Ngnix服务器下面的强身份认证登陆的实现

Nginx ("engine x") 是一个高性能的 HTTP 和 反向代理 服务器,也是一个 IMAP/POP3/SMTP 代理服务器。 Nginx 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的,,因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。今天小编给大家讲讲如何实现客户端强身份认证登陆:
1、首先需要配置站点的SSl证书

打开Nginx安装目录下conf目录中的nginx.conf文件 找到 
   # HTTPS server 
    # 
    #server { 
    #    listen       443; 
    #    server_name  localhost; 
    #    ssl                  on; 
    #    ssl_certificate    cert.pem; 
    #    ssl_certificate_key  cert.key; 
    #    ssl_session_timeout  5m; 
    #    ssl_protocols  SSLv2 SSLv3 TLSv1; 
    #    ssl_ciphers  ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; 
    #    ssl_prefer_server_ciphers   on; 
    #    location / { 
    #        root   html; 
    #        index  index.html index.htm; 
    #    } 
    #} 
将其修改为 :
    server { 
        listen       443; 
        server_name  localhost; 
        ssl                  on; 
        ssl_certificate      sslkey/public.cer;      (证书公钥)
        ssl_certificate_key      sslkey/private.key;      (证书私钥)
        ssl_session_timeout  5m; 
        ssl_protocols  SSLv3TLSv1 TLSv1.1 TLSv1.2; 
        ssl_ciphers  HIGH:!ADH:!EXPORT56:RC4+RSA:+MEDIUM; 
        ssl_prefer_server_ciphers   on; 
        location / { 
            root   html; 
            index  index.html index.htm; 
        } 
    } 
保存退出,并重启Nginx。 
通过https方式访问您的站点,测试站点证书的安装配置。

3、配置强身份认证

1、  修改nginx.conf文件

如果要求客户采用客户证书认证方式,可以在原来的配置下增加如下参数:

server {

......

......

......

ssl_verify_client            on            要求SSL客户证书认证。

ssl_client_certificate      trust.cer     签发客户证书的CA证书,用来验证客户证书。

ssl_verify_depth           1               SSL客户证书认证链长度。

}

4、重启站点使用您的客户端证书进行登陆测试

具体可以参考如下链接:https://www.wosign.com/logindemo/

购买ssl证书:https://buy.wosign.com/

时间: 2024-10-13 20:30:36

Ngnix服务器下面的强身份认证登陆的实现的相关文章

思科路由器配合域内Radius服务器完成VPN用户身份认证

背景介绍: 公司有一个域环境,路由器Wan地址为:a.b.c.d,Lan地址为:192.168.30.1,其余服务器地址如图所示,其中VPN服务器需要2块网卡,第2块网卡的地址为172.16.0.1使用NAT转换通过192.168.30.5访问外网,给使用VPN登陆的客户端指定IP地址为10.0.0.1-10.0.0.100,为了方便管理,实现账号的单一登陆,搭建了Radius服务器,下面就来介绍如何使用思科路由器配合域内Radius服务器完成VPN用户身份认证. 路由器设置: 登陆路由器,首先

思科路由器配合域内Radius服务器完成VPN用户身份认证(二)

背景介绍: 创建好VPN服务器后(创建步骤详见http://arkling.blog.51cto.com/2844506/1669855),需要用户在本地创建新的网络连接,并指定连接所采取的协议,此时的VPN用户虽然可以访问内网的服务器,但是却无法访问外网,是因为本地的默认路由会被VPN的连接路由所取代.为了让VPN用户能同时使用内外网,需要将VPN的连接设置上将"在远程网络上使用默认网关"去掉,并且在拨入VPN的本地计算机上新增一行路由条目,此时需要注意的是默认网关是VPN指定地址的

【React全家桶入门之十】登录与身份认证

仔细想想,我们的后台系统还没有一个登录功能,太不靠谱,赶紧把防盗门安上! SPA的鉴权方式和传统的web应用不同:由于页面的渲染不再依赖服务端,与服务端的交互都通过接口来完成,而REASTful风格的接口提倡无状态(state less),通常不使用cookie和session来进行身份认证. 比较流行的一种方式是使用web token,所谓的token可以看作是一个标识身份的令牌.客户端在登录成功后可以获得服务端加密后的token,然后在后续需要身份认证的接口请求中在header中带上这个to

