La configuración más flexible de todas las instalaciones de servidor posibles para Subversion es la que se basa en Apache. Aunque es un poco más complicada de preparar, ofrece beneficios que otros servidores no pueden dar:
- WebDAV
El servidor de Subversion basado en Apache utiliza el protocolo WebDAV que se utiliza por muchos otros programas. Por ejemplo, podría montar dicho repositorio como una “Carpeta web” en el explorador de Windows y luego acceder a ella como cualquier otra carpeta en su sistema de ficheros.
- Navegando por el repositorio
Puede apuntar su navegador a la URL del repositorio y navegar por sus contenidos sin tener un cliente de Subversion. Esto da acceso a sus datos a un mayor círculo de usuarios.
- Autentificación
Puede utilizar cualquier mecanismo de autentificación que Apache soporte, incluyendo SSPI y LDAP.
- Seguridad
Dado que Apache es muy estable y seguro, automáticamente obtendrá la misma seguridad para su repositorio. Esto incluye la encriptación SSL.
La primera cosa que necesita antes de instalar Apache es un ordenador con Windows 2000, Windows XP con SP1, Windows 2003, Vista o Server 2008.
Aviso
Por favor tenga en cuenta que utilizar Windows XP sin el Service Pack 1 corrompe datos de la red y por tanto ¡podría corromper su repositorio!
Descargue la última versión del servidor web Apache desde http://httpd.apache.org/download.cgi. Asegúrese de que descarga la versión 2.2.x - ¡las versiones 1.3.xx no servirán!
El instalador MSI de Apache se puede encontrar haciendo click en
other files
(otros ficheros), y luego navegando abinaries/win32
. Puede que quiera seleccionar el fichero MSIapache-2.2.x-win32-x86-openssl-0.9.x.msi
(el que incluye OpenSSL).Una vez que tenga el instalador de Apache2 puede hacer doble click en él y le guiará a través del proceso de instalación. Asegúrese de que ha introducido la URL del servidor correctamente (si no tiene un nombre DNS para su servidor introduzca la dirección IP). Es recomendable que instale Apache para Todos los usuarios, en el Puerto 80, como un Servicio. Nota: si ya tiene IIS u otro programa ejecutándose que escuche en el puerto 80 la instalación puede fallar. Si esto ocurre, vaya al directorio de Archivos de programa,
\Apache Group\Apache2\conf
y localice el ficherohttpd.conf
. Edite dicho fichero para cambiarListen 80
por un puerto libre, por ejemplo,Listen 81
. Luego reinicie la instalación - esta vez debería terminar sin problemas.Ahora compruebe si el servidor web Apache funciona correctamente apuntando desde su navegador web a la dirección
http://localhost/
- debería aparecer un sitio web preconfigurado.
Atención
Si decide instalar Apache como un servicio, queda avisado de que por defecto se ejecutará con la cuenta de sistema local. Sería una práctica más segura que creara una cuenta separada para que Apache se ejecutara bajo ella.
Asegúrese de que la cuenta en el servidor bajo la que se ejecuta Apache tenga una entrada explícita en la lista de control de acceso del directorio del repositorio (click con el botón derecho en el directorio | propiedades | seguridad), con control total. Si no lo hace así, los usuarios no podrán confirmar sus cambios.
Incluso si Apache se ejecuta como sistema local, aún así necesitará dicha entrada (que en este caso debería ser la cuenta SYSTEM).
Si Apache no tiene este permiso configurado, sus usuarios tendrán mensajes de error “Acceso denegado”, que se mostrarán en el registro de errores de Apache como error 500.
Descarge la última versión de los binarios de Subversion para Apache y Windows 32. Asegúrese de obtener la versión correcta para integrarla en su versión de Apache, porque si no obtendrá un oscuro mensaje de error cuando intente reiniciar. Si tiene Apache 2.2.x acuda a http://subversion.tigris.org/servlets/ProjectDocumentList?folderID=8100.
