摘要:配置進行基礎用戶驗證使用指令指定設置受保護區(qū)域的名稱,此名稱會顯示在賬號密碼彈窗上,使用指令設置帶有賬戶密碼信息的路徑。例如配置此外,如果某個區(qū)塊不想繼承整個認證體系,可以在區(qū)塊內(nèi)設置即用戶認證關閉狀態(tài)。通過和身份驗證將限制與指令相結(jié)合。
原文鏈接: 何曉東 博客
應用場景:大概是在內(nèi)部網(wǎng)站需要外部用戶訪問到,同時不能給訪問者網(wǎng)站賬號權(quán)限,所以在 nginx 層面進行限制。例如外包項目,內(nèi)部員工有賬號進行文檔的操作,外包員工沒有內(nèi)部賬號,但需要讓他們能夠看到文檔,所以在 nginx 層面設置用戶驗證是最佳最簡單的選擇,多數(shù)情況下雇主方不會給外包員工開一個基礎訪問權(quán)限的賬號。
在 nginx 層面進行進行用戶認證的前置條件:需要有對應的密碼創(chuàng)建程序,如apache2-utils(Debian,Ubuntu)或 httpd-tools(RHEL / CentOS / Oracle Linux),不同操作系統(tǒng)是不同的軟件。
創(chuàng)建賬戶密碼文件使用命令 sudo htpasswd -c /etc/apache2/.htpasswd user1 創(chuàng)建第一個賬戶,然后按下 Enter 鍵輸入密碼,同樣的命令,沒有 -c 參數(shù)創(chuàng)建第二個用戶及密碼, -c 參數(shù)為創(chuàng)建文件,在第二次及以后的命令中不需要再次創(chuàng)建文件。
確認一下文件及賬號信息生成成功,使用命令 cat /etc/apache2/.htpasswd 查看文件內(nèi)容,應該為賬號及加密后的密碼,如:user1:$apr1$/woC1jnP$KAh0SsVn5qeSMjTtn0E9Q0 等。
配置 nginx 進行 http 基礎用戶驗證使用 auth_basic 指令指定設置受保護區(qū)域的名稱,此名稱會顯示在賬號密碼彈窗上,使用 auth_basic_user_file 指令設置帶有賬戶密碼信息的 .htpasswd 路徑。例如配置:
location /api { auth_basic "Administrator"s Area"; auth_basic_user_file /etc/apache2/.htpasswd; }
此外,如果某個區(qū)塊不想繼承整個認證體系,可以在區(qū)塊內(nèi)設置 auth_basic off,即用戶認證關閉狀態(tài)。例如配置:
server { ... auth_basic "Administrator"s Area"; auth_basic_user_file conf/htpasswd; location /public/ { auth_basic off; } }通過 ip 地址將認證與訪問限制相結(jié)合
HTTP基本認證可以通過IP地址有效地與訪問限制相結(jié)合。您可以實現(xiàn)至少兩種方案:
用戶需要通過身份驗證并且具有 ip 訪問權(quán)限
用戶需要通過身份驗證或者具有 ip 訪問權(quán)限
1.使用 allow 和 deny 指令來允許或限制指定 ip 的訪問,例如配置:
location /api { #... deny 192.168.1.2; allow 192.168.1.1/24; allow 127.0.0.1; deny all; }
在 192.168.1.2 地址以外的網(wǎng)絡,僅授予 192.168.1.1/24 的訪問權(quán)限。注意:allow 和 deny 指令將按照定義的順序應用。
2.通過ip 和 http 身份驗證將限制與 satisfy 指令相結(jié)合。如果將指令設置為all,則在客戶端滿足這兩個條件時授予訪問權(quán)限。如果將指令設置為 any,則如果客戶端滿足至少一個條件,則授予訪問權(quán)限,例如配置:
