Nginx鉴权、限流问题

 更新时间:2024年06月19日 10:49:48   作者:yancqitcode  
这篇文章主要介绍了Nginx鉴权、限流问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教

一、Nginx鉴权

1. 依赖模块 依赖模块

  • 依赖模块
http_auth_request_module
  • 验证是否安装
nginx -V 2>&1 | grep -- 'http_auth_request_module'

2. Nginx配置

server
{
	listen 80;

	location = /checkToken {
		internal;
		proxy_pass_request_body off;
		proxy_set_header Content-Length "";
		proxy_set_header via $request_uri;
		proxy_pass $auth_request_url;
	}

	location = /auth401 {
		add_header Cache-Control "no-store, no-cache, must-revalidate, proxy-revalidate";
		if ( $arg_via = "001" ) {
			return 401 "{\"msg\":\"登录凭证为空\",\"opCode\":\"001\",\"operateSuccess\":false}";
        }
		if ( $arg_via = "002" ) {
			return 401 "{\"msg\":\"登录凭证失效\",\"opCode\":\"002\",\"operateSuccess\":false}";
        }
        if ( $arg_via = "003" ) {
			return 401 "{\"msg\":\"账户无权限\",\"opCode\":\"003\",\"operateSuccess\":false}";
        }
	}

	location /test/api/ {
		set $auth_request_url "http://127.0.0.1:8080/test/api/token/check?token=$arg_token";
		auth_request /checkToken;
		auth_request_set $auth_via $upstream_http_via;
		error_page 401 = /auth401?via=$auth_via;
		
		proxy_pass http://127.0.0.1:8080/test/api/;
	}

}

3. Rest接口

  • 验证的Redis账户权限内容
  • TokenRest.java
import org.apache.commons.lang3.StringUtils;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import javax.annotation.Resource;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.util.Map;
import java.util.Set;

@RestController
@RequestMapping("/api/token")
public class TokenRest {

	@Resource
	private RedisTemplate redisTemplate;

	@GetMapping(value="check")
	public void checkRest(HttpServletRequest request, HttpServletResponse response) {
		response.setStatus(401);
		try {
			String url = request.getHeader("via");
			if (StringUtils.isNotEmpty(url) && url.contains("?")) {
				url = url.substring(0, url.indexOf("?"));
			}
			// 白名单跳过验证
			String flag = (String) redisTemplate.opsForHash().get("whiteCache", url);
			if (StringUtils.isNotEmpty(flag)) {
				response.setStatus(200);
				return;
			}
			// 从Head或url中获取token
			String token = request.getParameter("token");
			if (StringUtils.isEmpty(token) || "null".equals(token)) {
				token = request.getHeader("Authorization");
				if (token!=null && token.startsWith("Bearer ")) {
					token = token.substring(7);
				}
			}
			if (StringUtils.isEmpty(token) || "null".equals(token)) {
				response.setHeader("via", "001");
				return;
			}
			// 从Redis中获取账户信息
			String accountId = (String) redisTemplate.opsForValue().get(token);
			if (accountId == null) {
				response.setHeader("via", "002");
				return;
			}
			Map<String, String> info = (Map<String, String>) redisTemplate.opsForValue().get(accountId);
			if (info == null) {
				response.setHeader("via", "003");
				return;
			}
			String[] roleIds = info.get("roles").split(",");
			for (String roleId : roleIds) {
				Set<String> securityUrls = (Set<String>) redisTemplate.opsForHash().get("funcCache",roleId);
				if (securityUrls.contains(url)) {
					flag = "1";
					break;
				}
			}
			if ("1".equals(flag)) {
				response.setStatus(200);
			} else {
				response.setHeader("via", "003");
			}
		} catch (Exception e) {
			System.err.println(e.getMessage());
		}
	}
}
  • 验证的Redis账户权限内容

在这里插入图片描述

二、Nginx限流

1. 简介

Nginx限流是一种用于保护系统资源、防止恶意攻击和控制流量的技术。

  • 控制速率:使用 ngx_http_limit_req_module 模块,可以限制每个IP地址单位时间内的请求数。
  • 控制连接数:使用 ngx_http_limit_conn_module 模块,可以限制每个IP地址同时保持的连接数。

