中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁(yè) > news >正文

做h5的免費(fèi)軟件提升seo排名平臺(tái)

做h5的免費(fèi)軟件,提升seo排名平臺(tái),怎么做視頻網(wǎng)站首頁(yè),卡點(diǎn)視頻用什么軟件好1、HTTP 基本身份驗(yàn)證 需要通過(guò) HTTP 基本身份驗(yàn)證保護(hù)應(yīng)用或內(nèi)容。 生成以下格式的文件,其中的密碼使用某個(gè)受支持的格式進(jìn)行了加密或哈希處理: # comment name1:password1 name2:password2:comment name3:password3第一個(gè)字段是用戶名&#xff0…

1、HTTP 基本身份驗(yàn)證

需要通過(guò) HTTP 基本身份驗(yàn)證保護(hù)應(yīng)用或內(nèi)容。

生成以下格式的文件,其中的密碼使用某個(gè)受支持的格式進(jìn)行了加密或哈希處理:

# comment 
name1:password1 
name2:password2:comment 
name3:password3

第一個(gè)字段是用戶名,第二個(gè)字段是密碼,冒號(hào)是分隔符。第三個(gè)字段為可選項(xiàng),您可以使用該字段對(duì)每個(gè)用戶進(jìn)行評(píng)論。NGINX 能理解幾種不同的密碼格式,其中一個(gè)是使用 C 函數(shù) crypt() 加密的密碼。該函數(shù)通過(guò) openssl passwd 命令暴露在命令行中。安裝 openssl 后,您可以使用以下命令創(chuàng)建加密的密碼字符串:

$ openssl passwd MyPassword1234

輸出結(jié)果將是一個(gè)字符串,可供 NGINX 在密碼文件中使用。
在 NGINX 配置中使用 auth_basic 和 auth_basic_user_file 指令,實(shí)現(xiàn)基本身份驗(yàn)證:

location / {auth_basic "Private site"; auth_basic_user_file conf.d/passwd;
}

您可以在 http、server 或 location 上下文中使用 auth_basic 指令。auth_basic 指令帶一個(gè)字符串參數(shù),如有未經(jīng)授權(quán)的用戶訪問(wèn),該參數(shù)將顯示在基本身份驗(yàn)證彈窗中。auth_basic_user_file 指定了用戶文件的路徑。
如要測(cè)試配置,您可以使用帶 -u 或 --user 標(biāo)志的 curl 來(lái)構(gòu)建請(qǐng)求的 Authorization 請(qǐng)
求頭:

$ curl --user myuser:MyPassword1234 https://localhost

詳解
您可以通過(guò)幾種方式生成具有不同格式和安全等級(jí)的基本身份驗(yàn)證密碼。Apache 的htpasswd 命令也可以生成密碼。openssl 和 htpasswd 都可以使用 apr1 算法生成密碼,并且 NGINX 也能理解這種格式的密碼。該密碼也可以是輕型目錄訪問(wèn)協(xié)議(LDAP)和 Dovecot 使用的 Salted SHA-1 格式。NGINX 支持其他更多格式和哈希算法;然而,許多算法容易遭到暴力破解攻擊,因此人們認(rèn)為這些算法不安全。

您可以使用基本身份驗(yàn)證來(lái)保護(hù)整個(gè) NGINX 主機(jī)的上下文、特定的虛擬服務(wù)器甚至只是特定的 location 代碼塊?;旧矸蒡?yàn)證不會(huì)取代 Web 應(yīng)用的用戶身份驗(yàn)證,但可以保護(hù)私人信息的安全。實(shí)際上,基本身份驗(yàn)證是由服務(wù)器返回 401 Unauthorized HTTP 代碼和響應(yīng)頭 WWW-Authenticate 完成的。該響應(yīng)頭的值為Basic realm=“your string”。收到此響應(yīng)后,瀏覽器將提示輸入用戶名和密碼。用戶名和密碼用冒號(hào)連接和分隔,然后用 base64 編碼,最后在名為 Authorization 的請(qǐng)求頭中發(fā)送。Authorization 請(qǐng)求頭將指定一個(gè) Basic 和 user:password 編碼字符串。服務(wù)器對(duì)請(qǐng)求頭進(jìn)行解碼,并根據(jù)提供的 auth_basic_user_file 進(jìn)行驗(yàn)證。由于用戶名和密碼字符串僅通過(guò) base64 編碼,我們建議在基本身份驗(yàn)證中使用 HTTPS。