Ejecute el instalador de Subversion y siga las instrucciones. Si el instalador de Subversion reconoce que ha instalado Apache, habrá casi terminado. Si no puede encontrar un servidor de Apache entonces tendrá que realizar algunos pasos adicionales.
Utilizando el explorador de Windows, vaya al directorio de instalación de Subversion (normalmente
C:\Archivos de programa\Subversion
) y busque los ficheros/httpd/mod_dav_svn.so
ymod_authz_svn.so
. Copie estos ficheros al directorio de módulos de Apache (normalmenteC:\Archivos de programa\Apache Group\Apache2\modules
).Copie el fichero
/bin/libdb*.dll
y/bin/intl3_svn.dll
desde el directorio de instalación de Subversion al directorio bin de Apache.Edite el fichero de configuración de Apache (normalmente
C:\Archivos de Programa\Apache Group\Apache2\conf\httpd.conf
) con un editor de texto como el Bloc de Notas y haga los siguientes cambios:Descomente (quitando la marca '
#
') las siguientes líneas:#LoadModule dav_fs_module modules/mod_dav_fs.so
#LoadModule dav_module modules/mod_dav.soAñada las dos líneas siguientes al final de la sección
LoadModule
.LoadModule dav_svn_module modules/mod_dav_svn.so
LoadModule authz_svn_module modules/mod_authz_svn.so
Ahora ya ha preparado Apache y Subversion, pero Apache aún no sabe cómo manejar los clientes de Subversion como TortoiseSVN. Para que Apache sepa qué URL debe utilizarse para los repositorios de Subversion debe editar el fichero de configuración de Apache (normalmente está en C:\Archivos de programa\Apache Group\Apache2\conf\httpd.conf
) con cualquier editor de texto que desee (por ejemplo, el Bloc de notas):
Al final del fichero de configuración, añada las siguientes líneas:
DAV svn
SVNListParentPath on
SVNParentPath D:\SVN
#SVNIndexXSLT "/svnindex.xsl"
AuthType Basic
AuthName "Repositorios de Subversion"
AuthUserFile passwd
#AuthzSVNAccessFile svnaccessfile
Require valid-userEsto configura el Apache de forma que todos sus repositorios de Subversion están físicamente localizados bajo
D:\SVN
. Los respositorios se sirven al mundo exterior desde la URL:http://MiServidor/svn/
. El acceso está restringido a los usuarios/contraseñas listados en el ficheropasswd
Para crear el fichero
passwd
, abra el Símbolo del sistema o la línea de comandos (ventana DOS) de nuevo, cambie a la carpetaApache2
(normalmenteC:\Archivos de programa\Apache Group\Apache2
) y cree el fichero mediantebin\htpasswd -c passwd
Esto creará un nuevo fichero con el nombre
passwd
que se utilizará para la autentificación. Se pueden crear usuarios adicionales conbin\htpasswd passwd
Reinice el servicio de Apache de nuevo.
Apunte su navegador a
http://MiServidor/svn/MiNuevoRepositorio
(dondeMiNuevoRepositorio
es el nombre del repositorio de Subversion que creó antes). Si todo ha ido bien debería ver una ventana preguntando por un usuario y una contraseña, y luego podrá ver los contenidos de su repositorio.
Una explicación breve sobre lo que acaba de introducir:
Tabla 3.1. Configuración de httpd.conf
de Apache
Configuración | Explicación |
---|---|
significa que los repositorios de Subversion están disponibles en la URL http://MiServidor/svn/ | |
DAV svn | le dice a Apache qué módulo será responsable de servir esa URL - en este caso, el módulo de Subversion. |
SVNListParentPath on | Para Subversion 1.3 y superiores, esta directiva habilita el listado de todos los repositorios disponibles bajo SVNParentPath . |
SVNParentPath D:\SVN | le dice a Subversion que busque repositorios bajo D:\SVN |
SVNIndexXSLT "/svnindex.xsl" | Utilizado para mejorar la visualización desde un navegador de web. |
AuthType Basic | se utiliza para activar la autentificación básica, es decir, Usuario/contraseña |
AuthName "Subversion repositories" | se utiliza cuando le aparezca un diálogo de autentificación al usuario como información para decirle para qué se necesita su autentificación |
AuthUserFile passwd | especifica qué fichero de contraseñas se utiliza para la autentificación |
AuthzSVNAccessFile | lugar del fichero de Acceso para las rutas dentro del repositorio de Subversion |
Require valid-user | especifica que sólo los usuarios que hayan introducido un par usuario/contraseña válido podrán acceder a la URL |
Pero eso es sólo un ejemplo. Hay muchas, muchas más posibilidades de lo que puede hacer con el servidor web Apache.
