웹사이트 검색

Ubuntu 14.04에서 Nginx로 암호 인증을 설정하는 방법


소개

웹 서버를 설정할 때 액세스를 제한하려는 사이트 섹션이 종종 있습니다. 웹 응용 프로그램은 종종 고유한 인증 및 권한 부여 방법을 제공하지만 이러한 방법이 부적절하거나 사용할 수 없는 경우 웹 서버 자체를 사용하여 액세스를 제한할 수 있습니다.

이 가이드에서는 Ubuntu 14.04에서 실행되는 Nginx 웹 서버에서 자산을 암호로 보호하는 방법을 시연합니다.

전제 조건

시작하려면 Ubuntu 14.04 서버 환경에 액세스해야 합니다. 관리 작업을 수행하려면 sudo 권한이 있는 루트가 아닌 사용자가 필요합니다. 이러한 사용자를 만드는 방법을 알아보려면 Ubuntu 14.04 초기 서버 설정 가이드를 따르세요.

아직 설치하지 않았다면 다음을 입력하여 컴퓨터에 Nginx를 설치합니다.

  1. sudo apt-get update
  2. sudo apt-get install nginx

암호 파일 만들기

시작하려면 사용자 이름과 암호 조합을 저장할 파일을 만들어야 합니다. 서버에서 이미 사용할 수 있는 OpenSSL 유틸리티를 사용하여 이를 수행할 수 있습니다. 또는 apache2-utils 패키지에 포함된 특별히 제작된 htpasswd 유틸리티를 사용할 수 있습니다(Nginx 비밀번호 파일은 Apache와 동일한 형식을 사용함). 아래에서 가장 마음에 드는 방법을 선택하십시오.

OpenSSL 유틸리티를 사용하여 암호 파일 만들기

서버에 OpenSSL이 설치되어 있으면 추가 패키지 없이 암호 파일을 만들 수 있습니다. 사용자 이름과 암호 조합을 저장하기 위해 /etc/nginx 구성 디렉토리에 .htpasswd라는 숨겨진 파일을 생성합니다.

이 명령을 사용하여 파일에 사용자 이름을 추가할 수 있습니다. 우리는 사용자 이름으로 sammy를 사용하고 있지만 원하는 이름을 사용할 수 있습니다.

  1. sudo sh -c "echo -n 'sammy:' >> /etc/nginx/.htpasswd"

그런 다음 다음을 입력하여 사용자 이름에 대해 암호화된 비밀번호 항목을 추가합니다.

  1. sudo sh -c "openssl passwd -apr1 >> /etc/nginx/.htpasswd"

추가 사용자 이름에 대해 이 프로세스를 반복할 수 있습니다. 다음을 입력하여 사용자 이름과 암호화된 암호가 파일 내에 어떻게 저장되어 있는지 확인할 수 있습니다.

  1. cat /etc/nginx/.htpasswd
Output
sammy:$apr1$wI1/T0nB$jEKuTJHkTOOWkopnXqC1d1

Apache 유틸리티를 사용하여 암호 파일 만들기

OpenSSL은 Nginx 인증을 위해 암호를 암호화할 수 있지만 많은 사용자는 특별히 제작된 유틸리티를 사용하는 것이 더 쉽다고 생각합니다. apache2-utils 패키지에 있는 htpasswd 유틸리티는 이 기능을 잘 수행합니다.

다음을 입력하여 서버에 apache2-utils 패키지를 설치합니다.

  1. sudo apt-get update
  2. sudo apt-get install apache2-utils

이제 htpasswd 명령에 액세스할 수 있습니다. 이를 사용하여 Nginx가 사용자를 인증하는 데 사용할 수 있는 암호 파일을 만들 수 있습니다. 이 목적을 위해 /etc/nginx 구성 디렉토리 내에 .htpasswd라는 숨겨진 파일을 생성합니다.

