国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Nginx 層面配置基礎用戶驗證

lentrue / 3419人閱讀

摘要:配置進行基礎用戶驗證使用指令指定設置受保護區域的名稱,此名稱會顯示在賬號密碼彈窗上,使用指令設置帶有賬戶密碼信息的路徑。例如配置此外,如果某個區塊不想繼承整個認證體系,可以在區塊內設置即用戶認證關閉狀態。通過和身份驗證將限制與指令相結合。

原文鏈接: 何曉東 博客

應用場景:大概是在內部網站需要外部用戶訪問到,同時不能給訪問者網站賬號權限,所以在 nginx 層面進行限制。例如外包項目,內部員工有賬號進行文檔的操作,外包員工沒有內部賬號,但需要讓他們能夠看到文檔,所以在 nginx 層面設置用戶驗證是最佳最簡單的選擇,多數情況下雇主方不會給外包員工開一個基礎訪問權限的賬號。

在 nginx 層面進行進行用戶認證的前置條件:需要有對應的密碼創建程序,如apache2-utils(Debian,Ubuntu)或 httpd-tools(RHEL / CentOS / Oracle Linux),不同操作系統是不同的軟件。

創建賬戶密碼文件

使用命令 sudo htpasswd -c /etc/apache2/.htpasswd user1 創建第一個賬戶,然后按下 Enter 鍵輸入密碼,同樣的命令,沒有 -c 參數創建第二個用戶及密碼, -c 參數為創建文件,在第二次及以后的命令中不需要再次創建文件。

確認一下文件及賬號信息生成成功,使用命令 cat /etc/apache2/.htpasswd 查看文件內容,應該為賬號及加密后的密碼,如:user1:$apr1$/woC1jnP$KAh0SsVn5qeSMjTtn0E9Q0 等。

配置 nginx 進行 http 基礎用戶驗證

使用 auth_basic 指令指定設置受保護區域的名稱,此名稱會顯示在賬號密碼彈窗上,使用 auth_basic_user_file 指令設置帶有賬戶密碼信息的 .htpasswd 路徑。例如配置:

location /api {
    auth_basic           "Administrator"s Area";
    auth_basic_user_file /etc/apache2/.htpasswd; 
}

此外,如果某個區塊不想繼承整個認證體系,可以在區塊內設置 auth_basic off,即用戶認證關閉狀態。例如配置:

server {
    ...
    auth_basic           "Administrator"s Area";
    auth_basic_user_file conf/htpasswd;

    location /public/ {
        auth_basic off;
    }
}
通過 ip 地址將認證與訪問限制相結合

HTTP基本認證可以通過IP地址有效地與訪問限制相結合。您可以實現至少兩種方案:

用戶需要通過身份驗證并且具有 ip 訪問權限

用戶需要通過身份驗證或者具有 ip 訪問權限

1.使用 allowdeny 指令來允許或限制指定 ip 的訪問,例如配置:

location /api {
    #...
    deny  192.168.1.2;
    allow 192.168.1.1/24;
    allow 127.0.0.1;
    deny  all;
}

192.168.1.2 地址以外的網絡,僅授予 192.168.1.1/24 的訪問權限。注意:allowdeny 指令將按照定義的順序應用。

2.通過ip 和 http 身份驗證將限制與 satisfy 指令相結合。如果將指令設置為all,則在客戶端滿足這兩個條件時授予訪問權限。如果將指令設置為 any,則如果客戶端滿足至少一個條件,則授予訪問權限,例如配置:

location /api {
    #...
    satisfy all;    

    deny  192.168.1.2;
    allow 192.168.1.1/24;
    allow 127.0.0.1;
    deny  all;

    auth_basic           "Administrator"s Area";
    auth_basic_user_file conf/htpasswd;
}

綜上可以組織成一個完整的例子:

http {
    server {
        listen 192.168.1.23:8080;
        root   /usr/share/nginx/html;

        location /api {
            api;
            satisfy all;

            deny  192.168.1.2;
            allow 192.168.1.1/24;
            allow 127.0.0.1;
            deny  all;

            auth_basic           "Administrator"s area";
            auth_basic_user_file /etc/apache2/.htpasswd; 
        }
    }
}

最終效果如圖:

? 原創文章,翻譯自 官方文檔,部分做了語義調整。

老規矩,繼續推薦一些本人看過的精品課程,用我的二維碼購買享受八折優惠。 -> 去瞅瞅

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/40507.html

相關文章

  • OneAPM 云監控部署與試用體驗

    摘要:作為骨灰級粉絲,一直以來對第三方監控都是拒絕的。例如白屏時間首屏時間腳本錯誤網頁加載就緒時間各種瀏覽器的訪問情況,甚至能了解不同瀏覽器運營商地區用戶的訪問狀況。腳本錯誤在所難免,錯誤進一步導致網站部分功能無法使用。 作為 Zabbix 骨灰級粉絲,一直以來對第三方監控(APM)都是拒絕的。一來覺得收費,二來擔心數據被人所知,三來覺得 Zabbix 牛逼到無可取代。但是,隨著 APM 市...

    Tecode 評論0 收藏0
  • 服務端高并發分布式架構演進之路

    摘要:架構演進單機架構以淘寶作為例子。隨著用戶數的增長,并發讀寫數據庫成為瓶頸第二次演進引入本地緩存和分布式緩存在同服務器上或同中增加本地緩存,并在外部增加分布式緩存,緩存熱門商品信息或熱門商品的頁面等。 1. 概述 本文以淘寶作為例子,介紹從一百個并發到千萬級并發情況下服務端的架構的演進過程,同時列舉出每個演進階段會遇到的相關技術,讓大家對架構的演進有一個整體的認知,文章最后匯總了一些架構...

    FrancisSoung 評論0 收藏0
  • Nginx源碼分析】Nginx的內存管理

    摘要:而對于堆內存,通常需要程序員進行管理。我們通常說的內存管理亦是只堆空間內存管理。內存管理整體可以分為個部分,第一部分是常規的內存池,用于進程平時所需的內存管理第二部分是共享內存的管理。將內存塊按照的整數次冪進行劃分最小為最大為。 施洪寶 一. 概述 應用程序的內存可以簡單分為堆內存,棧內存。對于棧內存而言,在函數編譯時,編譯器會插入移動棧當前指針位置的代碼,實現棧空間的自管理。而對于...

    raise_yang 評論0 收藏0
  • Nginx源碼研究】內存管理部分

    摘要:而對于堆內存,通常需要程序員進行管理。二內存池管理說明本部分使用的版本為具體源碼參見文件實現使用流程內存池的使用較為簡單可以分為步,調用函數獲取指針。將內存塊按照的整數次冪進行劃分最小為最大為。 運營研發團隊 施洪寶 一. 概述 應用程序的內存可以簡單分為堆內存,棧內存。對于棧內存而言,在函數編譯時,編譯器會插入移動棧當前指針位置的代碼,實現棧空間的自管理。而對于堆內存,通常需要程序...

    sarva 評論0 收藏0

發表評論

0條評論

lentrue

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<