Si desea que su repositorio tenga acceso de lectura para todo el mundo pero el acceso de escritura sólo para usuarios específicos, puede cambiar la línea
Require valid-user
por
Require valid-userUtilizando un fichero
passwd
se limita y se otorga acceso a todos sus repositorios como si fueran uno solo. Si desea más control sobre qué usuarios tienen acceso a cada carpeta dentro de un repositorio, puede descomentar la línea#AuthzSVNAccessFile svnaccessfile
y crear un fichero de acceso de Subversion. Apache se asegurará que sólo los usuarios válidos pueden acceder su ruta
/svn
, y luego pasará el nombre de usuario al módulo de SubversionAuthzSVNAccessFile
para que pueda forzar un acceso más controlado basado en las reglas que se especifican en el fichero de acceso de Subversion. Tenga en cuenta que las rutas se especifican o bien comorepos:ruta
o simplementeruta
. Si no especifica un repositorio en concreto, la regla de acceso se aplicará a todos los repositorios bajoSVNParentPath
. El formato del fichero de política de autorización utilizado pormod_authz_svn
se describe en “Autorización basada en rutas”Para hacer que la visualización del repositorio con un navegador web sea 'más bonita', descomente la línea
#SVNIndexXSLT "/svnindex.xsl"
y ponga los ficheros
svnindex.xsl
,svnindex.css
ymenucheckout.ico
en su directorio raíz de documentos (normalmenteC:/Archivos de programa/Apache Group/Apache2/htdocs
). El directorio está establecido con la directivaDocumentRoot
en su fichero de configuración de Apache.Puede obtener estos tres ficheros directamente desde nuestro repositorio de código fuente en http://tortoisesvn.tigris.org/svn/tortoisesvn/trunk/contrib/other/svnindex. (“¡TortoiseSVN es gratis!” le explica cómo acceder al repositorio de código de TortoiseSVN).
El fichero XSL del repositorio de TortoiseSVN tiene una característica destacada: si navega el repositorio con su navegador web, todas las carpetas de su repositorio mostrarán un icono a la derecha. Si pulsa sobre dicho icono, se iniciará el diálogo de obtener de TortoiseSVN para esa URL.
Si ha utilizado la directiva SVNParentPath
no necesita cambiar el fichero de configuración de Apache cada vez que añada un nuevo repositorio de Subversion. Simplemente cree el nuevo repositorio bajo la misma ruta que el primer repositorio, ¡y ya está! En mi compañía, tengo acceso directo a esa carpeta en concreto utilizando SMB (el acceso normal de ficheros de Windows). Por lo que simplemente creo una nueva carpeta allí, ejecuto el comando de TortoiseSVN → y ya hay un nuevo proyecto que tiene su hogar...
Si está utilizando Subversion 1.3 o posterior, puede utilizar la directiva SVNListParentPath on
para permitir que Apache produzca un listado de todos los proyectos disponibles si apunta su navegador a la ruta raíz en vez de a un repositorio en concreto.
El módulo mod_authz_svn
le permite un control detallado de los permisos de acceso basado en nombres de usuarios y rutas de repositorio. Esto está disponible si utiliza el servidor de Apache, y desde Subversion 1.3 también está disponible si utiliza svnserve.
