Nginx用户认证配置方法详解(域名/目录)

Nginx超级强大它可以单独为一个域名设置用户认证,方法也很简单我们只要生成用户认证的用户名和密码,然后再Nginx添加auth认证配置即可。

Nginx可以为某一个域名单独加用户认证,具体做法如下:

1. 生成用户认证的用户名和密码:

代码如下:

#wget -c soft.vpser.net/lnmp/ext/htpasswd.sh;bash htpasswd.sh

根据提示输入:用户名、密码、文件名

脚本会自动生成认证文件,auth.conf内容如下:

代码如下:

/usr/local/nginx/conf/auth.conf

2. 为Nginx添加auth认证配置

下面以某域名下面的auth目录为例,在域名的server段里加上如下代码:

代码如下:

location ^~ /auth/ {
location ~ .*.(php|php5)?$ {
fastcgi_pass unix:/tmp/php-cgi.sock;
fastcgi_index index.php;
include fcgi.conf;
}
auth_basic "Authorized users only";
auth_basic_user_file /usr/local/nginx/conf/auth.conf
}
auth_basic_user_file 为htpasswd文件的路径

3. 重启Nginx

访问http://yourdomainname/auth/ 就会提示输入用户名和密码

如果我们只想为目录增加用户认证上面方法显示不行,下面我来介绍具体目录用户认证,。生成密码文件。

首先查找你系统上的htpasswd

代码如下:

find / –name htpasswd

一般CentOS都会装apache的,位置在:

代码如下:

/usr/bin/htpasswd

如果没找到那就自行安装

代码如下:

yum install apache

文件地址

代码如下:

/usr/bin/htpasswd –c /usr/local/ngnix/conf/authdb xx

上面的命令在nginx的配置文件目录创建了用户为xx的authdb密码文件,当然你也可以创建的在其他地方,此处nginx配置文件使用比较方便。

上面的命令输入回车后会得到提示输入密码的提示信息,输入两次,即可添加成功。

接着修改nginx的配置文件,在某个需要加auth_basic的server配置下添加如下内容

代码如下:

location /admin/ {
auth_basic "Auth.";
auth_basic_user_file /usr/local/ngnix/conf/authdb;
}

最后让nginx使用最新的配置:

代码如下:

/usr/local/ngnix/sbin/nginx -s reload

补充一下,如果你使用了集群环境,那么还需要加Proxy_Pass:

代码如下:

location /admin/ {
proxy_pass http://cluster/mgmt/;
auth_basic "Auth.";
auth_basic_user_file /usr/local/ngnix/conf/authdb;
}

相关推荐:
有些时候我们会碰到此提示“该设备或资源(网站名称)未设置为接受端口“万维网服务(HTTP)”上的连接”。那么是什么样的情况导致的,分析结果如下: 1、对方的网站有请求的IP限制,非白名单中的就直接跳转到127. …
sdcard存储的信息可以被其他应用任意读取,如果有敏感信息会造成信息被恶意应用获取风险。 通过内部存储存文件openFileOutput(filename, Context.MODE_PRIVATE)或者对于敏感的数据加密后存储。
在网卡出了问题并重新安装了网卡驱动程序后,系统将会自动创建连接,而且这个连接将会由原来的“本地连接”变成“本地连接2”。而“本地连接”的相关信息仍然存在于系统中。 当你在“本地连接2”中设置IP等相关信息 …
首先我们来简单地普及下GUID, 即Globally Unique Identifier(全球唯一标识符) 也称作 UUID(Universally Unique IDentifier) 。 GUID是一个通过特定算法产生的二进制长度为128位的数字标识符,用于指示产 …
XSS(Cross Site Script)跨站点脚本攻击是一种注射的问题,在这种恶意脚本注入否则良性和信任的网站类型。跨站点脚本(XSS)攻击,攻击者使用时,会出现一个网络应用程序发送恶意代码,一般是在浏览器端脚本 …
拿起手机扫一扫即可带走我!