nginx 实现基于basic用户认证机制

实现基于用户的访问控制,使用basic机制进行用户认证

1,在配置文件添加如下几行配置

相关模块ngx_http_access_module

server {
        listen 80;
        root /nginx/html/;
        location /admin/ {
                auth_basic "admin Area";
                auth_basic_user_file /etc/nginx/.ngxpasswd;
                allow 192.168.68.7;
                deny all;
        }
    }
        "注意:在/nginx/html目录下必须要有admin这个目录"
    指令解析:
        auth_basic "Admin Area"; 设置提示语
        auth_basic_user_file file;  指定用户名口令文件路径
        allow 192.168.68.7;          设置允许访问的主机,也可是一个网段,如:192.168.68.0/24
        deny all;                  设置拒绝访问的主机或网段端all表示全部

2,创建存放用户名密码的文件

- 检查是否安装httpd-tools
            rpm -ql httpd-tools
- 创建用户,密码文件
            [[email protected] html]# htpasswd -cm /etc/nginx/.ngxpasswd ngx1
            New password:
            Re-type new password:
            Adding password for user ngx1
        "注意:再创建其他用户不能加c选项,c选项会重新创建该文件."
-文件内容
            [[email protected] html]# cat /etc/nginx/.ngxpasswd
            ngx1:$apr1$SCYEG5oY$VQm2hG/oSnkvS6jBgoe9j.

- 为了文件安全可以修改一下文件权限
            chmod 600 /etc/nginx/.ngxpasswd
            -rw-------    1 root root    43 Mar 22 11:32 .ngxpasswd

访问测试:

原文地址:http://blog.51cto.com/13598893/2089770

时间: 2024-10-10 07:18:24

nginx 实现基于basic用户认证机制的相关文章

openssh远程登录服务器端和基于密钥的认证机制

ssh服务的最佳实践方案:1.更换服务端口,不要使用默认的22号端口:2.禁止使用sshv1:3.合理的设置登录用户的黑名单和白名单:4.设置空闲会话的超时时间,将其改的短一些:5.需要利用防火墙来配合设置ssh的安全访问规则:6.监听固定的IP地址而不是0.0.0.0:7.如果必须使用口令认证机制,则需要使用足够复杂的密码:~]# tr -dc A-Za-z0-9 < /dev/urandom | head -c 30 | xargs~]# openssl rand -base64 30 |

basic用户验证机制

basic用户验证机制 1,修改配置文件 vim /etc/httpd/conf.d/test.conf 6 <directory /var/www/html/admin/> 7 authtype basic 8 AuthName "admin Page" 9 AuthUserFile "/etc/httpd/conf.d/.httpuser" 10 Require user tom alice 11 </directory> 2,创建用户账

基于JWT用户认证方式(前后端分离)

 基于JWT的用户认证方式 在前后端开发时为什么需要用户认证呢?原因是由于HTTP协定是不存储状态的,这意味着当我们透过账号密码验证一个使用者时,当下一个request请求时他就把刚刚的资料忘记了.于是我们的程序就不知道谁是谁了. 所以为了保证系统的安全,就需要验证用户是否处于登陆状态. 传统方式 最简单的方式是:前端登录,后端根据用户信息生成一个token,并保存这个token和对应的用户id到数据或者session当中,接着把token传给用户,存入浏览器cookie,之后浏览器在请求时都会

Nginx安装配置实现用户认证、反向代理、隐藏版本号

一.Nginx安装 1.检查并且安装依赖组件           检查安装nginx的模块需要第三方库的支持,检查是否安装下列库:zlib.zlib-devel.openssl.openssl-devel.pcre.pcre-devel如果没有,则全部装上          # rpm -qa | grep pcre  ##没有任何信息则没安装 2.安装pcre,pcre-devel # tar -zxvf pcre-6.6.9.tar.gz          # cd pcre-6.6.9/ 

实战Nginx(3)-访问控制与用户认证模块及nginx内置状态页介绍

一.访问控制模块详解 Nginx的访问控制模块是ngx_http_access_module,实际上deny和allow指令属于ngx_http_access_module.我们想控制某个uri或者一个路径不让人访问,就需要依赖此模块. 1.模块安装: 编译安装nginx时不需要指定访问控制模块参数,这个模块已经内置在了nginx中,除非你安装中使用了--without-http_access_module. 2.模块指令: 允许:allow 语法: Syntax:allow address |

Nginx 常见设置之用户认证

以上界面,如果管理员设置密码过于简单其他人试出来,就太不安全了,所以在些基础上我们可以加一层用户认证. 更新配置之前备份配置文件. [[email protected] vhosts]# cd /usr/local/nginx/conf/vhosts # vim linux.conf server { listen 80; server_name www.linux.com; index index.html index.htm index.php; root /data/dis; } loca

基于密钥的认证机制(ssh)

网络中的两台服务器需要经常进行通信,而频繁的输入账号和密码既繁琐又不安全,所以需要使用基于密钥的认证,这种使用在服务器集群配置中非常的常用.下面以CentOS服务器系统为例简单介绍下配置方法(服务器必须安装SSH). 1.客户端首先生成一对密钥,包括公钥和私钥     ssh-keygen -t rsa 生成的一对密钥存放在当前用户目录下隐藏目录.ssh中,私钥叫id_rsa,公钥为id_rsa.pub 2.将生成的公钥上传到远程服务器那个需要登陆的用户家目录下隐藏目录.ssh中     ssh

基于Token的WEB后台认证机制

几种常用的认证机制 HTTP Basic Auth HTTP Basic Auth简单点说明就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RESTful API 使用的最简单的认证方式,只需提供用户名密码即可,但由于有把用户名密码暴露给第三方客户端的风险,在生产环境下被使用的越来越少.因此,在开发对外开放的RESTful API时,尽量避免采用HTTP Basic Auth OAuth OAuth(开放授权)是一个开放的授权标准,允许用户让

基于Spring LDAP和Spring Security的用户认证和权限控制Web实现

利用LDAP服务,使用Spring LDAP,Spring Security实现Web项目用户认证和简单的权限控制.实现多系统账号统一. 1.基于EHR的LDAP用户信息 LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP.LDAP目录以树状的层次结构来存储数据.如果你对自顶向下的DNS树或UNIX文件的目录树比较熟悉,也就很容易掌LDAP目录树这个概念了.就象DNS的主机名那样,LDAP目录记录的标识名(Dis