Esto sería un fichero de ejemplo:
[groups]
admin = john, kate
devteam1 = john, rachel, sally
devteam2 = kate, peter, mark
docs = bob, jane, miguel
training = zak
# Regla de acceso por defecto para TODOS los repositorios
# Todo el mundo puede leer, los administradores pueden escribir,
# Donpe Ligro está exluído.
[/]
* = r
@admin = rw
donpeligro =
# Permitir a los desarrolladores acceso completo
# al repositorio de su proyecto
[proj1:/]
@devteam1 = rw
[proj2:/]
@devteam2 = rw
[bigproj:/]
@devteam1 = rw
@devteam2 = rw
trevor = rw
# Dar a los documentadores acceso de escritura
# a todas las carpetas de documentación
[/trunk/doc]
@docs = rw
# Dar a los becarios acceso de escritura
# sólo al repositorio de pruebas
[TrainingRepos:/]
@training = rw
Tenga en cuenta que comprobar cada ruta puede ser una operación costosa, particularmente en el caso del registro de revisiones. El servidor toma cada ruta cambiada en cada revisión y comprueba si se puede leer, lo que puede ser lento en revisiones que afecten a un gran número de ficheros.
La autentificación y la autorización son procesos separados. Si un usuario desea tener acceso a una ruta de un repositorio, tiene que cumplir ambos requisitos, los requerimientos usuales de autentificación y los requerimientos de autorización del fichero de acceso.
Como habrá notado necesita introducir una entrada usuario/contraseña en el fichero passwd
para cada usuario de forma separada. Y si (por razones de seguridad) quiere que sus usuarios cambien periódicamente sus contraseñas tendrá que hacer el cambio de forma manual.
Pero hay una solución a este problema - al menos si accede al repositorio desde dentro de una LAN con un controlador de dominio de Windows: mod_auth_sspi
!
El módulo original de SSPI fue ofrecido por Syneapps incluyendo el código fuente. Pero su desarrollo se detuvo. No se desespere, la comunidad lo ha retomado y mejorado. Tiene un nuevo hogar en SourceForge.
Descargue el módulo que concuerde con su versión de Apache, y copie el fichero
mod_auth_sspi.so
en la carpeta de módulos de Apache.Edite el fichero de configuración de Apache: añada la línea
LoadModule sspi_auth_module modules/mod_auth_sspi.so
a la sección
LoadModule
. Asegúrese de insertar esta línea antes de la líneaLoadModule auth_module modules/mod_auth.so
Para que el localizador de Subversion utilice este tipo de autentificación tiene que cambiar la línea
AuthType Basic
por
AuthType SSPI
y también deberá añadir
SSPIAuth On
SSPIAuthoritative On
SSPIDomain
SSPIOmitDomain on
SSPIUsernameCase lower
SSPIPerRequestAuth on
SSPIOfferBasic Ondentro del bloque
Si no tiene un controlador de dominio, deje el nombre del controlador de cominio como
Tenga en cuenta que si se autentifica utilizando SSPI, ya no necesitará la línea AuthUserFile
para definir un fichero de contraseñas. En su lugar, Apache autentifica su usuario y contraseña contra su dominio de Windows. También necesitará actualizar la lista de usuarios en su svnaccessfile
para referirse a DOMINIO\usuario
.
Importante
La autenticación SSPI sólo está habilitada para conexiones seguras por SSL (https). Si únicamente está utilizando conexiones http normales a su servidor, no funcionará.
Para habilitar SSL en su servidor, vea el capítulo: “Asegurando el servidor con SSL”
Sugerencia
Los ficheros AuthzSVNAccessFile
de Subversion distinguen mayúsculas y minúsculas respecto a los nombres de usuario (JuanPerez
no es lo mismo que juanperez
).
En el mundo de Microsoft, los dominios y nombres de usuarios de Windows no distinguen mayúsculas y minúsculas. Incluso así, a algunos administradores de redes les gusta crear las cuentas de usuario en CamelCase (por ejemplo, JuanPerez
).