2. 控制速率

  • nginx.conf
http
{
	limit_req_zone $binary_remote_addr zone=limit_req:10m rate=2r/s;
}
说明
binary_remote_addr表示通过客户端IP来限制
zone共享内存区存储访问信息
limit_req:10m名字为limit_req的内存区域,存储16万IP地址
rate=2r/s表示每秒最多处理2个请求
server
{
	location = /test.htm {
		limit_req zone=limit_req burst=10 nodelay;
		alias C:/nginx/html/test.htm;
	}
}
说明
burst=10突发请求不超过10个
nodelay不延迟处理超过限制的请求

3. 控制连接数

  • nginx.conf
http
{
	limit_conn_zone $binary_remote_addr zone=limit_conn:10m;
}
说明
binary_remote_addr表示通过客户端IP来限制
zone共享内存区存储访问信息
limit_conn:10m名字为limit_conn的内存区域,存储16万IP地址
server
{
	location = /test.htm {
		limit_conn limit_conn 2;
		alias C:/nginx/html/test.htm;
	}
}
说明
limit_conn 2同一个IP地址只允许保持2个连接

总结

以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。

相关文章

  • nginx中proxy_set_header参数的实现

    nginx中proxy_set_header参数的实现

    本文详细介绍了Nginx中proxy_set_header指令的用法,通过设置不同的请求头信息,可以实现更灵活的反向代理功能,具有一定的参考价值,感兴趣的可以了解一下
    2024-12-12
  • nginx服务器异常502 bad gateway原因排查

    nginx服务器异常502 bad gateway原因排查

    这篇文章主要介绍了nginx服务器异常502 bad gateway原因排查,本篇文章通过简要的案例,讲解了该项技术的了解与使用,以下就是详细内容,需要的朋友可以参考下
    2021-08-08
  • Nginx服务器搭建反向代理全攻略

    Nginx服务器搭建反向代理全攻略

    这篇文章主要介绍了Nginx服务器搭建反向代理全攻略,强大的反向代理功能也是人们选择使用Nginx的主要原因之一,需要的朋友可以参考下
    2015-08-08
  • 详解Nginx 虚拟主机配置的三种方式(基于IP)

    详解Nginx 虚拟主机配置的三种方式(基于IP)

    Nginx配置虚拟主机支持3种方式主要有基于IP的虚拟主机配置,基于端口的虚拟主机配置,基于域名的虚拟主机配置。本文主要介绍了基于IP配置的实现,感兴趣的小伙伴们可以参考一下
    2018-10-10
  • nginx upstream六种方式分配小结

    nginx upstream六种方式分配小结

    本文主要介绍了nginx upstream六种方式分配小结,包括轮询、加权轮询、IP哈希、公平轮询、URL哈希和备份服务器,具有一定的参考价格,感兴趣的可以了解一下
    2025-03-03
  • nginx配置域名访问时域名后出现两个斜杠//的解决方法

    nginx配置域名访问时域名后出现两个斜杠//的解决方法

    最近这两天重新写了一下我的个人网站,在阿里云新买了一台服务器,配置好以后出现了一个问题,就是输入域名后域名地址会自动在后面追加两个斜杆,需要的朋友可以参考下
    2020-07-07
  • 详解nginx服务器中的安全配置

    详解nginx服务器中的安全配置

    本篇文章主要介绍了nginx服务器中的安全配置,较为详细的分析了nginx服务器中的安全配置与相关操作注意事项,需要的朋友可以参考下。
    2016-10-10
  • 在nginx中部署https服务的详细步骤

    在nginx中部署https服务的详细步骤

    Web服务器一般指网站服务器,可以处理浏览器等Web客户端的请求并返回相应响应,也可以放置网站文件,让全世界浏览;可以放置数据文件,让全世界下载,本文主要介绍nginx中部署https服务的具体流程,也是搭建web的开端与主要步骤之一
    2023-10-10
  • 超实用的Nginx常见配置合集分享

    超实用的Nginx常见配置合集分享

    这篇文章主要为大家详细介绍了超实用的Nginx常见配置合集,文中的示例代码讲解详细,对我们学习或工作有一定的参考价值,感兴趣的可以了解一下
    2022-07-07
  • Nginx监控模块(vts模块)详解

    Nginx监控模块(vts模块)详解

    国内用Nginx的比较多,下面这篇文章主要给大家介绍了关于Nginx监控模块(vts模块)的相关资料,文中通过实例代码介绍的非常详细,需要的朋友可以参考下
    2022-09-09

最新评论