openresty开发系列34--openresty执行流程之4访问阶段
openresty开发系列34--openresty执行流程之4访问阶段
访问阶段
用途:访问权限限制 返回403
nginx:allow 允许,deny 禁止
allow ip;
deny ip;
涉及到的网关,有很多的业务 都是在access阶段处理的,有复杂的访问权限控制
nginx:allow deny 功能太弱
一)access_by_lua
语法:access_by_lua <lua-script-str>
语境:http,server,location,location if
阶段:access tail
为每个请求在访问阶段的调用lua脚本进行处理。主要用于访问控制,能收集到大部分的变量。
用于在 access 请求处理阶段插入用户 Lua 代码。这条指令运行于 access 阶段的末尾,
因此总是在 allow 和 deny 这样的指令之后运行,虽然它们同属 access 阶段。
location /foo {
access_by_lua_block {
ngx.log(ngx.DEBUG,"12121212");
}
allow 10.11.0.215;
echo "access";
}
access_by_lua 通过 Lua 代码执行一系列更为复杂的请求验证操作,比如实时查询数据库或者其他后端服务,
以验证当前用户的身份或权限。
利用 access_by_lua 来实现 ngx_access 模块的 IP 地址过滤功能:
location /access {
access_by_lua_block {
if ngx.var.arg_a == "1" then
return
end
if ngx.var.remote_addr == "10.11.0.215" then
return
end
ngx.exit(403)
}
echo "access";
}
对于限制ip的访问,等价于
location /hello {
allow 10.11.0.215;
deny all;
echo "hello world";
}
二)access_by_lua_file
1.1、nginx.conf配置文件
location /lua_access {
access_by_lua_file /usr/local/luajit/test_access.lua;
echo "access";
}
1.2、test_access.lua
if ngx.req.get_uri_args()["token"] ~= "123" then
return ngx.exit(403)
end
即如果访问如http://10.11.0.215/lua_access?token=234将得到403 Forbidden的响应。
这样我们可以根据如cookie/用户token来决定是否有访问权限。
转载于:https://www.cnblogs.com/reblue520/p/11446457.html
openresty开发系列34--openresty执行流程之4访问阶段相关推荐
- openresty开发系列36--openresty执行流程之6日志模块处理阶段
openresty开发系列36--openresty执行流程之6日志模块处理阶段 一)header_filter_by_lua 语法:header_filter_by_lua <lua-scri ...
- openresty开发系列35--openresty执行流程之5内容content阶段
openresty开发系列35--openresty执行流程之5内容content阶段 content 阶段 ---init阶段---重写赋值---重写rewrite---access content ...
- openresty开发系列33--openresty执行流程之3重写rewrite和重定向
openresty开发系列33--openresty执行流程之3重写rewrite和重定向 重写rewrite阶段 1)重定向 2)内部,伪静态 先介绍一下if,rewrite指令 一)if指令 语法 ...
- openresty开发系列33--openresty执行流程之2重写赋值阶段
openresty开发系列33--openresty执行流程之2重写赋值阶段 一)重写赋值阶段 1)set_by_lua 语法:set_by_lua $res <lua-script-str&g ...
- openresty开发系列32--openresty执行流程之1初始化阶段
openresty开发系列32--openresty执行流程之初始化阶段 一)初始化阶段 1)init_by_lua init_by_lua_block init_by_lua_file ...
- openresty开发系列40--nginx+lua实现获取客户端ip所在的国家信息
openresty开发系列40--nginx+lua实现获取客户端ip所在的国家信息 为了实现业务系统针对不同地区IP访问,展示包含不同地区信息的业务交互界面.很多情况下系统需要根据用户访问的IP信息 ...
- openresty开发系列38--通过Lua+Redis 实现动态封禁IP
openresty开发系列38--通过Lua+Redis 实现动态封禁IP 一)需求背景为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的 IP 黑名单.对于黑名单之内的 IP ,拒绝 ...
- openresty开发系列37--nginx-lua-redis实现访问频率控制
openresty开发系列37--nginx-lua-redis实现访问频率控制 一)需求背景 在高并发场景下为了防止某个访问ip访问的频率过高,有时候会需要控制用户的访问频次 在openresty中 ...
- openresty开发系列31--openresty执行流程
openresty开发系列31--openresty执行流程 我们先看个例子 location /test { set $a 32; echo $a; set $a 56; ...
最新文章
- 某程序员感叹:本是家族边缘人,但亲戚得知自己年入二百万后,都上来巴结!...
- exe4j生成可执行程序的使用方法
- task文件服务器无法输入,求助大神,win10的输入法无法使用,去开task sche
- wine应用运行后字体都是问号
- UNIX网络编程笔记(4):简单的回射程序
- gojs实现最短路径寻址实例
- HDU1029——Ignatius and the Princess IV
- 遍历XML文挡树的两种算法
- ef 子表和父表不同时保存_canon粉不懂镜头参数?我只能嘲笑你
- 最小二乘法2阶拟合数据
- 微信表情包批量导出-2022年8月4日
- 超快激光啁啾放大技术的原理及应用
- VS2010 如何调试进(step into)项目引用的第三方开源源代码,比如Qt源码
- 从CNTV下载《小小智慧树》
- 2020仙气十足的女生个性网名
- 融合云信平台对接_java代码
- centos 确定cpu是arm 还是x86_x86,I386,i686, x86_64, x64,amd64、Windows Linux AIX下查看CPU位数和操作系统位数、rpm包名...
- 开源协同办公软件多人在线编辑office 地址:http://www.dzzoffice.com/
- JavaSE代码阅读题
- 《脚本》Python在线百度文库爬虫(免下载券)
热门文章
- LeetCode 47全排列Ⅱ48旋转图像
- 双指针算法(三):力扣【167.两数之和 | 经典例题
- Spring Boot集成Elastic Search
- 数据流DataInput(Output)Stream 和 字节数组流 ByteArrayInput(Output) Stream
- sql语句常见问题集锦
- small android,Android-Small框架-基础
- mysql主从配置笔记_MySQL主从配置学习笔记
- c语言程序设计棋盘不对齐,经典c语言程序设计例(55页)-原创力文档
- 参与 Apache 顶级开源项目的 N 种方式,Apache Dubbo Samples SIG 成立!
- 2020双11,Dubbo3.0 在考拉的超大规模实践