


Bagaimana cara menyediakan perlindungan kata laluan dengan pengesahan asas nginx?
Pasang APACHE2-UTILS atau HTTPD-TOOLS untuk menggunakan HTPassWD. 2. Buat fail kata laluan yang selamat dengan sudo htpasswd -c /etc/nginx/.htpasswd username. 3. Konfigurasi nginx dengan menambah arahan auth_basic dan auth_basic_user_file di blok lokasi yang dikehendaki. 4. Konfigurasi ujian dengan sudo nginx -t dan tambah nilai dengan SUDO SystemCtl Reload nginx. 5. Sentiasa gunakan HTTPS untuk melindungi kelayakan.
Untuk menyediakan perlindungan kata laluan menggunakan Pengesahan Asas Nginx, anda perlu mengkonfigurasi Nginx untuk meminta pengguna untuk nama pengguna dan kata laluan sebelum mengakses kandungan tertentu. Kaedah ini mudah, disokong secara meluas, dan berguna untuk menyekat akses ke tapak pembangunan, panel admin, atau alat dalaman.
Pasang alat yang diperlukan
Nginx bergantung pada fail luaran untuk menyimpan nama pengguna dan kata laluan yang disulitkan. Utiliti HtPasswd dari pakej utiliti APACHE2 biasanya digunakan untuk membuat dan mengurus fail ini, walaupun anda tidak menggunakan Apache.
- Pada Ubuntu/Debian: sudo apt memasang apache2-utils
- pada centos/rhel: sudo yum pemasangan httpd-tools (atau DNF memasang httpd-tools pada versi yang lebih baru)
Buat fail dan pengguna kata laluan
Gunakan HtPasswd untuk menghasilkan fail kata laluan dan tambahkan pengguna pertama anda.
- Buat fail pengguna dan kata laluan: sudo htpasswd -c /etc/nginx/.htpasswd username
- Bendera -c membuat fail baru. Hilangkannya apabila menambah pengguna tambahan untuk mengelakkan penindasan.
- Anda akan diminta untuk memasukkan dan mengesahkan kata laluan.
- Simpan fail di luar Root Web (misalnya, /etc/nginx/.htpasswd ) untuk keselamatan.
Konfigurasikan nginx untuk menggunakan pengesahan
Edit fail konfigurasi nginx laman web anda (biasanya dalam /etc/nginx/sites-available/ atau dalam /etc/nginx/conf.d/ ) untuk membolehkan pengesahan.
- Tambah arahan berikut di dalam lokasi , pelayan , atau blok HTTP :
- AUTH_BASIC "Akses Terhad";
- auth_basic_user_file /etc/nginx/.htpasswd;
- Contoh untuk melindungi seluruh laman web:
lokasi / {
auth_basic "Akses Terhad";
auth_basic_user_file /etc/nginx/.htpasswd;
}
- Untuk melindungi hanya laluan tertentu (seperti /admin ):
lokasi / admin / {
auth_basic "kawasan admin";
auth_basic_user_file /etc/nginx/.htpasswd;
}
Ujian dan tambah nilai nginx
Selepas membuat perubahan, uji konfigurasi untuk kesilapan sintaks dan tambah nilai Nginx.
- Jalankan: sudo nginx -t
- Jika berjaya, tambah nilai: Sudo Systemctl Reload nginx
- Lawati laman web anda atau laluan yang dilindungi -prompt log masuk harus muncul.
Pengesahan asas tidak disulitkan dengan sendirinya. Sentiasa gunakan HTTPS untuk mengelakkan kelayakan daripada dihantar dalam teks biasa.
Pada dasarnya itu semua yang anda perlukan untuk perlindungan kata laluan yang berkesan dengan nginx.
Atas ialah kandungan terperinci Bagaimana cara menyediakan perlindungan kata laluan dengan pengesahan asas nginx?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undress AI Tool
Gambar buka pakaian secara percuma

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Stock Market GPT
Penyelidikan pelaburan dikuasakan AI untuk keputusan yang lebih bijak

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Installapache2-Utilsorhttpd-ToolstousehtPasswd.2.CreateaseCureShwordFilewithSudohtPasswd-c/etc/nginx/.htpasswdusername.3.co nfigurenginxbyaddingauth_basicandauth_basic_user_filedirectivesInthedesiredLocationBlock.4.testconfigurationwithsudonginx-tan

