CentOS 7 中httpd服务的用户限制详解

Apache HTTP Server 之所以受到众多企业的青睐,得益于其代码开源、跨平台、功能模块haul、可灵活定制等诸多优点,其不仅性能稳定,在安全性方面的表现也十分出色。

为了更好的控制对网站资源的访问,可以为特定的网站目录添加访问授权。授权的方式有两种:客户机地址限制,用户授权限制。以下所有操作必须基于httpd服务的环境下,搭建httpd服务可以参考博文CentOS 7 利用Apache搭建Web网站服务

我们来详细了解如何实现web服务器对用户的限制

客户机地址限制

通过Require配置项,可以根据主机的主机名或IP地址来决定是否允许客户端访问。在httpd服务器的主配置文件的<Location>、<Directory>、<Files>、<Limit>配置段中均可使用Require配置项来控制客户端的访问。限制策略的常用格式:

比如:

[[email protected] httpd-2.4.25]# vim /usr/local/httpd/conf/httpd.conf  //修改httpd服务的主配置文件              …………               //省略部分内容  <Directory "/usr/local/httpd/htdocs">              …………               //省略部分内容      Require all granted       //允许所有客户机访问  </Directory>
[[email protected] httpd-2.4.25]# vim /usr/local/httpd/conf/httpd.conf  //修改httpd服务的主配置文件              …………               //省略部分内容  <Directory "/usr/local/httpd/htdocs">              …………               //省略部分内容      Require ip 192.168.1.1     //仅允许192.168.1.1客户机访问  </Directory>
[[email protected] httpd-2.4.25]# vim /usr/local/httpd/conf/httpd.conf  //修改httpd服务的主配置文件              …………               //省略部分内容  <Directory "/usr/local/httpd/htdocs">              …………               //省略部分内容     <RequireAll>      Require all granted      Require not ip 192.168.1.10 192.168.2.0/24          //拒绝192.168.1.10和192.168.2.0网段客户机访问  </RequireAll>    </Directory>

定义限制策略时,多个不带not的Require配置语句之间是或的关系,即任意一条Require配置语句满足条件均可以访问;若出现了不带not的Require配置语句,又出现了带not的Require配置语句,则语句之间是并且的关系。即满足所有Require配置语句才可以访问。

在使用not禁止访问时要将其置于<RequireAll></Require>容器中,并在容器中指定相应的策略。

当未被授权的客户机访问网站目录时,将会被拒绝访问,在不同版本的浏览器中,拒绝的消息可能会略有差异。比如Windows 7自带的浏览器,如图:用户授权限制

基于用户的访问控制包含认证和授权两个过程,是Apache允许指定用户使用用户名和密码访问特定资源的一种方式。认证是指识别用户身份的过程,授权是指允许特定用户访问特定目录区域的过程。

基于APache搭建httpd服务支持使用摘要认证和基本认证两种方式。使用摘要认证需要在编译安装httpd之前添加“–enable-auth-digest”选项,但并不是所有的浏览器都支持摘要认证,而基本认证是httpd服务的基本功能,不需要预先配置特别的选项。

创建步骤:

1.创建用户认证数据文件

[[email protected] httpd-2.4.25]# cd /usr/local/httpd/  [[email protected] httpd]# bin/htpasswd -c /usr/local/httpd/conf/123.txt xiaozhang  New password:   Re-type new password:   Adding password for user xiaozhang  [[email protected] httpd]# cat /usr/local/httpd/conf/123.txt     //查看用户认证数据文件  xiaozhang:$apr1$OoqDbhzG$goxDWnRDhCa7mvcZE1ylw.

使用htpasswd工具时,必须指定用户数据文件的位置,添加“-c”选项表示新建立此文件。

[[email protected] httpd]# bin/htpasswd /usr/local/httpd/conf/123.txt xiaoli  New password:   Re-type new password:   Adding password for user xiaoli  [[email protected] httpd]# cat /usr/local/httpd/conf/123.txt     //查看用户认证数据文件  xiaozhang:$apr1$OoqDbhzG$goxDWnRDhCa7mvcZE1ylw.  xiaoli:$apr1$8yXF3xYm$MpUHjRqht4yN1AAnRbyem.

若省略“-c”选项,则表示指定的用户数据文件已经存在,用于添加新的用户或修改现有用户的密码。

2.添加用户授权配置

[[email protected] httpd]# vim /usr/local/httpd/conf/httpd.conf   //修改httpd服务的主配置文件              …………               //省略部分内容  <Directory "/usr/local/httpd/htdocs">              …………               //省略部分内容  AuthName "DocumentRoot"  AuthType Basic  AuthUserFile /usr/local/httpd/conf/123.txt  Require valid-user  </Directory>  [[email protected] httpd]# systemctl restart httpd  //重新启动httpd服务

上述配置内容中,相关配置项的含义:

需要注意的是,用户访问授权与主机访问控制同时设置时,设置的主机访问控制优先生效。

3.验证用户访问授权现实环境中,客户机地址限制应用并不广泛;用户授权限制应用较为广泛!

郑重声明:本网站发布的内容(图片、视频和文字)以及用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注