Nginx 被廣泛應用於反向代理、負載平衡等場景,這些應用場景往往需要存取控制。 Nginx 提供了一種基於存取控制清單(ACL)的設定方式,可實現對不同使用者、不同IP 位址、不同請求路徑等進行存取控制。本文著重介紹基於使用者認證的 ACL 設定方法,以實現身分認證和權限控制。
Nginx 提供了兩個使用者認證模組:ngx_http_auth_basic_module 和 ngx_http_auth_request_module。前者是基於 HTTP Basic Auth,使用者需要在請求頭中提供使用者名稱和密碼,而後者則是透過向後端伺服器進行請求認證。兩種認證模組各有優缺點,選擇適合自己的認證模組依實際需求進行選擇。
基於ngx_http_auth_request_module 模組的使用者認證流程如下:
1)用戶端傳送請求至Nginx;
2)Nginx攔截請求,並向後端伺服器發送認證請求;
3)後端伺服器認證用戶,傳回認證結果;
4)Nginx 根據認證結果回應客戶端。
假設我們的應用程式提供了以下幾個介面:
1)/admin:只有管理員可以存取;
2)/user:任何使用者都可以存取;
3)/login:用於使用者認證的介面。
現在,我們希望透過 Nginx 進行反向代理,實現對介面的存取控制。同時,我們希望只有經過身份認證的使用者才能存取介面。我們可以透過以下配置實現對登入狀態的檢查。
location /admin { auth_request /auth; error_page 401 = /login; proxy_pass http://upstream; } location /user { auth_request /auth; proxy_pass http://upstream; } location = /auth { internal; proxy_pass http://upstream/auth; proxy_pass_request_body off; proxy_set_header Content-Length ""; proxy_set_header X-Original-URI $request_uri; }
這個設定中,我們定義了三個 location。其中,/admin 和 /user 分別代表需要進行存取控制的接口,/auth 是用於進行使用者認證的接口。當客戶端請求 /admin 時,Nginx 透過 auth_request 指令將認證請求轉送給 /auth,如果傳回 401 錯誤碼,則跳到 /login。 /user 的處理類似,只不過沒有加入錯誤碼處理。 /auth 的處理則是真正實現使用者認證的地方,其代理至後端伺服器進行認證,並傳回認證結果。
在這個例子裡,/auth 是實現用戶認證的後端接口,我們可以透過編寫相應的後端程式碼來實現對各種認證方式(如 LDAP、資料庫等)的支援。
整體來說,Nginx 的 ACL 功能是基於強大的正規表示式引擎和一些約定的變數等實現,對於使用者認證方案的開發人員來說,是非常有效的一種權限控制實作方式。當然,在實現時,必須針對特定需求進行有針對性的配置,並結合應用場景的特性進行最佳化。
以上是Nginx反向代理中基於使用者認證的ACL配置的詳細內容。更多資訊請關注PHP中文網其他相關文章!