原文連接: 何曉東 博客html
應用場景:大概是在內部網站須要外部用戶訪問到,同時不能給訪問者網站帳號權限,因此在 nginx 層面進行限制。例如外包項目,內部員工有帳號進行文檔的操做,外包員工沒有內部帳號,但須要讓他們可以看到文檔,因此在 nginx 層面設置用戶驗證是最佳最簡單的選擇,多數狀況下僱主方不會給外包員工開一個基礎訪問權限的帳號。
在 nginx 層面進行進行用戶認證的前置條件:須要有對應的密碼建立程序,如apache2-utils
(Debian,Ubuntu)或 httpd-tools
(RHEL / CentOS / Oracle Linux),不一樣操做系統是不一樣的軟件。nginx
sudo htpasswd -c /etc/apache2/.htpasswd user1
建立第一個帳戶,而後按下 Enter 鍵輸入密碼,一樣的命令,沒有 -c
參數建立第二個用戶及密碼, -c
參數爲建立文件,在第二次及之後的命令中不須要再次建立文件。cat /etc/apache2/.htpasswd
查看文件內容,應該爲帳號及加密後的密碼,如:user1:$apr1$/woC1jnP$KAh0SsVn5qeSMjTtn0E9Q0
等。使用 auth_basic
指令指定設置受保護區域的名稱,此名稱會顯示在帳號密碼彈窗上,使用 auth_basic_user_file
指令設置帶有帳戶密碼信息的 .htpasswd
路徑。例如配置:git
location /api { auth_basic "Administrator's Area"; auth_basic_user_file /etc/apache2/.htpasswd; }
此外,若是某個區塊不想繼承整個認證體系,能夠在區塊內設置 auth_basic off
,即用戶認證關閉狀態。例如配置:github
server { ... auth_basic "Administrator's Area"; auth_basic_user_file conf/htpasswd; location /public/ { auth_basic off; } }
HTTP基本認證能夠經過IP地址有效地與訪問限制相結合。您能夠實現至少兩種方案:apache
1.使用 allow
和 deny
指令來容許或限制指定 ip 的訪問,例如配置:segmentfault
location /api { #... deny 192.168.1.2; allow 192.168.1.1/24; allow 127.0.0.1; deny all; }
在 192.168.1.2
地址之外的網絡,僅授予 192.168.1.1/24
的訪問權限。注意:allow
和 deny
指令將按照定義的順序應用。api
2.經過ip 和 http 身份驗證將限制與 satisfy
指令相結合。若是將指令設置爲all
,則在客戶端知足這兩個條件時授予訪問權限。若是將指令設置爲 any
,則若是客戶端知足至少一個條件,則授予訪問權限,例如配置:網絡
location /api { #... satisfy all; deny 192.168.1.2; allow 192.168.1.1/24; allow 127.0.0.1; deny all; auth_basic "Administrator's Area"; auth_basic_user_file conf/htpasswd; }
綜上能夠組織成一個完整的例子:ide
http { server { listen 192.168.1.23:8080; root /usr/share/nginx/html; location /api { api; satisfy all; deny 192.168.1.2; allow 192.168.1.1/24; allow 127.0.0.1; deny all; auth_basic "Administrator's area"; auth_basic_user_file /etc/apache2/.htpasswd; } } }
最終效果如圖:網站
© 原創文章,翻譯自 官方文檔,部分作了語義調整。
老規矩,繼續推薦一些本人看過的精品課程,用個人二維碼購買享受八折優惠。 -> 去瞅瞅