Я предлагаю вам создать функцию bash, которая принимает начальный и конечный элементы того, что вы хотите отобразить в массиве, которая позже выполняет рекурсивный вызов самой себя. Части массива могут отображаться с параметрами расширения bash ( $ {VARIABLE: start: off-set}
)
Пример сценария
#!/bin/bash
function selectStuff
{
select item in ${ARRAY[@]:$1:$2};
do
echo "You selected" $item
if [ "$item" == "25" ];then
selectStuff 26 50
fi
done
}
ARRAY=($(seq 1 50))
selectStuff 0 25
Demo
./selecScript.sh
1) 1 4) 4 7) 7 10) 10 13) 13 16) 16 19) 19 22) 22 25) 25
2) 2 5) 5 8) 8 11) 11 14) 14 17) 17 20) 20 23) 23
3) 3 6) 6 9) 9 12) 12 15) 15 18) 18 21) 21 24) 24
#? 25
You selected 25
1) 27 4) 30 7) 33 10) 36 13) 39 16) 42 19) 45 22) 48
2) 28 5) 31 8) 34 11) 37 14) 40 17) 43 20) 46 23) 49
3) 29 6) 32 9) 35 12) 38 15) 41 18) 44 21) 47 24) 50
#? 1
You selected 27
#? ^C
xieerqi@eagle:~$
Нет, не добавляйте второй блок <proxy *>
, так как он будет конфликтовать с первым.
Вместо этого измените существующий блок <proxy *>
на этот:
## Custom fragment
<proxy *>
AuthBasicProvider ldap-client-websites ldap-sidlee-dig
AuthType Basic
AuthName "GRM CRHA UAT"
<RequireAny>
Require ip x.x.x.x y.y.y.y
Require valid-user
</RequireAny>
</proxy>
</VirtualHost>
Таким образом, достаточно выполнить одну из директив Require
в группе <RequireAny>
, чтобы разрешить доступ. Таким образом, или с соответствующим IP-адресом или для разрешения доступа потребуется успешная аутентификация.
Мне никогда не удавалось добиться чего-либо подобного с помощью прокси в Apache.
У меня может возникнуть соблазн настроить дополнительный прокси-сервер, выделенный для другого TCP-порта, а затем определить этот второй порт аналогичным образом. Затем вы можете отключить аутентификацию для второго порта.
Для этого второго порта может быть создано правило IPTables, которое ограничит доступ к IP-адресу, который вы хотите разрешить в системе.
Предупреждаю вас, что это несколько сложный процесс, и вам следует тщательно подумать, действительно ли вы хотите пойти по этому пути.