<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/security.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'tr',
  ),
  'this' => 
  array (
    0 => 'security.apache.php',
    1 => 'Apache\'ye mod&uuml;l olarak kurulum',
    2 => 'Apache\'ye mod&uuml;l olarak kurulum',
  ),
  'up' => 
  array (
    0 => 'security.php',
    1 => 'G&uuml;venlik',
  ),
  'prev' => 
  array (
    0 => 'security.cgi-bin.shell.php',
    1 => 'Case 4: PHP parser outside of web tree',
  ),
  'next' => 
  array (
    0 => 'security.sessions.php',
    1 => 'Oturum G&uuml;venliği',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'tr',
    'path' => 'security/apache.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="security.apache" class="chapter">
   <h1 class="title">Apache&#039;ye modül olarak kurulum</h1>

   <p class="simpara">
    <abbr title="PHP: Hypertext Preprocessor">PHP</abbr> bir Apache modülü olarak kullanıldığında Apache kullanıcısının (Apache
    yapılandırma dosyasında user yönergesine bakın) yetkilerini miras alır. Bu
    kullanıcı genellikle  &#039;nobody&#039; kullanıcısı olur fakat bunun güvenlikle ve
    kimlik doğrulama ile ilgili olumsuz etkileri olabilir. Örneğin <abbr title="PHP: Hypertext Preprocessor">PHP</abbr>&#039;yi bir
    veritabanına erişmek için kullanıyorsanız ve bu veritabanına yerleşik
    olarak erişim izniniz yoksa &quot;nobody&quot; kullanıcısına bu veritabanına erişim
    izni vermek zorunda kalırsınız. Bu, kötücül bir betiğin bir kullanıcı ismi
    ve parola belirtmeksizin veritabanına erişebilmesi ve değişiklik
    yapabilmesi anlamına gelir. Bir ağ örümceğinin veritabanı yönetici
    sayfasına rast gelmesi ve tüm veritabanınızı yok etmesi çok mümkündür. Bu
    gibi durumlardan Apache kimlik doğrulaması ile korunabileceğiniz gibi
    LDAP, .htaccess dosyaları, vs. kullanarak kendi erişim modelinizi
    tasarlayabilir ve bu kodu <abbr title="PHP: Hypertext Preprocessor">PHP</abbr> betiklerinize dahil edebilirsiniz.
   </p>
   <p class="simpara">
    Güvenliğin sağlanması, <abbr title="PHP: Hypertext Preprocessor">PHP</abbr>&#039;nin tamamen etkisiz hale getirilmesi, dosya
    yazma, veritabanı erişiminin kısıtlanması demek değildir. Bunlar sağlanırsa
    güvenli bir işlem ortamı oluşmuş olabilir ancak <abbr title="PHP: Hypertext Preprocessor">PHP</abbr> özellikleri kaybolmuş
    olur.
   </p>
   <p class="simpara">
    Sık yapılan bir güvenlik hatası Apache&#039;yi root kullanıcısının aidiyetinde
    çalıştırmak veya Apache&#039;nin yeteneklerini başka yollarla arttırmaktır.
   </p>
   <p class="simpara">
    Apache kullanıcısının yetkilerini root seviyesine yükseltmek, oldukça
    tehlikeli olup sistemin tamamını tehlikeye atmak demektir. Dolayısıyla,
    güvenlik profesyoneli olmayanların sudo veya chroot yapmayı ya da
    Apache&#039;yi root olarak başka bir şekilde çalıştırmayı düşünmemesi gerekir.
   </p>
   <p class="simpara">
    <abbr title="PHP: Hypertext Preprocessor">PHP</abbr> bazı basit çözümler içermektedir. Örneğin, <a href="ini.core.php#ini.open-basedir" class="link">open_basedir</a> kullanarak <abbr title="PHP: Hypertext Preprocessor">PHP</abbr> tarafından
    kullanımına izin verilen dizinlere erişimi denetleyebilir ve
    kısıtlayabilirsiniz. Ayrıca, sadece Apache&#039;nin erişimine açık bölgeler
    tanımlayabilir, kullanıcılara ve sisteme ait dosyalara erişimi
    kısıtlayabilirsiniz.
   </p>
  </div>
<?php manual_footer($setup); ?>