La diferencia puede morderle cuando utilice la autentificación SSPI ya que el dominio de Windows y los nombres de usuario se pasan a Subversion exactamente como los haya tecleado el usuario en la ventana. Internet Explorer a menudo pasa el nombre de usuario a Apache automáticamente utilizando el formato con el que se creó la cuenta.
El resultado final es que puede necesitar al menos dos entradas en su fichero AuthzSVNAccessFile
para cada usuario -- una entrada en minúsculas y una entrada con el formato que Internet Explorer pasa a Apache. También tendrá que convencer a sus usuarios para que escriban sus credenciales en minúsculas cuando accedan a los repositorios utilizando TortoiseSVN.
Los registros de error y de acceso de Apache son su mejor aliado para descifrar problemas como estos, ya que le ayudarán a determinar la cadena de nombre de usuario pasada al módulo AuthzSVNAccessFile
de Subversion. Puede que necesite experimentar con el formato exacto de la cadena del usuario en el svnaccessfile
(por ejemplo, DOMINIO\usuario
en vez de DOMINIO//usuario
) para conseguir que todo funcione.
También es posible tener más de un origen de autentificación para su repositorio de Subversion. Para conseguirlo, debe hacer que cada tipo de autentificación sea no-autoritario, para que Apache compruebe múltiples orígenes buscando un par usuario/contraseña que concuerden.
Un escenario común es utilizar tanto la autentificación de dominio de Windows como un fichero passwd
, para que pueda dar acceso a SVN a usuarios que no tienen usuario en el dominio de Windows.
Para habilitar tanto la autentificación de dominio de Windows como el fichero
passwd
, añada las siguientes entradas en el bloque
de su fichero de configuración de Apache:AuthBasicAthoritative Off
SSPIAuthoritative Off
Aquí tiene un ejemplo de la configuración completa de Apache para combinar la autentificación de dominio de Windows y el fichero passwd
:
DAV svn
SVNListParentPath on
SVNParentPath D:\SVN
AuthName "Repositorios de Subversion"
AuthzSVNAccessFile svnaccessfile.txt
# Usuarios de Dominio NT.
AuthType SSPI
SSPIAuth On
SSPIAuthoritative Off
SSPIDomain
SSPIOfferBasic On
# Usuarios htpasswd.
AuthType Basic
AuthBasicAuthoritative Off
AuthUserFile passwd
Require valid-user
Incluso aunque Apache 2.2.x tiene soporte para OpenSSL, no está activado por defecto. Necesitará activarlo manualmente.
En el fichero de configuración de Apache, descomente las líneas:
#LoadModule ssl_module modules/mod_ssl.so
y al final
#Include conf/extra/httpd-ssl.conf
y luego cambie la línea (en una única línea)
SSLMutex "file:C:/Archivos de programa/Apache Software Foundation/\
Apache2.2/logs/ssl_mutex"a
SSLMutex default
Lo siguiente que necesita es crear un certificado SSL. Para hacer esto, abra un símbolo del sistema (ventana DOS) y vaya a la carpeta de Apache (por ejemplo,
C:\Archivos de programa\Apache Group\Apache2
) y escriba el siguiente comando:bin\openssl req -config conf\openssl.cnf -new -out my-server.csr
Se le preguntará una contraseña. Por favor no utilice palabras sencillas, sino frases completas, por ejemplo, unos versos de un poema. Cuanto más larga sea la frase, mejor. También tendrá que introducir la URL de su servidor. Todas las demás preguntas son opcionales pero le recomendamos que las rellene también.
Normalmente el fichero
privkey.pem
se crea automáticamente, pero si no es así, necesitará teclear este comando para generarlo:bin\openssl genrsa -out privkey.pem 2048
Ahora escriba los comandos
bin\openssl rsa -in conf\privkey.pem -out conf\server.key
y (en una única línea)
bin\openssl req -new -key conf\server.key -out conf\server.csr \
-config conf\openssl.cnfy luego (en una única línea)
bin\openssl x509 -in conf\server.csr -out conf\server.crt
-req -signkey conf\server.key -days 4000Esto creará un certificado que expirará en 4000 días. Y finalmente, introduzca (también en una única línea):
bin\openssl x509 -in conf\server.cert -out conf\server.der.crt
-outform DEREstos comandos crearán algunos ficheros en la carpeta
conf
de Apache (server.der.crt
,server.csr
,server.key
,.rnd
,privkey.pem
,server.cert
).Reinicie el servicio de Apache.