2、身份驗(yàn)證子請(qǐng)求

希望通過(guò)第三方身份驗(yàn)證系對(duì)請(qǐng)求進(jìn)行身份驗(yàn)證。

使用 http_auth_request_module 請(qǐng)求訪問(wèn)身份驗(yàn)證服務(wù),在響應(yīng)請(qǐng)求之前驗(yàn)證身份:

location /private/ { auth_request /auth;auth_request_set $auth_status $upstream_status;
}
location = /auth { internal;proxy_pass http://auth-server; proxy_pass_request_body off; proxy_set_header Content-Length "";proxy_set_header X-Original-URI $request_uri;
}

auth_request 指令帶一個(gè) URI 參數(shù),該參數(shù)必須是本地內(nèi)部位置。auth_request_set 指令允許您設(shè)置身份驗(yàn)證子請(qǐng)求的變量。
詳解
http_auth_request_module 可驗(yàn)證 NGINX 服務(wù)器處理的每個(gè)請(qǐng)求的身份。該模塊將使用子請(qǐng)求來(lái)確定是否授予請(qǐng)求訪問(wèn)權(quán)。子請(qǐng)求是指 NGINX 將請(qǐng)求傳遞給內(nèi)部替代位置,并在將請(qǐng)求路由到目的地之前觀察它的響應(yīng)。auth 位置將原始請(qǐng)求(包括正文和請(qǐng)求頭)傳遞到身份驗(yàn)證服務(wù)器。子請(qǐng)求的 HTTP 狀態(tài)碼決定是否授予請(qǐng)求訪問(wèn)權(quán)。如果子請(qǐng)求返回 HTTP 200 狀態(tài)碼,則表示身份驗(yàn)證成功,請(qǐng)求已完成。如果子請(qǐng)求返回HTTP 401 或 403,則原始請(qǐng)求也將返回 HTTP 401 或 403。

如果您的身份驗(yàn)證服務(wù)未請(qǐng)求請(qǐng)求正文,則可以使用 proxy_pass_request_body 指令刪除請(qǐng)求正文,如上所示。這種做法可減少請(qǐng)求的大小和時(shí)間。由于響應(yīng)正文被丟棄,Content-Length 請(qǐng)求頭必須設(shè)置為空字符串。如果身份驗(yàn)證服務(wù)需要知道請(qǐng)求訪問(wèn)的URI,則需要將該值放入身份驗(yàn)證服務(wù)檢查和驗(yàn)證的自定義請(qǐng)求頭中。如果您確實(shí)希望將子請(qǐng)求中的某些內(nèi)容保留給身份驗(yàn)證服務(wù)(例如響應(yīng)頭或其他信息),您可以使用auth_request_set 指令從響應(yīng)數(shù)據(jù)中創(chuàng)建新的變量。

