亲宝软件园·资讯

展开

Nginx层面配置基础用户验证的完整步骤

人气:0

前言

应用场景:大概是在内部网站需要外部用户访问到,同时不能给访问者网站账号权限,所以在 nginx 层面进行限制。例如外包项目,内部员工有账号进行文档的操作,外包员工没有内部账号,但需要让他们能够看到文档,所以在 nginx 层面设置用户验证是最佳最简单的选择,多数情况下雇主方不会给外包员工开一个基础访问权限的账号。

在 nginx 层面进行进行用户认证的前置条件:需要有对应的密码创建程序,如apache2-utils(Debian,Ubuntu)或 httpd-tools(RHEL / CentOS / Oracle Linux),不同操作系统是不同的软件。

创建账户密码文件

配置 nginx 进行 http 基础用户验证

使用 auth_basic 指令指定设置受保护区域的名称,此名称会显示在账号密码弹窗上,使用 auth_basic_user_file 指令设置带有账户密码信息的 .htpasswd 路径。例如配置:

location /api {
 auth_basic   "Administrator's Area";
 auth_basic_user_file /etc/apache2/.htpasswd; 
}

此外,如果某个区块不想继承整个认证体系,可以在区块内设置 auth_basic off,即用户认证关闭状态。例如配置:

server {
 ...
 auth_basic   "Administrator's Area";
 auth_basic_user_file conf/htpasswd;

 location /public/ {
  auth_basic off;
 }
}

通过 ip 地址将认证与访问限制相结合

HTTP基本认证可以通过IP地址有效地与访问限制相结合。您可以实现至少两种方案:

1、使用 allow 和 deny 指令来允许或限制指定 ip 的访问,例如配置:

location /api {
 #... deny 192.168.1.2;
 allow 192.168.1.1/24;
 allow 127.0.0.1;
 deny all;
}

2、在 192.168.1.2 地址以外的网络,仅授予 192.168.1.1/24 的访问权限。注意:allow 和 deny 指令将按照定义的顺序应用。

通过ip 和 http 身份验证将限制与 satisfy 指令相结合。如果将指令设置为all,则在客户端满足这两个条件时授予访问权限。如果将指令设置为 any,则如果客户端满足至少一个条件,则授予访问权限,例如配置:

location /api {
 #... satisfy all; 

 deny 192.168.1.2;
 allow 192.168.1.1/24;
 allow 127.0.0.1;
 deny all;

 auth_basic   "Administrator's Area";
 auth_basic_user_file conf/htpasswd;
}

综上可以组织成一个完整的例子:

http {
 server {
  listen 192.168.1.23:8080;
  root /usr/share/nginx/html;

  location /api {
   api;
   satisfy all;

   deny 192.168.1.2;
   allow 192.168.1.1/24;
   allow 127.0.0.1;
   deny all;

   auth_basic   "Administrator's area";
   auth_basic_user_file /etc/apache2/.htpasswd; 
  }
 }
}

最终效果如图:

© 原创文章,参考自 官方文档

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。

您可能感兴趣的文章:

加载全部内容

相关教程
猜你喜欢
用户评论