前面我讲解了如何将树莓派(Raspberry Pi)打造成无线路由,感觉每次通过命令ssh管理显麻烦,于是自己动手编写Web界面,主要是使用Python编写的CGI程序,这里用到了mini_httpd这款轻量的Web服务器,本来想装nginx的,但是想想还是精简一些吧,毕竟资源有限,况且Web管理界面仅我一个人访问。
CGI应用跑起来了,但问题来了,如何实现普通路由的那种打开页面就弹出输入用户名密码的对话框?
这里主要用到HTTP协议的一个知识,那就是HTTP基本认证。
服务器端通过发送类似下面的头信息来实现需要认证请求:
HTTP/1.0 401 Authorization Required WWW-Authenticate: Basic realm="Secure Area" Content-Type: text/html
def check_login(): import base64 if "Authorization" in os.environ: try: cred = base64.b64decode(os.environ['Authorization'].split(' ')[1]) username, password = cred.split(":") if db_validate_user(username, password): # 这里匹配数据库用户名密码 return True except: pass print 'Status: 401 Unauthorized' print 'Pragma: no-cache' print 'Content-Type: text/html' print 'WWW-Authenticate: Basic realm=\"My Wireless Router\"' print print """ <html> <head> <title>Not authenticated</title> </head> <body> <h1>Not authenticated.</h1> </body> </html>""" return False # 调用 if not check_login(): sys.exit(0)
经过网上搜索后得知mini_httpd原生支持通过.htpasswd实现简单认证的技术,也就是说我们可以在需要授权访问的目录下建立.htpasswd文件实现,当然这个文件是有格式要求的,我们可以通过htpasswd命令来创建。这个命令一般Apache服务器软件会自带,不过mini_httpd也自带了,所以你可以直接使用这个命令。
# 建立文件名 账户名 密码 htpasswd -bc .htpasswd admin 123456
因为我的cgi应用是基于Python的,所以我希望Python能够管理.htpasswd文件,幸好Python世界里有现成的库,避免了我们重复造轮子,使用easy_install的安装方式如下:
sudo easy_install htpasswd
import htpasswd with htpasswd.Basic("/path/to/user.db") as userdb: try: userdb.add("bob", "password") except htpasswd.basic.UserExists, e: print e try: userdb.change_password("alice", "newpassword") except htpasswd.basic.UserNotExists, e: print e with htpasswd.Group("/path/to/group.db") as groupdb: try: groupdb.add_user("bob", "admins") except htpasswd.group.UserAlreadyInAGroup, e: print e try: groupdb.delete_user("alice", "managers") except htpasswd.group.UserNotInAGroup, e: print e
本文向大家介绍Spring Cloud下基于OAUTH2认证授权的实现示例,包括了Spring Cloud下基于OAUTH2认证授权的实现示例的使用技巧和注意事项,需要的朋友参考一下 在Spring Cloud需要使用OAUTH2来实现多个微服务的统一认证授权,通过向OAUTH服务发送某个类型的grant type进行集中认证和授权,从而获得access_token,而这个token是受其他微服务
htpasswd建立和更新用于基本认证的存储用户名/密码的文本文件。如果htpasswd不能读写此文件,它返回一个出错代码,而不做任何修改。 服务器上的资源可以被限制为仅允许由htpasswd建立的文件中的用户所访问。此程序只能管理存储在文本文件中的用户名和密码,但是它可以加密并显示密码信息,从而可以为其他数据存储类型所利用。要使用DBM数据库,请参见dbmmanage 。 htpasswd使用专
Serenity 使用一些抽象(abstractions)来与你的应用程序自身的用户身份验证和授权机制一起工作。 Serenity.Abstractions.IAuthenticationService Serenity.Abstractions.IAuthorizationService Serenity.Abstractions.IPermissionService Serenity.Abst
请求地址 https://api.es.xiaojukeji.com/river/Auth/authorize 返回数据格式 JSON 请求方式 POST 是否需要登录 否 访问授权限制 调用方访问授权后,将返回的授权信息缓存半小时(缓存过期或调用服务时返回401=>access_token不合法或已过期,再重新申请授权),不要每次调用接口都申请一次授权。 请求参数 名称 类型 必选 描述 cli
说明 调用方访问授权后,将返回的授权信息缓存半小时(缓存过期或调用服务时返回401=>access_token不合法或已过期,再重新申请授权),不要每次调用接口都申请一次授权。 地址URL /v1/Auth/authorize 支持格式 Json或普通form HTTP请求方式 POST 是否需要登录 否 请求参数 名称 类型 必选 描述 client_id string yes 申请应用时分配的
概览 Kubelet 的 HTTPS 端点对外暴露了用于访问不同敏感程度数据的 API,并允许您在节点或者容器内执行不同权限级别的操作。 本文档向您描述如何通过认证授权来访问 kubelet 的 HTTPS 端点。 Kubelet 认证 默认情况下,所有未被配置的其他身份验证方法拒绝的,对 kubelet 的 HTTPS 端点的请求将被视为匿名请求,并被授予 system:anonymous 用户