이 유틸리티를 처음 사용할 때 지정된 파일을 생성하려면 -c 옵션을 추가해야 합니다. 명령 끝에 사용자 이름(이 예에서는 sammy)을 지정하여 파일 내에 새 항목을 만듭니다.

  1. sudo htpasswd -c /etc/nginx/.htpasswd sammy

사용자의 암호를 제공하고 확인하라는 메시지가 표시됩니다.

추가하려는 추가 사용자에 대해 -c 인수를 생략합니다.

  1. sudo htpasswd /etc/nginx/.htpasswd another_user

파일의 내용을 보면 각 레코드에 대한 사용자 이름과 암호화된 암호를 볼 수 있습니다.

  1. cat /etc/nginx/.htpasswd
Output
sammy:$apr1$lzxsIfXG$tmCvCfb49vpPFwKGVsuYz. another_user:$apr1$p1E9MeAf$kiAhneUwr.MhAE2kKGYHK.

Nginx 암호 인증 구성

이제 Nginx가 읽을 수 있는 형식의 사용자 및 비밀번호가 포함된 파일이 있으므로 보호된 콘텐츠를 제공하기 전에 이 파일을 확인하도록 Nginx를 구성해야 합니다.

제한을 추가하려는 서버 블록 구성 파일을 열어서 시작하십시오. 이 예에서는 Ubuntu의 Nginx 패키지를 통해 설치된 default 서버 블록 파일을 사용합니다.

  1. sudo nano /etc/nginx/sites-enabled/default

내부에서 주석이 제거된 파일은 다음과 유사해야 합니다.

server {
    listen 80 default_server;
    listen [::]:80 default_server ipv6only=on;

    root /usr/share/nginx/html;
    index index.html index.htm;

    server_name localhost;

    location / {
        try_files $uri $uri/ =404;
    }
}

인증을 설정하려면 제한할 컨텍스트를 결정해야 합니다. 다른 선택 중에서 Nginx를 사용하면 서버 수준 또는 특정 위치 내부에 대한 제한을 설정할 수 있습니다. 이 예에서는 위치 블록으로 전체 문서 루트를 제한하지만 웹 공간 내의 특정 디렉토리만 대상으로 이 목록을 수정할 수 있습니다.

이 위치 블록 내에서 auth_basic 지시문을 사용하여 인증을 켜고 자격 증명을 요청할 때 사용자에게 표시할 영역 이름을 선택합니다. auth_basic_user_file 지시문을 사용하여 Nginx가 생성한 암호 파일을 가리킵니다.

server {
    listen 80 default_server;
    listen [::]:80 default_server ipv6only=on;

    root /usr/share/nginx/html;
    index index.html index.htm;

    server_name localhost;

    location / {
        try_files $uri $uri/ =404;
        auth_basic "Restricted Content";
        auth_basic_user_file /etc/nginx/.htpasswd;
    }
}

완료되면 파일을 저장하고 닫습니다. 비밀번호 정책을 구현하려면 Nginx를 다시 시작하세요.

  1. sudo service nginx restart

이제 지정한 디렉터리가 암호로 보호되어야 합니다.

비밀번호 인증 확인

콘텐츠가 보호되는지 확인하려면 웹 브라우저에서 제한된 콘텐츠에 액세스해 보십시오. 다음과 같은 사용자 이름 및 암호 프롬프트가 표시되어야 합니다.

올바른 자격 증명을 입력하면 콘텐츠에 액세스할 수 있습니다. 잘못된 자격 증명을 입력하거나 "취소\를 누르면 "인증 필요\ 오류 페이지가 표시됩니다.

결론

이제 사이트에 대한 기본 인증을 설정하는 데 필요한 모든 것이 준비되었습니다. 자격 증명이 일반 텍스트로 서버에 전송되지 않도록 암호 보호를 SSL 암호화와 결합해야 합니다. Nginx와 함께 사용할 자체 서명된 SSL 인증서를 만드는 방법을 알아보려면 이 가이드를 따르세요.