Ubuntu 16.04에서 Apache로 비밀번호 인증을 설정하는 방법
소개
웹 사이트를 운영할 때 사이트에서 방문자를 제한하고 싶은 부분이 종종 있습니다. 웹 응용 프로그램은 고유한 인증 및 권한 부여 방법을 제공할 수 있지만 이러한 방법이 부적절하거나 사용할 수 없는 경우 웹 서버 자체를 사용하여 액세스를 제한할 수도 있습니다.
이 가이드에서는 Ubuntu 16.04에서 실행되는 Apache 웹 서버에서 자산을 암호로 보호하는 방법을 시연합니다.
전제 조건
이 자습서를 완료하려면 Ubuntu 16.04 서버에 액세스해야 합니다.
또한 시작하기 전에 다음이 필요합니다.
- 서버의
sudo
사용자: Ubuntu 16.04 초기 서버 설정 가이드에 따라sudo
권한이 있는 사용자를 생성할 수 있습니다.\n - Apache2 웹 서버: 아직 설정하지 않은 경우 심층 문서의 Apache 섹션, Ubuntu 16.04에 Linux, Apache, MySQL, PHP(LAMP) 스택을 설치하는 방법\n, 당신을 안내할 수 있습니다.\n
- SSL로 보호되는 사이트: 설정 방법은 사이트에 대한 도메인 이름이 있는지 여부에 따라 다릅니다.\n
- 도메인 이름이 있는 경우... 사이트를 보호하는 가장 쉬운 방법은 신뢰할 수 있는 무료 인증서를 제공하는 Let's Encrypt를 사용하는 것입니다. 이를 설정하려면 Apache용 Let’s Encrypt 가이드를 따르세요.
- 도메인이 없고... 이 구성을 테스트 또는 개인 용도로 사용하는 경우 대신 자체 서명된 인증서를 사용할 수 있습니다. 이는 동일한 유형의 암호화를 제공하지만 도메인 유효성 검사가 없습니다. 설정하려면 Apache용 자체 서명 SSL 가이드를 따르세요.
이 모든 것이 준비되면
sudo
사용자로 서버에 로그인하고 아래에서 계속하십시오.1단계 - Apache 유틸리티 패키지 설치
apache2-utils
패키지의 일부인htpasswd
라는 유틸리티를 사용하여 파일을 만들고 제한된 콘텐츠에 액세스하는 데 필요한 사용자 이름과 암호를 관리합니다.- sudo apt-get update
- sudo apt-get install apache2-utils
2단계 - 비밀번호 파일 생성
이제
htpasswd
명령에 액세스할 수 있습니다. 이것을 사용하여 Apache가 사용자를 인증하는 데 사용할 수 있는 암호 파일을 만들 수 있습니다. 이 목적을 위해/etc/apache2
구성 디렉토리 내에.htpasswd
라는 숨겨진 파일을 생성합니다.이 유틸리티를 처음 사용할 때 지정된 파일을 생성하려면
-c
옵션을 추가해야 합니다. 명령 끝에 사용자 이름(이 예에서는sammy
)을 지정하여 파일 내에 새 항목을 만듭니다.- sudo htpasswd -c /etc/apache2/.htpasswd sammy
사용자의 암호를 제공하고 확인하라는 메시지가 표시됩니다.
추가하려는 추가 사용자에 대해
-c
인수를 생략합니다.- sudo htpasswd /etc/apache2/.htpasswd another_user
파일의 내용을 보면 각 레코드에 대한 사용자 이름과 암호화된 암호를 볼 수 있습니다.
