婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 詳解nginx basic auth配置踩坑記

詳解nginx basic auth配置踩坑記

熱門標簽:大連400電話如何申請 電銷機器人怎么接線路 外呼系統坐席費計入會計哪個科目 高德地圖標注好做嗎 如何分析地圖標注 達亞電銷機器人官網 電銷機器人價值 新余高德地圖標注怎么修改 撫順地圖標注

nginx的basic auth配置由ngx_http_auth_basic_module模塊提供,對HTTP Basic Authentication協議進行了支持,用戶可通過該配置設置用戶名和密碼對web站點進行簡單的訪問控制。

basic auth配置示例:

location / {
  auth_basic      "closed site";
  auth_basic_user_file conf/htpasswd;
}

說明:

  1. auth_basic可設置為off或其它字符串,為off時表示不開啟密碼驗證
  2. auth_basic_user_file 為包含用戶名和密碼的文件,文件內容如elastic:YsEm9Tb4.RwB6

踩坑的地方就是這個密碼,官方文檔里對支持的密碼類型進行了說明:

  1. 采用系統函數crypt()加密的密碼;可通過htpasswd命令或者openssl passwd命令生成
  2. 通過Apache提供的基于MD5的變種加密算法(apr1),同樣可通過htpasswd或者openssl passwd命令生成
  3. 以“{scheme}data”格式表示的加密后的密碼,RFC 2307中有對該格式的密碼標準進行了說明。其中scheme指的是加密算法,nginx支持的scheme有PLAIN, SHA,SSHA算法。

使用htpasswd或者openssl passwd命令生成的密碼固然可以使得配置生效,nginx能夠正常地進行密碼安全校驗,如果密碼類型不支持, 則nginx或報錯:

crypt_r() failed (22: Invalid argument)

但是因為業務的需要,我們要用代碼生成nginx的配置并下發配置到每個云主機中,之后拉起nginx進程。項目代碼使用go語言編寫,所以需要找一個對應的函數或者庫生成nginx支持的密碼。

go語言生成nginx支持的密碼

在進行自動生成密碼開發之前,思考了一下大概有三種方案可以實現:

  1. 項目服務器上安裝htpasswd工具或openssl, 通過代碼執行本地命令生成加密密碼
  2. 直接調用Linux系統函數crypt()加密密碼
  3. 使用go標準庫crypto加密密碼

首先,第一種方式是不太可取的,因為需要強依賴服務器環境,所以直接pass。下面看第二種和第三種方式的具體實現。

直接調用系統函數crypt()

Linux的crypt函數有兩個參數,函數定義為:

char *crypt(const char *key, const char *salt);

其中參數key為需要加密的內容,salt參數有兩種類型:

  1. 長度為2的字符串,取值范圍為[a-zA-Z0-9./],如果超過兩位會被忽略,并且只能支持最長8位的key,如果key超過8位,則8位之后的會被忽略
  2. $id$salt$encrypted 格式,用于支持其它的加密算法, id表示算法類型,具體取值有:
ID | Method
  ─────────────────────────────────────────────
  1  | MD5
  2a | Blowfish (not in mainline glibc; added in some
    | Linux distributions)
  5  | SHA-256 (since glibc 2.7)
  6  | SHA-512 (since glibc 2.7)

go語言中可以通過import "C"方式直接調用c語言的庫函數,下面是封裝crypt函數的具體實現:

package crypt

/*
#define _GNU_SOURCE
#include <unistd.h>
*/
import "C"

import (
  "sync"
  "unsafe"
)

var (
  mu sync.Mutex
)


func Crypt(pass, salt string) (string, error) {
  c_pass := C.CString(pass)
  defer C.free(unsafe.Pointer(c_pass))

  c_salt := C.CString(salt)
  defer C.free(unsafe.Pointer(c_salt))

  mu.Lock()
  c_enc, err := C.crypt(c_pass, c_salt)
  mu.Unlock()

  if c_enc == nil {
    return "", err
  }
  defer C.free(unsafe.Pointer(c_enc))

  return C.GoString(c_enc), err
}

生成密碼的具體實現:

func main() {
  des, err := crypt.Crypt("Elastic123", "in")
  if err != nil {
    fmt.Errorf("error:", err)
    return
  }

  sha512, err := crypt.Crypt("Elastic123", "$6$SomeSaltSomePepper$")
  if err != nil {
    fmt.Errorf("error:", err)
    return
  }

  fmt.Println("des:", des)
  fmt.Println("SHA512:", sha512)
}

經過實測,上述通過調用crypt函數生成nginx支持的加密密碼實際可用,但是需要注意的是如果密碼長度超過8位,則salt參數只能選擇$id$salt$encrypted類型,在測試過程中就是因為踩了這點坑導致nginx只能校驗密碼的前8位,無語。

因為在編寫go代碼過程中調用了C函數庫,這種方式也需要依賴服務器所處環境,因此最好的方式是采用go標準庫中的函數對密碼進行加密。

使用crypto函數庫

go的crypto標準庫封裝了很多中加密算法,采用SHA加密算法進行密碼加密的代碼如下:

package util

import (
  "crypto/sha1"
  "encoding/base64"
)

func GetSha(password string) string {
  s := sha1.New()
  s.Write([]byte(password))
  passwordSum := []byte(s.Sum(nil))
  return base64.StdEncoding.EncodeToString(passwordSum)
}

測試過程中通過調用GetSha()函數生成了對密碼加密的字符串,但是直接配置在nginx的conf/htpasswd文件中,reload nginx配置后測試驗證密碼是否生效,結果還是報錯,原來如前文所述,SHA加密的密碼必須帶有“{SHA}”前綴才可以,再次修改配置后經過驗證,成功地用代碼生成了nginx支持的對密碼加密的字符串。

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

標簽:南通 海東 新鄉 楊凌 遼源 黃石 湖南 衡水

巨人網絡通訊聲明:本文標題《詳解nginx basic auth配置踩坑記》,本文關鍵詞  詳解,nginx,basic,auth,配置,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《詳解nginx basic auth配置踩坑記》相關的同類信息!
  • 本頁收集關于詳解nginx basic auth配置踩坑記的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 疏附县| 渭南市| 六盘水市| 凤冈县| 温宿县| 侯马市| 日喀则市| 鹤庆县| 浙江省| 阿拉尔市| 樟树市| 班玛县| 梓潼县| 新绛县| 遂平县| 海丰县| 阳原县| 大同市| 卢氏县| 康定县| 商城县| 永福县| 咸宁市| 龙井市| 大关县| 双桥区| 屏山县| 宁波市| 丽江市| 长海县| 文化| 方山县| 汝南县| 岚皋县| 敦化市| 读书| 河间市| 商都县| 峡江县| 青神县| 五指山市|