共计 1736 个字符,预计需要花费 5 分钟才能阅读完成。
原文链接:何晓东 博客
应用场景:大概是在内部网站需要外部用户访问到,同时不能给访问者网站账号权限,所以在 nginx 层面进行限制。例如外包项目,内部员工有账号进行文档的操作,外包员工没有内部账号,但需要让他们能够看到文档,所以在 nginx 层面设置用户验证是最佳最简单的选择,多数情况下雇主方不会给外包员工开一个基础访问权限的账号。
在 nginx 层面进行进行用户认证的前置条件:需要有对应的密码创建程序,如apache2-utils
(Debian,Ubuntu)或 httpd-tools
(RHEL / CentOS / Oracle Linux), 不同操作系统是不同的软件。
创建账户密码文件
- 使用命令
sudo htpasswd -c /etc/apache2/.htpasswd user1
创建第一个账户,然后按下 Enter 键输入密码,同样的命令,没有-c
参数创建第二个用户及密码,-c
参数为创建文件,在第二次及以后的命令中不需要再次创建文件。 - 确认一下文件及账号信息生成成功,使用命令
cat /etc/apache2/.htpasswd
查看文件内容,应该为账号及加密后的密码,如:user1:$apr1$/woC1jnP$KAh0SsVn5qeSMjTtn0E9Q0
等。
配置 nginx 进行 http 基础用户验证
使用 auth_basic
指令指定设置受保护区域的名称,此名称会显示在账号密码弹窗上,使用 auth_basic_user_file
指令设置带有账户密码信息的 .htpasswd
路径。例如配置:
location /api {
auth_basic "Administrator's Area";
auth_basic_user_file /etc/apache2/.htpasswd;
}
此外,如果某个区块不想继承整个认证体系,可以在区块内设置 auth_basic off
, 即用户认证关闭状态。例如配置:
server {
...
auth_basic "Administrator's Area";
auth_basic_user_file conf/htpasswd;
location /public/ {auth_basic off;}
}
通过 ip 地址将认证与访问限制相结合
HTTP 基本认证可以通过 IP 地址有效地与访问限制相结合。您可以实现至少两种方案:
- 用户需要通过身份验证 并且 具有 ip 访问权限
- 用户需要通过身份验证 或者 具有 ip 访问权限
1. 使用 allow
和 deny
指令来允许或限制指定 ip 的访问,例如配置:
location /api {
#...
deny 192.168.1.2;
allow 192.168.1.1/24;
allow 127.0.0.1;
deny all;
}
在 192.168.1.2
地址以外的网络,仅授予 192.168.1.1/24
的访问权限。注意:allow
和 deny
指令将按照定义的顺序应用。
2. 通过 ip 和 http 身份验证将限制与 satisfy
指令相结合。如果将指令设置为all
,则在客户端满足这两个条件时授予访问权限。如果将指令设置为 any
,则如果客户端满足至少一个条件,则授予访问权限, 例如配置:
location /api {
#...
satisfy all;
deny 192.168.1.2;
allow 192.168.1.1/24;
allow 127.0.0.1;
deny all;
auth_basic "Administrator's Area";
auth_basic_user_file conf/htpasswd;
}
综上可以组织成一个完整的例子:
http {
server {
listen 192.168.1.23:8080;
root /usr/share/nginx/html;
location /api {
api;
satisfy all;
deny 192.168.1.2;
allow 192.168.1.1/24;
allow 127.0.0.1;
deny all;
auth_basic "Administrator's area";
auth_basic_user_file /etc/apache2/.htpasswd;
}
}
}
最终效果如图:
© 原创文章,翻译自 官方文档,部分做了语义调整。
老规矩,继续推荐一些本人看过的精品课程,用我的二维码购买享受八折优惠。-> 去瞅瞅