原文连接: 何晓东 博客html
应用场景:大概是在内部网站须要外部用户访问到,同时不能给访问者网站帐号权限,因此在 nginx 层面进行限制。例如外包项目,内部员工有帐号进行文档的操做,外包员工没有内部帐号,但须要让他们可以看到文档,因此在 nginx 层面设置用户验证是最佳最简单的选择,多数状况下雇主方不会给外包员工开一个基础访问权限的帐号。
在 nginx 层面进行进行用户认证的前置条件:须要有对应的密码建立程序,如apache2-utils
(Debian,Ubuntu)或 httpd-tools
(RHEL / CentOS / Oracle Linux),不一样操做系统是不一样的软件。nginx
sudo htpasswd -c /etc/apache2/.htpasswd user1
建立第一个帐户,而后按下 Enter 键输入密码,一样的命令,没有 -c
参数建立第二个用户及密码, -c
参数为建立文件,在第二次及之后的命令中不须要再次建立文件。cat /etc/apache2/.htpasswd
查看文件内容,应该为帐号及加密后的密码,如:user1:$apr1$/woC1jnP$KAh0SsVn5qeSMjTtn0E9Q0
等。使用 auth_basic
指令指定设置受保护区域的名称,此名称会显示在帐号密码弹窗上,使用 auth_basic_user_file
指令设置带有帐户密码信息的 .htpasswd
路径。例如配置:git
location /api { auth_basic "Administrator's Area"; auth_basic_user_file /etc/apache2/.htpasswd; }
此外,若是某个区块不想继承整个认证体系,能够在区块内设置 auth_basic off
,即用户认证关闭状态。例如配置:github
server { ... auth_basic "Administrator's Area"; auth_basic_user_file conf/htpasswd; location /public/ { auth_basic off; } }
HTTP基本认证能够经过IP地址有效地与访问限制相结合。您能够实现至少两种方案:apache
1.使用 allow
和 deny
指令来容许或限制指定 ip 的访问,例如配置:segmentfault
location /api { #... deny 192.168.1.2; allow 192.168.1.1/24; allow 127.0.0.1; deny all; }
在 192.168.1.2
地址之外的网络,仅授予 192.168.1.1/24
的访问权限。注意:allow
和 deny
指令将按照定义的顺序应用。api
2.经过ip 和 http 身份验证将限制与 satisfy
指令相结合。若是将指令设置为all
,则在客户端知足这两个条件时授予访问权限。若是将指令设置为 any
,则若是客户端知足至少一个条件,则授予访问权限,例如配置:网络
location /api { #... satisfy all; deny 192.168.1.2; allow 192.168.1.1/24; allow 127.0.0.1; deny all; auth_basic "Administrator's Area"; auth_basic_user_file conf/htpasswd; }
综上能够组织成一个完整的例子:ide
http { server { listen 192.168.1.23:8080; root /usr/share/nginx/html; location /api { api; satisfy all; deny 192.168.1.2; allow 192.168.1.1/24; allow 127.0.0.1; deny all; auth_basic "Administrator's area"; auth_basic_user_file /etc/apache2/.htpasswd; } } }
最终效果如图:网站
© 原创文章,翻译自 官方文档,部分作了语义调整。
老规矩,继续推荐一些本人看过的精品课程,用个人二维码购买享受八折优惠。 -> 去瞅瞅