3、使用 NGINX Plus 驗(yàn)證 JWT

需要在使用 NGINX Plus 處理請(qǐng)求之前驗(yàn)證 JWT。

使用 NGINX Plus 的 HTTP JWT 身份驗(yàn)證模塊來(lái)驗(yàn)證令牌簽名,并將 JWT 聲明和請(qǐng)求頭作為 NGINX 變量嵌入:

location /api/ {auth_jwt "api"; auth_jwt_key_file conf/keys.json;
}

此配置可以驗(yàn)證該位置的 JWT。auth_jwt 指令傳遞一個(gè)字符串,該字符串被用作身份驗(yàn)證領(lǐng)域。auth_jwt 配置帶一個(gè)保存 JWT 的變量的可選令牌參數(shù)。默認(rèn)情況下,根據(jù)JWT 標(biāo)準(zhǔn)使用 Authentication 請(qǐng)求頭。auth_jwt 指令還可用于從繼承的配置中消除所需的 JWT 身份驗(yàn)證的影響。要關(guān)閉(off)身份驗(yàn)證,只需將關(guān)鍵字傳遞給 auth_jwt 指令。要取消繼承的身份驗(yàn)證要求,只需將 off 關(guān)鍵字傳遞到 auth_jwt 指令。auth_jwt_key_file 帶一個(gè)參數(shù)。該參數(shù)是采用標(biāo)準(zhǔn) JSON Web Key(JWK)格式的密鑰文件的路徑。
詳解
NGINX Plus 支持驗(yàn)證 JSON Web 簽名類型的令牌,而不是將整個(gè)令牌進(jìn)行加密的JSON Web 加密類型。NGINX Plus 支持驗(yàn)證使用 HS256、RS256 和 ES256 算法簽名的簽名。使用 NGINX Plus 驗(yàn)證令牌可以節(jié)省向身份驗(yàn)證服務(wù)發(fā)出子請(qǐng)求所需的時(shí)間和資源。NGINX Plus 可破解 JWT 請(qǐng)求頭和有效載荷,并將標(biāo)準(zhǔn)請(qǐng)求頭和聲明捕獲到嵌入式變量中,供您使用。auth_jwt 指令可在 http、server、location 及 limit_except 上下文中使用。

參考資料
RFC JSON Web Signature 標(biāo)準(zhǔn)文檔
RFC JSON Web 算法標(biāo)準(zhǔn)文檔
RFC JSON Web Token 標(biāo)準(zhǔn)文檔
NGINX Plus JWT 身份驗(yàn)證
“借助 JWT 和 NGINX Plus 驗(yàn)證 API 客戶端身份”

4、創(chuàng)建 JSON Web Key

需要使用 JSON Web Key(JWK)才能使用 NGINX Plus。

NGINX Plus 使用 RFC 標(biāo)準(zhǔn)中指定的 JWK 格式。該標(biāo)準(zhǔn)允許在 JWK 文件中包含一個(gè)關(guān)鍵對(duì)象數(shù)組。
以下是該密鑰文件的示例:

{"keys":[{"kty":"oct","kid":"0001","k":"OctetSequenceKeyValue"},{"kty":"EC","kid":"0002""crv":"P-256","x": "XCoordinateValue","y": "YCoordinateValue","d": "PrivateExponent","use": "sig"},{"kty":"RSA","kid":"0003""n": "Modulus","e": "Exponent","d": "PrivateExponent"}]
}

所示的 JWK 文件演示了 RFC 標(biāo)準(zhǔn)中指出的三類初始密鑰。這些密鑰的格式也是 RFC 標(biāo)準(zhǔn)的一部分。kty 屬性是密鑰類型。該文件顯示了三種密鑰類型:Octet Sequence(oct)、EllipticCurve(EC)和 RSA 類型。kid 屬性是密鑰 ID。這些密鑰的標(biāo)準(zhǔn)中指定了其他屬性。更多信息請(qǐng)查看這些標(biāo)準(zhǔn)的 RFC 文檔。
詳解
有許多提供不同語(yǔ)言的庫(kù)可以生成 JWK。建議創(chuàng)建一個(gè)密鑰服務(wù),作為 JWK 的中央權(quán)限,以定期創(chuàng)建和輪換您的 JWK。為了增強(qiáng)安全性,建議讓 JWK 與 SSL/TLS 證書(shū)一樣安全。使用適當(dāng)?shù)挠脩艉徒M權(quán)限保護(hù)密鑰文件。最好將它們保存在主機(jī)的內(nèi)存中。您可以通過(guò)創(chuàng)建類似 ramfs 的內(nèi)存文件系統(tǒng)來(lái)實(shí)現(xiàn)。定期輪換密鑰也很重要;您可以選擇創(chuàng)建一個(gè)密鑰服務(wù)來(lái)創(chuàng)建公鑰和私鑰,并通過(guò) API 將它們提供給應(yīng)用和 NGINX。
參考資料
RFC JSON Web Key 標(biāo)準(zhǔn)文檔

