Vorwort Anwendungsszenario: Wahrscheinlich muss die interne Website für externe Benutzer zugänglich sein, dem Website-Konto des Besuchers können jedoch keine Berechtigungen erteilt werden. Daher werden Einschränkungen auf Nginx-Ebene auferlegt. Beispielsweise verfügen interne Mitarbeiter bei Outsourcing-Projekten über Konten, um Dokumente zu bearbeiten, während Outsourcing-Mitarbeiter keine internen Konten haben, aber die Dokumente einsehen können müssen. Daher ist die Einrichtung einer Benutzerauthentifizierung auf Nginx-Ebene die beste und einfachste Option. In den meisten Fällen eröffnen Arbeitgeber für Outsourcing-Mitarbeiter kein Konto mit grundlegenden Zugriffsrechten. Voraussetzungen für die Benutzerauthentifizierung auf nginx-Ebene: Sie benötigen ein entsprechendes Programm zur Kennworterstellung, beispielsweise apache2-utils (Debian, Ubuntu) oder httpd-tools (RHEL / CentOS / Oracle Linux). Unterschiedliche Betriebssysteme erfordern unterschiedliche Software. Erstellen einer Kontokennwortdatei
Konfigurieren Sie Nginx für die grundlegende HTTP-Benutzerauthentifizierung Verwenden Sie die Direktive auth_basic, um den Namen des geschützten Bereichs anzugeben, der im Popup-Fenster für Konto und Kennwort angezeigt wird. Verwenden Sie die Direktive auth_basic_user_file, um den Pfad .htpasswd mit den Konto- und Kennwortinformationen festzulegen. Konfigurieren Sie beispielsweise: Standort /API { auth_basic "Administratorbereich"; auth_basic_benutzerdatei /etc/apache2/.htpasswd; } Wenn ein Block außerdem nicht das gesamte Authentifizierungssystem erben möchte, kann er im Block auth_basic deaktivieren, d. h. die Benutzerauthentifizierung wird deaktiviert. Konfigurieren Sie beispielsweise: Server { ... auth_basic "Administratorbereich"; auth_basic_user_file conf/htpasswd; Standort /public/ { auth_basic aus; } } Kombinieren Sie Authentifizierung mit Zugriffsbeschränkungen per IP-Adresse Die HTTP-Basisauthentifizierung lässt sich wirkungsvoll mit Zugriffsbeschränkungen per IP-Adresse kombinieren. Sie können mindestens zwei Szenarien implementieren:
1. Verwenden Sie die Anweisungen zum Zulassen und Verweigern, um den Zugriff auf die angegebene IP-Adresse zuzulassen oder einzuschränken. Beispiel: Standort /API { #... 192.168.1.2 verweigern; 192.168.1.1/24 zulassen; 127.0.0.1 zulassen; alles leugnen; } 2. In anderen Netzwerken als 192.168.1.2 werden nur 192.168.1.1/24 Zugriffsrechte gewährt. HINWEIS: Allow- und Deny-Anweisungen werden in der Reihenfolge angewendet, in der sie definiert sind. Kombinieren Sie Einschränkungen mit der Satisfaction-Direktive über IP- und HTTP-Authentifizierung. Wenn die Direktive auf „alle“ gesetzt ist, wird der Zugriff gewährt, wenn der Client beide Bedingungen erfüllt. Wenn die Direktive auf „any“ gesetzt ist, wird der Zugriff gewährt, wenn der Client mindestens eine Bedingung erfüllt, zum Beispiel: Standort /API { #... alle zufriedenstellen; 192.168.1.2 verweigern; 192.168.1.1/24 zulassen; 127.0.0.1 zulassen; alles leugnen; auth_basic "Administratorbereich"; auth_basic_user_file conf/htpasswd; } Das Obige kann in einem vollständigen Beispiel zusammengefasst werden: http { Server { hören Sie 192.168.1.23:8080; root /usr/share/nginx/html; Standort /API { API; alle zufriedenstellen; 192.168.1.2 verweigern; 192.168.1.1/24 zulassen; 127.0.0.1 zulassen; alles leugnen; auth_basic "Administratorbereich"; auth_basic_benutzerdatei /etc/apache2/.htpasswd; } } } Der endgültige Effekt ist wie unten dargestellt: © Originalartikel, zitiert aus offiziellen Dokumenten Zusammenfassen Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, dass der Inhalt dieses Artikels einen gewissen Lernwert für Ihr Studium oder Ihre Arbeit hat. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM. Das könnte Sie auch interessieren:
|
<<: Installations-Tutorial zur komprimierten Version von MySQL 8.0.11 unter Win10
Finden Sie das Problem Als ich heute bei der Arbe...
Inhaltsverzeichnis 1. Holen Sie sich einen zufäll...
1. Einleitung Vor einiger Zeit gab es eine Reihe ...
1. Importieren Sie das Modul und definieren Sie e...
Ein Freund in der Gruppe hat zuvor eine Frage ges...
Das Aufkommen von jQuery hat unsere Effizienz bei...
Inhaltsverzeichnis 1. Bedingte Zugriffsattribute ...
In diesem Artikel verwenden wir die Libudev-Bibli...
Grund Die MySQL-Version, von der Nacos‘ POM abhän...
Verwendung von „haben“ Mit der Having-Klausel kön...
Vorwort Bei der täglichen Codeentwicklung gibt es...
1. Als ich heute eine Seite erstellte, stieß ich a...
Inhaltsverzeichnis Vorwort 1. So schreiben Sie Fu...
Inhaltsverzeichnis Schlossübersicht Sperrklassifi...
Die Betriebsumgebung dieses Tutorials: Windows 7-...