Penamatan NginxSSL bermaksud bahawa Nginx menyahsulit trafik selepas menerima permintaan HTTPS klien dan meneruskan permintaan HTTP yang disahsulit ke pelayan backend. 1.Nginx berfungsi sebagai proksi terbalik, menerima permintaan penyulitan pada port 443, dan menggunakan sijil SSL dan kunci peribadi untuk menyahsulit data. 2. Selepas penyahsulitan, Nginx meneruskan permintaan ke perkhidmatan backend melalui HTTP atau HTTPS dalaman. 3. Sambutan backend dikembalikan oleh Nginx dan disulitkan semula jika perlu. Kelebihan termasuk: meningkatkan prestasi, mengimbangi tugas penyahsulitan CPU yang memakan CPU dari backend untuk memproses sambungan dengan cekap; mengurus sijil untuk memudahkan proses kemas kini; meningkatkan fleksibiliti, menyokong membolehkan HTTP/2, pemampatan, caching dan mengimbangi beban pada trafik yang disahsulit; Memudahkan konfigurasi backend

Jawapan: Nginx melaksanakan IP Whitelisting melalui arahan membenarkan dan menafikan, dan boleh mengkonfigurasi alamat IP yang dibenarkan atau segmen rangkaian untuk keseluruhan tapak atau laluan tertentu (seperti /admin). Digabungkan dengan modul GEO, ia dapat menguruskan sejumlah besar IP untuk meningkatkan prestasi dan mengekalkan.

proxy_passforwardsclientrequeststobackendservers, enablingnginxtoactasareVerseProxy; ithandlesdynamiccontentbydelegatingtoapplicationserverslikenode.jsorpython, supportsloadbalancingviaupstreaPstreamplocks, enHanterPreationandperformanceWitherWitherWitherWitherWitherWitherWitherWitherWitherWitherWitherWither

Pembersihan cache Nginx perlu dikendalikan mengikut kaedah konfigurasi, kerana tidak ada perintah yang jelas terbina dalam. 1. Untuk cache proksi cakera, cari laluan yang ditentukan oleh proxy_cache_path (seperti/var/cache/nginx), padamkan fail di bawah dan mulakan semula nginx. 2. Jika fungsi penjelasan cache diaktifkan, anda boleh mengkonfigurasi lokasi ~/membersihkan untuk membersihkan URL yang ditentukan, seperti curl-xpurge untuk membersihkan satu halaman. 3. Apabila menggunakan cache FastCGI, jelaskan fail direktori yang sepadan dengan fastcgi_cache_path dan mulakan semula perkhidmatan. 4. Selepas penjelasan, anda boleh menggunakan curl-I untuk memeriksa header respons X-cache: Miss untuk mengesahkan bahawa cache telah tamat. Inti adalah konfigurasi yang sepadan

Nginxworkerprocessesareindependent, single-threadedprocessesthathhathandleincomingrequestsusinganevent-drivenarchitecture; themasterprocessManagesthem, whileachworkerefficientlyservesthoushandsofconnectionswithoutblocking.configuredvorker_procesesdordor

Todeployareactapponnginx, ServeStaticFilesandConfigureroutingingfallbacktoindex.html.first, BuildTheAppusingNPMRunBuild, thentransf erghebuildfilestotheserverdirectory (mis.,/var/www/my-react-app) .next, createannginxservlockpointingtothisdirectory, usingtry

Pembolehubah Nginx bermula dengan $ dan digunakan untuk menyimpan dan menggunakan semula nilai secara dinamik. Mereka boleh ditakrifkan melalui arahan set, seperti set $ env "pengeluaran"; Mereka menyokong pembolehubah terbina dalam seperti $ request_uri, $ host, dan lain-lain untuk pembalakan dan penghakiman bersyarat; Pengalihan semula berasaskan berubah-ubah dan penulisan semula URL boleh dicapai dalam kombinasi dengan IF dan menulis semula; Tetapi pembolehubah hanya sah di pelayan dan lokasi, dan beberapa arahan tidak menyokong pembolehubah.
