【Nginx】auth_request的使用,JWT结合cookie实现多系统统一认证,多系统身份统一认证,潘多拉部署解决

背景

     随着GPT的爆火,也想自己部署一个玩玩,推荐潘多拉(github),但存在一个问题,由于潘多拉是手动Token启动,一旦使用Toekn将自部署的第三方系统上线后,可直接使用地址栏访问使用,但这存在自己账户泄露的情况,如果不想让别人直接使用,由于是开源系统,源码上修改,比较费时,此时可通过nginx请求拦截转发到自己的认证系统

自系统认证技术

JWT+Cookie

问题

将自部署的三方系统使用自己系统的权限认证

解决方案

使用Nginx为我们提供的auth_request,结合Cookie子域名共享的机制,实现认证流程

技术细节

  1. 配置nginx
server{
	listen 443 ssl;
	listen [::]:443 ssl;
	server_name chat.xmdxz.xyz;
	
	ssl_certificate 填你自己的;
	ssl_certificate_key 填你自己的;
	ssl_session_timeout 5m;
	ssl_session_cache shared:SSL:10m;
	ssl_protocols TLSv1.2 TLSv1.3;
	ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256;
	ssl_prefer_server_ciphers on;
	error_log 填你自己的;
	rewrite_log off;	
	
	
	location / {
		//重点:当访问chat.xmdxz.xyz时,先转向/check路径进行拦截认证
		auth_request /check;
		//认证失败定义401状态码转向auth_page
		error_page 401 = /auth_page;
		proxy_pass http://127.0.0.1:8018;
		proxy_set_header X-Real-IP $remote_addr;
		proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
		proxy_set_header X-Forwarded-Proto $scheme;
		proxy_set_header Host $host;	
		proxy_buffering off;
	}
	//认证路径
	location = /check {
		//表示该路径仅仅为nginx内部访问,一旦出了这个配置文件,则失效
		internal;
		//自己系统的认证路径
		proxy_pass http://127.0.0.1:415/original/common/auth;
		error_page 401 = /auth_page;
	}
	//认证失败后的处理
	location = /auth_page{
		//强制浏览器不使用缓存,防止缓存带来的还能访问系统
		add_header Cache-Control "no-store, no-cache, must-revalidate, proxy-revalidate";
		//如果认证失败,跳转到自己系统的登录页面
		return 301 https://xmdxz.xyz/#/login;
	}
}

  1. 自己系统的登录逻辑中添加Cookie逻辑
        //同时设置cookie,目前用于子域名跳转的解决方案
        // 创建 Cookie 对象
        Cookie cookie = new Cookie("token", loginVo.getToken());
        // 设置过期时间为负值,即当前会话期间有效
        cookie.setMaxAge(365 * 24 * 60 * 60);
        // 设置路径
        cookie.setPath("/");
        // 设置域名,包括所有子域名
        cookie.setDomain("xmdxz.xyz");
        // 将 Cookie 添加到响应中
        cookie.setHttpOnly(true);
        response.addCookie(cookie);
  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要在Nginx中添加http_auth_request_module模块,你可以按照以下步骤操作: 1. 确认你的Nginx版本是否支持http_auth_request_module模块。你可以使用以下命令来检查: ``` nginx -V ``` 在输出结果中查找是否包含 "--with-http_auth_request_module" 字样,如果有,说明该模块已经被支持。 2. 如果你的Nginx版本不支持该模块,你需要重新编译Nginx并启用该模块。首先,下载Nginx的源代码: ``` wget http://nginx.org/download/nginx-x.x.x.tar.gz ``` (将 "x.x.x" 替换为你想要下载的版本号) 3. 解压源代码包: ``` tar -zxvf nginx-x.x.x.tar.gz ``` 4. 进入解压后的目录: ``` cd nginx-x.x.x ``` 5. 执行以下命令进行配置,确保启用了http_auth_request_module模块: ``` ./configure --with-http_auth_request_module ``` 6. 执行以下命令编译并安装Nginx: ``` make sudo make install ``` 7. 配置Nginx的配置文件(通常是位于 /etc/nginx/nginx.conf)。在合适的位置添加以下配置项: ``` location / { auth_request /auth; ... } location = /auth { internal; proxy_pass http://auth_backend; ... } ``` 这里的 "/auth" 是用来处理认证请求的URL,你可以根据需要进行修改。"http://auth_backend" 是实际处理认证请求的后端服务地址,也需要根据实际情况进行修改。 8. 保存并关闭配置文件后,重启Nginx服务: ``` sudo service nginx restart ``` 现在,你已经成功地添加了http_auth_request_module模块到Nginx中。你可以根据实际需求进一步配置和使用该模块来进行认证授权操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值