5、使用 NGINX Plus 驗(yàn)證 JSON Web Token

使用 NGINX Plus 驗(yàn)證 JSON Web Token。

使用 NGINX Plus 自帶的 JWT 模塊保護(hù)位置或服務(wù)器,并指示 airt_jwt 指令使用$cookie_auth_token 作為要驗(yàn)證的令牌:

location /private/ {auth_jwt "Google Oauth" token=$cookie_auth_token; auth_jwt_key_file /etc/nginx/google_certs.jwk;
}

此配置指示 NGINX Plus 通過(guò) JWT 驗(yàn)證保護(hù) /private/ URI 路徑。Google OAuth 2.0 OpenID Connect 使用 cookie auth_token 而不是默認(rèn)的 bearer 令牌。因此,您必須指示 NGINX 在此 cookie 中查找令牌,而不是在 NGINX Plus 的默認(rèn)位置中查找。我們將在實(shí)操指南 6.6 中介紹如何將 auth_jwt_key_file 位置設(shè)置為任意路徑。
詳解
此配置說(shuō)明了如何使用 NGINX Plus 驗(yàn)證 Google OAuth 2.0 OpenID Connect JWT。NGINX Plus 的 HTTP JWT 身份驗(yàn)證模塊支持驗(yàn)證符合 RFC JSON Web Signature 規(guī)范的 JWT,允許任何使用 JWT 的 SSO 授權(quán)立即在 NGINX Plus 層中進(jìn)行驗(yàn)證。OpenID 1.0 協(xié)議層位于 OAuth 的上面。OpenID 2.0 身份驗(yàn)證協(xié)議添加了身份,支持使用 JWT 來(lái)證明發(fā)送請(qǐng)求的用戶的身份。NGINX Plus 可通過(guò)令牌的簽名驗(yàn)證令牌自簽名以來(lái)是否經(jīng)過(guò)修改。這允許 Google 使用一種異步簽名方法,可在保護(hù)其私人JWK 的同時(shí)分發(fā)公共 JWK。
參考資料
“借助 JWT 和 NGINX Plus 驗(yàn)證 API 客戶端身份”

6、使用 NGINX Plus 自動(dòng)獲取和緩存 JSON Web Key Set

希望 NGINX Plus 自動(dòng)請(qǐng)求提供商的 JSON Web Key Set(JWKS)并進(jìn)行緩存。

利用緩存區(qū)和 auth_jwt_key_request 指令自動(dòng)更新密鑰:

proxy_cache_path /data/nginx/cache levels=1 keys_zone=foo:10m;
server {# ...location / {auth_jwt "closed site";auth_jwt_key_request /jwks_uri;}location = /jwks_uri {internal;proxy_cache foo;proxy_pass https://idp.example.com/keys;}
}

