如何在Ubuntu14.04上使用Nginx设置密码验证
介绍
设置 Web 服务器时,您通常希望限制访问网站的某些部分。 Web 应用程序通常提供自己的身份验证和授权方法,但如果这些方法不充分或不可用,则可以使用 Web 服务器本身来限制访问。
在本指南中,我们将演示如何在 Ubuntu 14.04 上运行的 Nginx Web 服务器上对资产进行密码保护。
先决条件
要开始使用,您需要访问 Ubuntu 14.04 服务器环境。 您需要具有 sudo
权限的非 root 用户才能执行管理任务。 要了解如何创建这样的用户,请遵循我们的 Ubuntu 14.04 初始服务器设置指南 。
如果您还没有这样做,请输入以下命令在您的计算机上安装 Nginx:
sudo apt-get update sudo apt-get install nginx
创建密码文件
首先,我们需要创建一个文件来保存我们的用户名和密码组合。 您可以使用服务器上可能已经可用的 OpenSSL 实用程序来执行此操作。 或者,您可以使用 apache2-utils
包中包含的专用 htpasswd
实用程序(Nginx 密码文件使用与 Apache 相同的格式)。 在下面选择您最喜欢的方法。
使用 OpenSSL 实用程序创建密码文件
如果您在服务器上安装了 OpenSSL,则可以创建一个密码文件,而无需其他软件包。 我们将在 /etc/nginx
配置目录中创建一个名为 .htpasswd
的隐藏文件来存储我们的用户名和密码组合。
您可以使用此命令将用户名添加到文件中。 我们使用 sammy
作为我们的用户名,但您可以使用任何您喜欢的名称:
sudo sh -c "echo -n 'sammy:' >> /etc/nginx/.htpasswd"
接下来,通过键入以下内容为用户名添加加密密码条目:
sudo sh -c "openssl passwd -apr1 >> /etc/nginx/.htpasswd"
您可以对其他用户名重复此过程。 您可以通过键入以下内容查看用户名和加密密码如何存储在文件中:
cat /etc/nginx/.htpasswd
Outputsammy:$apr1$wI1/T0nB$jEKuTJHkTOOWkopnXqC1d1
使用 Apache 实用程序创建密码文件
虽然 OpenSSL 可以为 Nginx 身份验证加密密码,但许多用户发现使用专门构建的实用程序更容易。 apache2-utils
包中的 htpasswd
实用程序很好地提供了这个功能。
通过键入以下命令在您的服务器上安装 apache2-utils
软件包:
sudo apt-get update sudo apt-get install apache2-utils
现在,您可以访问 htpasswd
命令。 我们可以使用它来创建一个 Nginx 可以用来验证用户的密码文件。 为此,我们将在我们的 /etc/nginx
配置目录中创建一个名为 .htpasswd
的隐藏文件。
我们第一次使用这个实用程序时,我们需要添加 -c
选项来创建指定的文件。 我们在命令末尾指定一个用户名(在本例中为 sammy
)以在文件中创建一个新条目:
sudo htpasswd -c /etc/nginx/.htpasswd sammy
您将被要求提供并确认用户的密码。
对于您希望添加的任何其他用户,请忽略 -c
参数:
sudo htpasswd /etc/nginx/.htpasswd another_user
如果我们查看文件的内容,我们可以看到每条记录的用户名和加密密码:
cat /etc/nginx/.htpasswd
Outputsammy:$apr1$lzxsIfXG$tmCvCfb49vpPFwKGVsuYz. another_user:$apr1$p1E9MeAf$kiAhneUwr.MhAE2kKGYHK.
配置 Nginx 密码认证
现在我们有了一个包含 Nginx 可以读取格式的用户和密码的文件,我们需要配置 Nginx 以在提供受保护的内容之前检查该文件。
首先打开您希望添加限制的服务器块配置文件。 对于我们的示例,我们将使用通过 Ubuntu 的 Nginx 包安装的 default
服务器块文件:
sudo nano /etc/nginx/sites-enabled/default
在内部,去掉注释后,该文件应类似于以下内容:
/etc/nginx/sites-enabled/default
server { listen 80 default_server; listen [::]:80 default_server ipv6only=on; root /usr/share/nginx/html; index index.html index.htm; server_name localhost; location / { try_files $uri $uri/ =404; } }
要设置身份验证,您需要决定要限制的上下文。 在其他选择中,Nginx 允许您在服务器级别或特定位置内设置限制。 在我们的示例中,我们将使用位置块限制整个文档根目录,但您可以修改此列表以仅针对 Web 空间中的特定目录:
在此位置块中,使用 auth_basic
指令打开身份验证并选择在提示输入凭据时向用户显示的领域名称。 我们将使用 auth_basic_user_file
指令将 Nginx 指向我们创建的密码文件:
/etc/nginx/sites-enabled/default
server { listen 80 default_server; listen [::]:80 default_server ipv6only=on; root /usr/share/nginx/html; index index.html index.htm; server_name localhost; location / { try_files $uri $uri/ =404; auth_basic "Restricted Content"; auth_basic_user_file /etc/nginx/.htpasswd; } }
完成后保存并关闭文件。 重启 Nginx 以实现你的密码策略:
sudo service nginx restart
您指定的目录现在应该受密码保护。
确认密码认证
要确认您的内容受到保护,请尝试在 Web 浏览器中访问您的受限内容。 您应该看到如下所示的用户名和密码提示:
如果您输入正确的凭据,您将被允许访问内容。 如果您输入错误的凭据或点击“取消”,您将看到“需要授权”错误页面:
结论
您现在应该拥有为您的站点设置基本身份验证所需的一切。 请记住,密码保护应该与 SSL 加密相结合,这样您的凭据就不会以纯文本形式发送到服务器。 要了解如何创建与 Nginx 一起使用的自签名 SSL 证书,请遵循 本指南 。 要了解如何安装商业证书,请按照 本指南 。