身份认证流程描述

1.1.1          身份认证 每个用户都持有可唯一标识用户身份的私钥和由CA签发的公钥证书,用户私有信息保存在电子钥匙(USBKEY)或其它安全载体中.在访问应用系统时,用户出示自已的身份证明(签名和证书),实现基于证书的身份认证过程. 身份认证分为单向或双向认证方式,在一般情况下采用服务器认证客户的单向认证方式,在必要时可采用双向认证方式. 应用系统中,应用服务程序直接通过安全接口调用认证服务器对用户进行身份认证,用户身份信息由应用系统自身进行维护和管理. 应用系统服务器端和客户端各

细说ASP.NET Forms身份认证

用户登录是个很常见的业务需求,在ASP.NET中,这个过程被称为身份认证. 由于很常见,因此,我认为把这块内容整理出来,与大家分享应该是件有意义的事. 在开发ASP.NET项目中,我们最常用的是Forms认证,也叫[表单认证]. 这种认证方式既可以用于局域网环境,也可用于互联网环境,因此,它有着非常广泛的使用. 这篇博客主要讨论的话题是:ASP.NET Forms 身份认证. 有一点我要申明一下:在这篇博客中,不会涉及ASP.NET的登录系列控件以及membership的相关话题, 我只想用比较

细说ASP.NET Forms身份认证 别人写的不过很透彻就转来了以后用时再看

阅读目录 开始 ASP.NET身份认证基础 ASP.NET身份认证过程 如何实现登录与注销 保护受限制的页面 登录页不能正常显示的问题 认识Forms身份认证 理解Forms身份认证 实现自定义的身份认证标识 在多台服务器之间使用Forms身份认证 在客户端程序中访问受限页面 用户登录是个很常见的业务需求,在ASP.NET中,这个过程被称为身份认证. 由于很常见,因此,我认为把这块内容整理出来,与大家分享应该是件有意义的事. 在开发ASP.NET项目中,我们最常用的是Forms认证,也叫[表单认

Net Core 使用外部登陆提供程序登陆的流程,以及身份认证的流程

原文出自Rui Figueiredo的博文<External Login Providers in ASP.NET Core> (本文很长) 摘要:本文主要介绍了使用外部登陆提供程序登陆的流程,以及身份认证的流程. 为了能够使用google.facebook.twitter.微博等外部登陆提供程序,从而避免创建本地账户以及电子邮件验证等繁琐步骤,我们一般会引用到外部登陆服务,将验证用户身份的任务委托给他们.外部验证最为流行的协议就是OAuth2和OpenId Connect. 在Asp.Net

IIS 登录失败 该登陆名来自不受信任的域,不能与windows身份认证一起使用

原文:https://blog.csdn.net/hhw199112/article/details/80234462 错误: 登录失败 该登陆名来自不受信任的域,不能与windows身份认证一起使用 解决: 数据库连接字符串改为:integrated security=false 原因: integrated security=true表示可以在不知道数据库用户名和密码的情况下时,依然可以连接数据库, 如果integrated security=false,或者不写,表示一定要输入正确的数据库

基于动态令牌的双因素身份认证——有力保障网上帐户和交易的安全

一. 网络安全认证的需求背景 网络钓鱼.欺诈等网络犯罪现象已经达到非常严峻的情况,用户如果只依赖个人密码进行帐户登录或网上交易,是非常危险和不可靠的认证方法.针对这些问题,北京中科恒伦科技有限公司推出基于动态令牌的双因素身份认证服务,对象是那些为企业VPN安全登录.IDC远程访问管理.消费者提供网上交易和服务的网上商户.他们只要安装了中科恒伦的双因素认证系统,便能为其客户提供身份认证服务,使其消费者日后能以简单轻松的方法,随时随地享受网上服务.IT管理员或者终端消费者也不用再终日提心吊胆,网上商