在此示例中,auth_jwt_key_request 指令指示 NGINX Plus 從內(nèi)部子請(qǐng)求中檢索 JWK。該子請(qǐng)求被定向到 /jwks_uri,后者將請(qǐng)求代理給身份提供商。默認(rèn)請(qǐng)求緩存時(shí)間為 10 分鐘,以限制開(kāi)銷。
詳解
NGINX Plus R17 中引入了 auth_jwt_key_request 指令。此功能支持 NGINX Plus 服務(wù)器在發(fā)出請(qǐng)求時(shí)動(dòng)態(tài)更新其 JWK。使用子請(qǐng)求方法來(lái)獲取 JWK,這意味著指令指向的位置必須是 NGINX Plus 服務(wù)器本地的位置。在上面的示例中,子請(qǐng)求的位置被鎖定,以確保僅響應(yīng)內(nèi)部的 NGINX Plus 請(qǐng)求。還可使用緩存來(lái)確保僅在必要時(shí)發(fā)出 JWK 檢索請(qǐng)求,并且不會(huì)導(dǎo)致身份提供商過(guò)載。auth_jwt_key_request 指令在 http、server、location 和 limit_except 上下文中有效。
參考資料
“借助 JWT 和 NGINX Plus 驗(yàn)證 API 客戶端身份”
NGINX Plus“借助 JSON Web Key Set 緩存加快 JWT 驗(yàn)證”

7、使用 NGINX Plus 通過(guò)現(xiàn)有的 OpenID Connect SSO 驗(yàn)證用戶身份

希望將 NGINX Plus 與 OpenID Connect(OIDC)身份提供商集成在一起。

該解決方案由許多配置要素和一些 NGINX JavaScript 代碼組成。身份提供商(IdP)必須支持 OpenID Connect 1.0。NGINX Plus 將在授權(quán)代碼流中充當(dāng) OIDC 的中繼方。NGINX Inc. 維護(hù)了一個(gè) GitHub 公共倉(cāng)庫(kù),該倉(cāng)庫(kù)包含作為 OIDC 與 NGINX Plus 集成參考實(shí)現(xiàn)的配置和代碼。“其他參考資料”部分中的倉(cāng)庫(kù)鏈接提供了關(guān)于如何使用自己的 IdP 設(shè)置參考實(shí)現(xiàn)的最新說(shuō)明。

詳解
該解決方案只與參考實(shí)現(xiàn)有關(guān),可確保各位讀者擁有最新的解決方案。提供的參考將NGINX Plus 配置為 OpenID Connect 1.0 授權(quán)代碼流的中繼方。在此配置中,如果將對(duì)受保護(hù)資源未經(jīng)授權(quán)的請(qǐng)求發(fā)送到 NGINX Plus,NGINX Plus 首先會(huì)將該請(qǐng)求重定向到 IdP。IdP 會(huì)讓客戶端完成自己的登錄流程,然后向 NGINX Plus 返回一個(gè)身份驗(yàn)證代碼。然后,NGINX Plus 直接與 IdP 通信,用身份驗(yàn)證代碼交換一組 ID 令牌。這些令牌使用 JWT 進(jìn)行驗(yàn)證,并存儲(chǔ)在 NGINX Plus 的鍵值(key-value)存儲(chǔ)中。通過(guò)使用鍵值存儲(chǔ),采用高可用性(HA)配置的所有 NGINX Plus 節(jié)點(diǎn)都能獲得這組令牌。在這個(gè)過(guò)程中,NGINX Plus 為客戶端生成了一個(gè)會(huì)話 cookie,該 cookie 被用于在鍵值存儲(chǔ)中查找令牌的密鑰。然后,客戶端的 cookie 被重定向到初始請(qǐng)求的資源。隨后的請(qǐng)求將通過(guò)使用 cookie 查找 NGINX Plus 鍵值存儲(chǔ)中的 ID 令牌來(lái)進(jìn)行驗(yàn)證。

該功能支持與大多數(shù)主要身份提供商進(jìn)行集成,包括 CA 單點(diǎn)登錄(以前稱為SiteMinder)、ForgeRock OpenAM、Keycloak、Okta、OneLogin 和 Ping Identity。作為一項(xiàng)標(biāo)準(zhǔn),OIDC 與身份驗(yàn)證密切相關(guān) —— 前面提到的身份提供商只是可能集成的一個(gè)子集。
參考資料
“借助 OpenID Connect 和 NGINX Plus 對(duì)訪問(wèn)當(dāng)前應(yīng)用的用戶進(jìn)行身份驗(yàn)證”
OpenID Connect
NGINX OpenID Connect GitHub

http://m.risenshineclean.com/news/47639.html

相關(guān)文章:

