Authentification basic en fonction de la source

<Directory /var/www/html>
	Order deny,allow
	Deny from all
	AuthType Basic
	AuthName "Restricted Space Auth"
	AuthUserFile /etc/httpd/htpasswd/list_user
	Require user MonUser
	#Reseau Sans Auth
	Allow from 192.168.254.0/255.255.255.0
	Satisfy Any
</Directory>

Demande l’authentification (utilisateur MonUser) sauf pour les clients ayant une IP du réseau 192.168.254.0/24.

Subtilité de ProxyPass à la racine

Contexte

J’ai du utilisé cette configuration sur un serveur qui héberge Kibana 4 ainsi que d’autres sites web (sous répertoires de DocumentRoot).
N’ayant pas la possibilité de mettre en place de VirtualHost, voici la solution que j’ai choisi. L’utilisation de ProxyPass et ProxyPassReverse necessite mod_proxy.

Configuration

##==ElasticHQ--debut==
#Monitoring cluster ES
ProxyPass /es http://127.0.0.1:9200/
ProxyPassReverse /es http://127.0.0.1:9200/
Alias /elastichq/ /var/www/html/elastichq/
##==ElasticHQ--fin==

##==site2--debut==
<Directory /var/www/html/site2>
	#Prise en compte des rewrite en htaccess
  RewriteEngine on
  AllowOverride All
</Directory>
##==site2--fin==

##==Kibana--debut==
#Oblige de mettre / car malgres la directive kibana server.Pathbase "/kibana"
# certains objets n apparaissent pas, on dirait qu ils sont hardcodes.
# 2 solutions : ProxyPass / ou VirtualHosts par appli (mais on n'a pas de DNS)

#Exclusions des Alias sinon ils matchent le proxypass /
ProxyPassMatch ^/site1/ !
ProxyPassMatch ^/site2/ !
ProxyPassMatch ^/site3/ !
ProxyPassMatch ^/phpmyadmin/ !
ProxyPass / http://127.0.0.1:5601/
ProxyPassReverse / http://127.0.0.1:5601/
##==Kibana--fin==

Note : La subtilité à prendre en compte et qu’il faut bien ajouter un / à la fin des URLS.
exemple : http://X.X.X.X/site1/