- cat /etc/apache2/.htpasswd
Outputsammy:$apr1$.0CAabqX$rb8lueIORA/p8UzGPYtGs/ another_user:$apr1$fqH7UG8a$SrUxurp/Atfq6j7GL/VEC13단계 - Apache 암호 인증 구성
이제 Apache가 읽을 수 있는 형식의 사용자 및 암호가 포함된 파일이 있으므로 보호된 콘텐츠를 제공하기 전에 이 파일을 확인하도록 Apache를 구성해야 합니다. 두 가지 방법 중 하나로 이를 수행할 수 있습니다. 사이트의 가상 호스트 파일에서 직접 또는 제한이 필요한 디렉토리에 .htaccess 파일을 배치합니다. 일반적으로 가상 호스트 파일을 사용하는 것이 가장 좋지만 루트가 아닌 사용자가 자신의 액세스 제한을 관리하도록 허용해야 하는 경우 웹 사이트와 함께 버전 제어에 대한 제한을 확인하거나 이미 다른 목적으로 .htaccess 파일을 사용하는 웹 응용 프로그램이 있습니다. , 두 번째 옵션을 확인하십시오.
귀하의 필요에 가장 적합한 옵션을 선택하십시오.
옵션 1: 가상 호스트 정의 내에서 액세스 제어 구성(선호)
첫 번째 옵션은 Apache 구성을 편집하고 가상 호스트 파일에 암호 보호를 추가하는 것입니다. 이렇게 하면 분산 구성 파일을 읽는 데 드는 비용을 피할 수 있기 때문에 일반적으로 더 나은 성능을 제공합니다. 이 옵션을 사용하려면 구성에 대한 액세스 권한이 필요하며 항상 사용할 수 있는 것은 아니지만 액세스 권한이 있는 경우 권장됩니다.
제한을 추가하려는 가상 호스트 파일을 열어서 시작하십시오. 이 예에서는 Ubuntu의 apache 패키지를 통해 설치된 기본 가상 호스트를 보유하는
000-default.conf
파일을 사용합니다.- sudo nano /etc/apache2/sites-enabled/000-default.conf
내부에서 주석이 제거된 파일은 다음과 유사해야 합니다.
<VirtualHost *:80> ServerAdmin webmaster@localhost DocumentRoot /var/www/html ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost>
인증은 디렉토리별로 수행됩니다. 인증을 설정하려면
블록으로 제한하려는 디렉터리를 대상으로 지정해야 합니다. 이 예에서는 전체 문서 루트를 제한하지만 웹 공간 내의 특정 디렉토리만 대상으로 이 목록을 수정할 수 있습니다.<VirtualHost *:80> ServerAdmin webmaster@localhost DocumentRoot /var/www/html ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined <Directory "/var/www/html"> </Directory> </VirtualHost>
이 디렉터리 블록 내에서
Basic
인증을 설정할 것임을 지정합니다.AuthName
의 경우 자격 증명을 묻는 메시지가 표시될 때 사용자에게 표시될 영역 이름을 선택합니다.AuthUserFile
지시어를 사용하여 우리가 생성한 암호 파일에 Apache를 지정합니다. 마지막으로 이 리소스에 액세스하려면유효한 사용자
가 필요합니다. 즉, 암호로 신원을 확인할 수 있는 사람은 누구나 다음 항목에 액세스할 수 있습니다.<VirtualHost *:80> ServerAdmin webmaster@localhost DocumentRoot /var/www/html ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined <Directory "/var/www/html"> AuthType Basic AuthName "Restricted Content" AuthUserFile /etc/apache2/.htpasswd Require valid-user </Directory> </VirtualHost>
완료되면 파일을 저장하고 닫습니다.
웹 서버를 다시 시작하기 전에 다음 명령을 사용하여 구성을 확인할 수 있습니다.
- sudo apache2ctl configtest
모든 것이 확인되고
Syntax OK
가 표시되면 서버를 다시 시작하여 암호 정책을 구현하십시오.systemctl
은 모든 서비스 관리 명령의 결과를 표시하지 않으므로status
를 사용하여 서버가 실행 중인지 확인합니다.- sudo systemctl restart apache2
- sudo systemctl status apache2
이제 지정한 디렉터리가 암호로 보호되어야 합니다.
