Nginx IP 限制与路径访问控制配置
1. 简介
在某些应用场景下,特定路径需要免登录访问,但为了安全考虑,限制只有指定的 IP 地址才能访问该路径。本文档描述了如何在 Nginx 中配置 IP 限制,并在未授权访问时返回 401 Unauthorized
错误。
2. 场景描述
在集成项目中,有一个路径 /demo
,要求免登录访问,但需要通过 IP 限制来控制访问权限。只有指定的 IP 地址可以访问该路径,其它 IP 地址访问时返回 401 Unauthorized
。
3. Nginx 配置
为实现上述功能,我们将修改 Nginx 的配置文件,具体步骤如下:
3.1 基本路径配置
以下是初始的路径配置,路径别名指向 $base_dir/demo
,并且指定了默认的索引文件。
nginx
location /demo {
alias $base_dir/demo ;
index index.html index.htm;
try_files $uri $uri/ /demo /index.html;
}
3.2 添加 IP 限制
为了限制只有特定的 IP 地址能够访问 /demo
,我们在路径配置中添加 allow
和 deny
指令。
nginx
location /demo {
alias $base_dir/demo ;
index index.html index.htm;
try_files $uri $uri/ /demo /index.html;
# IP 限制
allow 192.168.1.100; # 允许访问的IP,可以添加多个 allow 行
allow 192.168.1.101; # 示例:再添加一个允许的IP
deny all; # 拒绝所有其他IP
# 返回 401 Unauthorized
error_page 403 401 = @error401;
}
3.3 自定义 401 错误页面
在 Nginx 中,默认的 403 Forbidden
和 401 Unauthorized
错误页面可以通过 error_page
指令重定向到自定义位置。
nginx
location @error401 {
return 401;
}
3.4 完整配置示例
以下是添加了 IP 限制并返回 401 Unauthorized
的完整 Nginx 配置示例。
nginx
location /demo {
alias $base_dir/demo ;
index index.html index.htm;
try_files $uri $uri/ /demo /index.html;
# IP 限制部分
allow 192.168.1.100; # 允许访问的IP,可以添加多个 allow 行
allow 192.168.1.101; # 示例:再添加一个允许的IP
deny all; # 拒绝所有其他IP
# 返回 401 Unauthorized
error_page 403 401 = @error401;
}
location @error401 {
return 401;
}
4. 配置说明
allow 192.168.1.100;
:只允许指定的 IP 地址192.168.1.100
访问路径/demo
。deny all;
:拒绝所有未在allow
中指定的 IP 地址。error_page 403 401 = @error401;
:将403 Forbidden
和401 Unauthorized
错误页面重定向到自定义位置@error401
。location @error401
:定义了一个内部位置,当发生错误时,返回401 Unauthorized
。
5. 验证配置
完成配置修改后,请通过以下步骤验证配置的正确性:
- 语法检查 :使用
nginx -t
命令检查 Nginx 配置语法是否正确。 - 重载配置 :在语法检查通过后,使用
nginx -s reload
重载 Nginx 配置。 - 访问测试 :使用允许的 IP 地址和不允许的 IP 地址访问
/jjldanketv
,验证配置是否生效。
6. 结论
通过在 Nginx 配置文件中使用 allow
和 deny
指令,可以有效地限制特定路径的访问权限。只有指定的 IP 地址可以访问该路径,而其他 IP 地址将收到 401 Unauthorized
的响应。
这不仅提升了安全性,还确保了资源的合理使用。如果在配置过程中遇到任何问题,请参阅 Nginx 官方文档或联系技术支持。