打开浏览器,访问你配置了Basic Auth的Nginx代理的URL(如http://yourdomain.com/)。你应该会看到一个弹窗要求你输入用户名和密码。输入你在htpasswd文件中设置的凭据,如果配置正确,你应该能够访问被保护的资源。 如果认证失败,请检查Nginx的错误日志文件(通常位于/var/log/nginx/error.log),以获取可能的错误信息。
第三步,htpasswd -c -d /www/nginx/auth/nginx_auth user(自己定义的用户) 第四步,修改Nginx配置,在server 上添加,如 server{ ... # 其他配置 auth_basic "user_auth"; #自己定义 auth_basic_user_file /www/nginx/auth/nginx_auth;# 上面自己定义的地方 } 第五步:重启nginx,nginx -s reload ...
4.1 添加或更新用户或更新现有用户的密码 4.2 删除用户 使用auth_basic 进行访问控制可以解决多种场景下的安全需求问题,在企业内部系统中,有些页面或资源只允许内部员工访问,使用 auth_basic 可以快速实现这种限制。 下面我们来做个简单的示例 1 安装 httpd-tools sudo yum install httpd-tools 2 生成 .htpasswd ...
1、密码创建 在开始配置Basic Auth登录认证前,我们需要使用htpasswd生成账号及密码(密码存放路径没有限制,可自定义路径) 注:htpasswd 是开源 http 服务器 apache httpd 的一个命令工具,用于生成 http 基本认证的密码文件。 密码创建命令: htpasswd -c -d /www/tools/Auth/auth_file user 密码创建成功后,可先查看...
前言---在Nginx服务器上配置Basic_Auth认证后,浏览器输入网址,将会弹出一个登录认证框,输入用户名和密码后方可进入网站。 实现步骤: 1. 没有安装httpd-tools,先安装 yum install httpd-tools -y 2. 生成用户名密码文件 htpasswd -c -d /home/web/auth/auth_file libai 这个...
所有我决定在这里加个auth_basic认证。 一、安装htpasswd工具和配置nginx 最初加这个后,返回了403,再后来又返回了401。最后有正常了。 RedHat系 yum install httpd-tools 1. Debian系 apt-get install apache2-utils 1. 这样系统就有了htpasswd 工具了。
nginx可以开启目录浏览做文件服务器,但有时不想让所有人都能访问占用服务器资源,或者对某个子目录做一个私人的文件分享,可以加上一个简单的认证basic auth,使用简单适合安全性要求不高的地方。这种认证在旧路由器固件上能经常见到,因为在局域网传输数据无伤大雅,但在公网非常不安全,basic auth会以明文的方式传输账号...
纯后台的应用都可以加nginx basic auth提高安全性 方法步骤 1、安装htpasswd htpasswd是Apache密码生成工具,Nginx支持auth_basic认证,因此我门可以将生成的密码用于Nginx中 Ubuntu: sudo apt-get install apache2-utils 1. CentOS: sudo yum -y install httpd-tools ...
location^~/soft/{auth_basic"Authorized users only";auth_basic_user_file 这里写前面脚本返回的文件路径;} Authorized users only为提示信息,可以修改成自己想让他提示的信息;auth_basic_user_file后面需要填htpasswd.sh脚本返回的人家文件的路径。按上面的提示修改好配置后,重启nginx,访问http://yourdomainname/so...
location/api{auth_basic"Administrator’sArea";#...} 配置认证文件auth_basic_user_file location /api { auth_basic "Administrator’s Area"; auth_basic_user_file /etc/apache2/.htpasswd; } 同样,也可以配置在整个server下面,如果某个路径不需要认证,增加auth_basic:off即可 ...