옵션 2: .htaccess 파일로 액세스 제어 구성
Apache는
.htaccess
파일을 사용하여 콘텐츠 디렉토리 내에서 특정 구성 항목을 설정할 수 있습니다. Apache는 디렉토리와 관련된 모든 요청에서 이러한 파일을 다시 읽어야 하므로 성능에 부정적인 영향을 줄 수 있으므로 옵션 1이 선호되지만 이미 .htaccess 파일을 사용 중이거나 루트가 아닌 사용자가 제한을 관리하도록 허용해야 하는 경우 <.htaccess 파일이 의미가 있습니다..htaccess
파일을 사용하여 암호 보호를 활성화하려면 기본 Apache 구성 파일을 엽니다.- sudo nano /etc/apache2/apache2.conf
문서 루트를 포함하는
/var/www
디렉토리에 대한
블록을 찾으십시오. 해당 블록 내의AllowOverride
지시문을 "None\에서 "All\로 변경하여.htaccess
처리를 켭니다.. . . <Directory /var/www/> Options Indexes FollowSymLinks AllowOverride All Require all granted </Directory> . . .
완료되면 파일을 저장하고 닫습니다.
다음으로 제한하려는 디렉토리에
.htaccess
파일을 추가해야 합니다. 데모에서는/var/www/html
을 기반으로 하는 전체 문서 루트(전체 웹 사이트)를 제한하지만 액세스를 제한하려는 모든 디렉터리에 이 파일을 배치할 수 있습니다. :- sudo nano /var/www/html/.htaccess
이 파일 내에서
기본
인증을 설정할 것임을 지정합니다.AuthName
의 경우 자격 증명을 묻는 메시지가 표시될 때 사용자에게 표시될 영역 이름을 선택합니다.AuthUserFile
지시어를 사용하여 우리가 생성한 암호 파일에 Apache를 지정합니다. 마지막으로 이 리소스에 액세스하려면유효한 사용자
가 필요합니다. 즉, 암호로 신원을 확인할 수 있는 사람은 누구나 다음 항목에 액세스할 수 있습니다.AuthType Basic AuthName "Restricted Content" AuthUserFile /etc/apache2/.htpasswd Require valid-user
파일을 저장하고 닫습니다. 웹 서버를 다시 시작하여
.htaccess
파일을 사용하여 디렉터리 안팎의 모든 콘텐츠를 암호로 보호하고systemctl status
를 사용하여 다시 시작의 성공 여부를 확인합니다.- sudo systemctl restart apache2
- sudo systemctl status apache2
4단계 - 비밀번호 인증 확인
콘텐츠가 보호되는지 확인하려면 웹 브라우저에서 제한된 콘텐츠에 액세스해 보십시오. 다음과 같은 사용자 이름 및 암호 프롬프트가 표시되어야 합니다.
올바른 자격 증명을 입력하면 콘텐츠에 액세스할 수 있습니다. 잘못된 자격 증명을 입력하거나 "취소\를 누르면 "권한 없음\ 오류 페이지가 표시됩니다.
결론
축하해요! 따라했다면 이제 사이트에 대한 기본 인증을 설정한 것입니다. 그러나 Apache 구성 및 .htaccess는 기본 인증보다 훨씬 더 많은 작업을 수행할 수 있습니다. Apache 구성에서 사용할 수 있는 유연성과 성능에 대해 자세히 알아보려면 다음 자습서 중 하나를 시도하십시오.
- 기본 구성 파일을 사용하여 더 잘 이해하려면 Ubuntu 또는 Debian VPS에서 Apache 웹 서버를 구성하는 방법을 참조하십시오.\n\n
- Ubuntu 16.04에서 Apache 가상 호스트를 설정하는 방법에서 가상 호스트 파일에 대해 자세히 알아보십시오.\n
- .htaccess 파일 사용 방법 가이드에서 URL 재작성, 위의 "승인되지 않음\ 메시지와 같은 오류 페이지 사용자 정의 또는 Server Side Include를 사용하여 모든 페이지에 공통 요소 포함에 대해 알아보세요.\n