  • 網(wǎng)站建設(shè)的開(kāi)發(fā)方式外貿(mào)網(wǎng)站優(yōu)化推廣
  • 大連做網(wǎng)站的公司有哪些網(wǎng)上教育培訓(xùn)機(jī)構(gòu)排名
  • 廣漢網(wǎng)站建設(shè)2022年最新最有效的營(yíng)銷模式
  • 壽光專業(yè)做網(wǎng)站網(wǎng)絡(luò)營(yíng)銷推廣策略有哪些
  • 山東網(wǎng)站建設(shè).com關(guān)鍵詞挖掘查詢工具愛(ài)站網(wǎng)
  • 上百度推廣 免費(fèi)做網(wǎng)站泰安百度公司代理商
  • 房租 做網(wǎng)站百度網(wǎng)頁(yè)版鏈接
  • 建設(shè)綜合購(gòu)物網(wǎng)站建站abc
  • 視頻網(wǎng)站建設(shè) 方案網(wǎng)絡(luò)營(yíng)銷的類型
  • 優(yōu)化對(duì)網(wǎng)站真的非常有用嗎廣告聯(lián)盟怎么加入
  • 東營(yíng)建設(shè)信息網(wǎng)老網(wǎng)站深圳百度地圖
  • wordpress 獲取文章圖片標(biāo)題網(wǎng)絡(luò)營(yíng)銷優(yōu)化
  • 維啟網(wǎng)站建設(shè)商品推廣軟文800字
  • 餐飲手機(jī)微網(wǎng)站怎么做今日頭條熱搜
  • wordpress菜單右上角北侖seo排名優(yōu)化技術(shù)
  • 怎么做誠(chéng)信通網(wǎng)站的店招鄭州網(wǎng)絡(luò)推廣代理顧問(wèn)
  • 河南建設(shè)監(jiān)理協(xié)會(huì)官方網(wǎng)站自動(dòng)點(diǎn)擊競(jìng)價(jià)廣告軟件
  • 網(wǎng)站建設(shè)技術(shù)協(xié)議書(shū)營(yíng)銷策劃方案公司
  • 網(wǎng)站制作完成之后進(jìn)入了什么階段百度一下網(wǎng)頁(yè)版瀏覽器
  • 一元購(gòu)物網(wǎng)站怎么做百度推廣seo自學(xué)
  • 寧夏 網(wǎng)站開(kāi)發(fā)最近10條重大新聞
  • 在工商網(wǎng)站上怎么做電話的變更網(wǎng)絡(luò)營(yíng)銷的十種方法
  • 做臨時(shí)工有哪些網(wǎng)站谷歌瀏覽器 安卓下載
  • 怎么做ebay網(wǎng)站設(shè)計(jì)個(gè)人網(wǎng)站
  • b2b 網(wǎng)站開(kāi)發(fā)91關(guān)鍵詞
  • 新鄉(xiāng)市做網(wǎng)站直銷系統(tǒng)網(wǎng)站色盲測(cè)試圖看圖技巧
  • 免費(fèi)的海報(bào)模板網(wǎng)站優(yōu)化關(guān)鍵詞的方法
  • 海淀區(qū)玉泉小學(xué)網(wǎng)站 建設(shè)方百度搜索大數(shù)據(jù)查詢
  • 婚禮策劃網(wǎng)站模板中文網(wǎng)絡(luò)營(yíng)銷課程學(xué)什么
  • 中國(guó)建設(shè)教育網(wǎng)官方網(wǎng)站哈爾濱推廣優(yōu)化公司