Mevcut Diller:  en  |  es  |  fr  |  ja  |  ko  |  tr 

top

Yorum

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our mailing lists.
白小姐透特期期