Nginx는 역방향 프록시, 로드 밸런싱 및 기타 시나리오에서 널리 사용됩니다. 이러한 애플리케이션 시나리오에는 종종 액세스 제어가 필요합니다. Nginx는 다양한 사용자, 다양한 IP 주소, 다양한 요청 경로 등에 대한 액세스 제어를 구현할 수 있는 ACL(액세스 제어 목록) 기반 구성 방법을 제공합니다. 이 기사에서는 ID 인증 및 권한 제어를 달성하기 위해 사용자 인증을 기반으로 하는 ACL 구성 방법에 중점을 둡니다.
Nginx는 ngx_http_auth_basic_module과 ngx_http_auth_request_module이라는 두 가지 사용자 인증 모듈을 제공합니다. 전자는 HTTP 기본 인증을 기반으로 하며 사용자는 요청 헤더에 사용자 이름과 비밀번호를 제공해야 하고, 후자는 백엔드 서버를 통해 요청을 인증합니다. 두 인증 모듈 모두 고유한 장점과 단점이 있습니다. 실제 요구 사항에 따라 적합한 인증 모듈을 선택하세요.
ngx_http_auth_request_module 모듈을 기반으로 한 사용자 인증 프로세스는 다음과 같습니다.
1) 클라이언트는 Nginx에 요청을 보냅니다.
2) Nginx는 요청을 가로채서 백엔드 서버에 인증 요청을 보냅니다.
3) 백엔드 서버는 사용자를 인증하고 인증 결과를 반환합니다.
4) Nginx는 인증 결과를 기반으로 클라이언트에 응답합니다.
애플리케이션이 다음 인터페이스를 제공한다고 가정합니다.
1)/admin: 관리자만 액세스할 수 있습니다.
2)/user: 모든 사용자가 액세스할 수 있습니다.
3)/login: 사용자 인증을 위한 인터페이스입니다. .
이제 Nginx를 사용하여 역방향 프록시를 수행하여 인터페이스에 대한 액세스 제어를 달성할 수 있기를 바랍니다. 동시에 인증된 사용자만 인터페이스에 액세스할 수 있기를 바랍니다. 다음 구성을 통해 로그인 상태를 확인할 수 있습니다.
location /admin { auth_request /auth; error_page 401 = /login; proxy_pass http://upstream; } location /user { auth_request /auth; proxy_pass http://upstream; } location = /auth { internal; proxy_pass http://upstream/auth; proxy_pass_request_body off; proxy_set_header Content-Length ""; proxy_set_header X-Original-URI $request_uri; }
이 구성에서는 세 개의 위치를 정의했습니다. 그 중 /admin과 /user는 각각 접근 제어가 필요한 인터페이스를 나타내며, /auth는 사용자 인증에 사용되는 인터페이스이다. 클라이언트가 /admin을 요청하면 Nginx는 auth_request 지시어를 통해 인증 요청을 /auth로 전달합니다. 401 오류 코드가 반환되면 /login으로 이동합니다. /user의 처리는 오류 코드 처리가 추가되지 않는다는 점을 제외하면 유사합니다. /auth 처리는 사용자 인증이 실제로 구현되는 곳으로 인증을 위해 백엔드 서버로 프록시를 수행하고 인증 결과를 반환합니다.
이 예에서 /auth는 사용자 인증을 위한 백엔드 인터페이스입니다. 해당 백엔드 코드를 작성하여 다양한 인증 방법(예: LDAP, 데이터베이스 등)을 지원할 수 있습니다.
일반적으로 Nginx의 ACL 기능은 강력한 정규식 엔진과 일부 합의된 변수를 기반으로 하며 사용자 인증 솔루션 개발자에게 매우 효과적인 권한 제어 구현 방법입니다. 물론 구현 중에는 특정 요구 사항에 따라 대상 구성을 수행하고 애플리케이션 시나리오의 특성에 따라 최적화해야 합니다.
위 내용은 Nginx 역방향 프록시의 사용자 인증을 기반으로 하는 ACL 구성의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!