Nginx IP 限制与路径访问控制配置

Nginx IP 限制与路径访问控制配置

1. 简介

在某些应用场景下,特定路径需要免登录访问,但为了安全考虑,限制只有指定的 IP 地址才能访问该路径。本文档描述了如何在 Nginx 中配置 IP 限制,并在未授权访问时返回 401 Unauthorized 错误。

2. 场景描述

在集成项目中,有一个路径 /demo,要求免登录访问,但需要通过 IP 限制来控制访问权限。只有指定的 IP 地址可以访问该路径,其它 IP 地址访问时返回 401 Unauthorized

3. Nginx 配置

为实现上述功能,我们将修改 Nginx 的配置文件,具体步骤如下:

3.1 基本路径配置

以下是初始的路径配置,路径别名指向 $base_dir/demo,并且指定了默认的索引文件。

nginx 复制代码
location /demo {
    alias $base_dir/demo ;
    index index.html index.htm;
    try_files $uri $uri/ /demo /index.html;
}

3.2 添加 IP 限制

为了限制只有特定的 IP 地址能够访问 /demo ,我们在路径配置中添加 allowdeny 指令。

nginx 复制代码
location /demo {
    alias $base_dir/demo ;
    index index.html index.htm;
    try_files $uri $uri/ /demo /index.html;

    # IP 限制
    allow 192.168.1.100;  # 允许访问的IP,可以添加多个 allow 行
    allow 192.168.1.101;  # 示例:再添加一个允许的IP

    deny all;  # 拒绝所有其他IP

    # 返回 401 Unauthorized
    error_page 403 401 = @error401;
}

3.3 自定义 401 错误页面

在 Nginx 中,默认的 403 Forbidden401 Unauthorized 错误页面可以通过 error_page 指令重定向到自定义位置。

nginx 复制代码
location @error401 {
    return 401;
}

3.4 完整配置示例

以下是添加了 IP 限制并返回 401 Unauthorized 的完整 Nginx 配置示例。

nginx 复制代码
location /demo {
    alias $base_dir/demo ;
    index index.html index.htm;
    try_files $uri $uri/ /demo /index.html;

    # IP 限制部分
    allow 192.168.1.100;  # 允许访问的IP,可以添加多个 allow 行
    allow 192.168.1.101;  # 示例:再添加一个允许的IP

    deny all;  # 拒绝所有其他IP

    # 返回 401 Unauthorized
    error_page 403 401 = @error401;
}

location @error401 {
    return 401;
}

4. 配置说明

  • allow 192.168.1.100;:只允许指定的 IP 地址 192.168.1.100 访问路径 /demo
  • deny all;:拒绝所有未在 allow 中指定的 IP 地址。
  • error_page 403 401 = @error401;:将 403 Forbidden401 Unauthorized 错误页面重定向到自定义位置 @error401
  • location @error401:定义了一个内部位置,当发生错误时,返回 401 Unauthorized

5. 验证配置

完成配置修改后,请通过以下步骤验证配置的正确性:

  1. 语法检查 :使用 nginx -t 命令检查 Nginx 配置语法是否正确。
  2. 重载配置 :在语法检查通过后,使用 nginx -s reload 重载 Nginx 配置。
  3. 访问测试 :使用允许的 IP 地址和不允许的 IP 地址访问 /jjldanketv,验证配置是否生效。

6. 结论

通过在 Nginx 配置文件中使用 allowdeny 指令,可以有效地限制特定路径的访问权限。只有指定的 IP 地址可以访问该路径,而其他 IP 地址将收到 401 Unauthorized 的响应。

这不仅提升了安全性,还确保了资源的合理使用。如果在配置过程中遇到任何问题,请参阅 Nginx 官方文档或联系技术支持。

相关推荐
耶啵奶膘19 分钟前
uniapp-是否删除
linux·前端·uni-app
_.Switch1 小时前
高级Python自动化运维:容器安全与网络策略的深度解析
运维·网络·python·安全·自动化·devops
2401_850410831 小时前
文件系统和日志管理
linux·运维·服务器
JokerSZ.1 小时前
【基于LSM的ELF文件安全模块设计】参考
运维·网络·安全
XMYX-02 小时前
使用 SSH 蜜罐提升安全性和记录攻击活动
linux·ssh
芯盾时代2 小时前
数字身份发展趋势前瞻:身份韧性与安全
运维·安全·网络安全·密码学·信息与通信
心灵彼岸-诗和远方3 小时前
DevOps业务价值流:架构设计最佳实践
运维·产品经理·devops
一只哒布刘3 小时前
NFS服务器
运维·服务器
苹果醋34 小时前
Java8->Java19的初步探索
java·运维·spring boot·mysql·nginx
二十雨辰4 小时前
[linux]docker基础
linux·运维·docker