设置Nginx基本HTTP认证-Ubuntu 16.04

设置Nginx基本HTTP认证-Ubuntu 16.04

一般的Web应用都有自己的认证登录系统,其实Web Server也内建有基本的HTTP认证功能,如上图。这可用保护网站某个目录的内容,只有信任的用户可以访问。

如果你没有安装Nginx,可以参考:

设置Nginx基本HTTP认证

#1 创建密码文件

首先我们需要在服务器上创建用户和密码的组合文件.htpasswd,Apache也是使用同样格式的文件。

生成密码对应的hash:

把用户名和密码写入到/etc/nginx/.htpasswd:

用户名snail对应的密码test1234。

#2 配置Nginx

编辑网站配置文件:

重启Nginx:

#3 测试

把要保护的网页放到 /var/www/html/mystaff 目录;

使用浏览器访问:your_server_IP/mystaff

设置Nginx基本HTTP认证-Ubuntu 16.04

HTTP使用BASIC认证的原理及实现方法(转)

BASIC认证概述

HTTP协议进行通信的过程中,HTTP协议定义了基本认证过程以允许HTTP服务器对WEB浏览器进行用户身份证的方法,当一个客户端向HTTP服务器进行数据请求时,如果客户端未被认证,则HTTP服务器将通过基本认证过程对客户端的用户名及密码进行验证,以决定用户是否合法。客户端在接收到HTTP服务器的身份认证要求后,会提示用户输入用户名及密码,然后将用户名及密码以BASE64加密,加密后的密文将附加于请求信息中,如当用户名为anjuta,密码为:123456时,客户端将用户名和密码用合并,并将合并后的字符串用BASE64加密为密文,并于每次请求数据时,将密文附加于请求头(Request Header)中。HTTP服务器在每次收到请求包后,根据协议取得客户端附加的用户信息(BASE64加密的用户名和密码),解开请求包,对用户名及密码进行验证,如果用 户名及密码正确,则根据客户端请求,返回客户端所需要的数据;否则,返回错误代码或重新要求客户端提供用户名及密码。

BASIC认证的过程

1.  客户端向服务器请求数据,请求的内容可能是一个网页或者是一个其它的MIME类型,此时,假设客户端尚未被验证,则客户端提供如下请求至服务器:

2.  服务器向客户端发送验证请求代码401,服务器返回的数据大抵如下:

3.  当符合http1.01.1规范的客户端(如IEFIREFOX)收到401返回值时,将自动弹出一个登录窗口,要求用户输入用户名和密码。

4.  用户输入用户名和密码后,将用户名及密码以BASE64加密方式加密,并将密文放入前一条请求信息中,则客户端发送的第一条请求信息则变成如下内容:

注:xxxx….表示加密后的用户名及密码。

5.  服务器收到上述请求信息后,将Authorization字段后的用户信息取出、解密,将解密后的用户名及密码与用户数据库进行比较验证,如用户名及密码正确,服务器则根据请求,将所请求资源发送给客户端

BASIC认证的缺点

HTTP基本认证的目标是提供简单的用户验证功能,其认证过程简单明了,适合于对安全性要求不高的系统或设备中,如大家所用路由器的配置页面的认证,几乎 都采取了这种方式。其缺点是没有灵活可靠的认证策略,如无法提供域(domain或realm)认证功能,另外,BASE64的加密强度非常低,可以说仅 能防止sohu的搜索把它搜到了。当然,HTTP基本认证系统也可以与SSL或者Kerberos结合,实现安全性能较高(相对)的认证系统。

Python HTTP基本认证

方法1:

方法2:

方法3:

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注