Apunte su navegador a
https://nombredelservidor/svn/project
...
SSL e Internet Explorer
Si está asegurando su servidor con SSL y utiliza la autentificación contra un dominio de Windows se encontrará que la navegación de repositorios con el Internet Explorer ya no funcionará. No se preocupe - es sólo que Internet Explorer no se puede autentificar. Los demás navegadores no tienen ese problema y tanto TortoiseSVN como cualquier otro cliente de Subversion todavía podrán autentificarse.
Si todavía quiere utilizar IE para navegar en el repositorio, puede:
Defina una directiva separada
en el fichero de configuración de Apache, y añadaSSPIBasicPreferred On
. Esto permitirá que IE se autentifique de nuevo, pero los demás navegadores y Subversion no se podrán autentificar contra esa ruta.Ofrezca también la navegación sin autentificación encriptada (sin SSL). Extrañamente, IE no tiene ningún problema para autentificarse si la conexión no está asegurada con SSL.
En la configuración "estándar" a menudo aparecen la siguiente sentencia en el host virtual SSL de Apache:
SetEnvIf User-Agent ".*MSIE.*" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0Hay (¿había?) buenas razones para esta configuración, lea http://www.modssl.org/docs/2.8/ssl_faq.html#ToC49 Pero si desea usar autentificación NTLM deberá utilizar
keepalive
. Si descomenta toda la sentencia "SetEnvIf" debería ser capaz de autentificar IE con la autentificación de Windows sobre SSL contra un Apache sobre Win32 con el módulo incluídomod_auth_sspi
.
Forzando el acceso SSL
Cuando haya preparado SSL para hacer su repositorio más seguro, puede que desee deshabilitar el acceso normal via no-SSL (http) y sólo permitir el acceso https. Para hacer esto, debería añadir otra directiva al bloque
de Subversion: SSLRequireSSL
.
Un bloque
de ejemplo se parecería a éste:
DAV svn
SVNParentPath D:\SVN
SSLRequireSSL
AuthType Basic
AuthName "Repositorios de Subversion"
AuthUserFile passwd
#AuthzSVNAccessFile svnaccessfile
Require valid-user
Enviado a la lista de correo de TortoiseSVN por Nigel Green. ¡Gracias!
En algunas configuraciones de servidor puede que necesite configurar un único servidor que contenga 2 hosts SSL virtuales: el primero para acceso web público, sin requerimientos de un certificado de cliente; el segundo, seguro requiriendo un certificado de cliente, y ejecutando un servidor Subversion.
Al añadir una directiva SSLVerifyClient Optional
en la sección por-servidor de la configuración de Apache (es decir, fuera de cualquier bloque VirtualHost
y Directory
), se fuerza a Apache a pedir un certificado de cliente en el saludo inicial SSL. Debido a un bug en mod_ssl
, es esencial que el certificado se pida en este punto, ya que no funciona si la conexión SSL se re-negocia.
La solución es añadir la siguiente directiva en el directorio del host virtual que quiere bloquear para Subversion:
SSLRequire %{SSL_CLIENT_VERIFY} eq "SUCCESS"
Esta directiva da acceso al directorio sólo si se recibió y verificó correctamente un certificado de cliente.
Para resumir, las líneas relevantes de la configuración de Apache son:
SSLVerifyClient Optional
### Configuración del virtual host para el host PÚBLICO
### (sin necesidad de un certificado de cliente)
### Configuración del virtual host para SUBVERSION
### (necesita un certificado de cliente)
SSLRequire %{SSL_CLIENT_VERIFY} eq "SUCCESS"
DAV svn
SVNParentPath /rutaalrepositorio
No hay comentarios:
Publicar un comentario