location /api { #... satisfy all; deny 192.168.1.2; allow 192.168.1.1/24; allow 127.0.0.1; deny all; auth_basic "Administrator"s Area"; auth_basic_user_file conf/htpasswd; }
綜上可以組織成一個完整的例子:
http { server { listen 192.168.1.23:8080; root /usr/share/nginx/html; location /api { api; satisfy all; deny 192.168.1.2; allow 192.168.1.1/24; allow 127.0.0.1; deny all; auth_basic "Administrator"s area"; auth_basic_user_file /etc/apache2/.htpasswd; } } }
最終效果如圖:
? 原創(chuàng)文章,翻譯自 官方文檔,部分做了語義調(diào)整。
老規(guī)矩,繼續(xù)推薦一些本人看過的精品課程,用我的二維碼購買享受八折優(yōu)惠。 -> 去瞅瞅
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/40507.html
摘要:作為骨灰級粉絲,一直以來對第三方監(jiān)控都是拒絕的。例如白屏時間首屏時間腳本錯誤網(wǎng)頁加載就緒時間各種瀏覽器的訪問情況,甚至能了解不同瀏覽器運營商地區(qū)用戶的訪問狀況。腳本錯誤在所難免,錯誤進一步導致網(wǎng)站部分功能無法使用。 作為 Zabbix 骨灰級粉絲,一直以來對第三方監(jiān)控(APM)都是拒絕的。一來覺得收費,二來擔心數(shù)據(jù)被人所知,三來覺得 Zabbix 牛逼到無可取代。但是,隨著 APM 市...
摘要:架構(gòu)演進單機架構(gòu)以淘寶作為例子。隨著用戶數(shù)的增長,并發(fā)讀寫數(shù)據(jù)庫成為瓶頸第二次演進引入本地緩存和分布式緩存在同服務器上或同中增加本地緩存,并在外部增加分布式緩存,緩存熱門商品信息或熱門商品的頁面等。 1. 概述 本文以淘寶作為例子,介紹從一百個并發(fā)到千萬級并發(fā)情況下服務端的架構(gòu)的演進過程,同時列舉出每個演進階段會遇到的相關技術,讓大家對架構(gòu)的演進有一個整體的認知,文章最后匯總了一些架構(gòu)...
摘要:而對于堆內(nèi)存,通常需要程序員進行管理。我們通常說的內(nèi)存管理亦是只堆空間內(nèi)存管理。內(nèi)存管理整體可以分為個部分,第一部分是常規(guī)的內(nèi)存池,用于進程平時所需的內(nèi)存管理第二部分是共享內(nèi)存的管理。將內(nèi)存塊按照的整數(shù)次冪進行劃分最小為最大為。 施洪寶 一. 概述 應用程序的內(nèi)存可以簡單分為堆內(nèi)存,棧內(nèi)存。對于棧內(nèi)存而言,在函數(shù)編譯時,編譯器會插入移動棧當前指針位置的代碼,實現(xiàn)??臻g的自管理。而對于...
摘要:而對于堆內(nèi)存,通常需要程序員進行管理。二內(nèi)存池管理說明本部分使用的版本為具體源碼參見文件實現(xiàn)使用流程內(nèi)存池的使用較為簡單可以分為步,調(diào)用函數(shù)獲取指針。將內(nèi)存塊按照的整數(shù)次冪進行劃分最小為最大為。 運營研發(fā)團隊 施洪寶 一. 概述 應用程序的內(nèi)存可以簡單分為堆內(nèi)存,棧內(nèi)存。對于棧內(nèi)存而言,在函數(shù)編譯時,編譯器會插入移動棧當前指針位置的代碼,實現(xiàn)??臻g的自管理。而對于堆內(nèi)存,通常需要程序...
閱讀 1817·2021-11-22 09:34
閱讀 3102·2019-08-30 15:55
閱讀 681·2019-08-30 15:53
閱讀 2069·2019-08-30 15:52
閱讀 3010·2019-08-29 18:32
閱讀 2004·2019-08-29 17:15
閱讀 2410·2019-08-29 13:14
閱讀 3567·2019-08-28 18:05