view xml/ru/docs/http/ngx_http_access_module.xml @ 2769:16f6fa718be2

Updated TLSv1.3 support notes. Previous notes described some early development snapshot of OpenSSL 1.1.1 with disabled TLSv1.3 by default. It was then enabled in the first alpha. Further, the updated text covers later major releases such as OpenSSL 3.0.
author Sergey Kandaurov <pluknet@nginx.com>
date Thu, 30 Sep 2021 16:29:20 +0300
parents a7974b8d2a23
children 9eadb98ec770
line wrap: on
line source

<?xml version="1.0"?>

<!--
  Copyright (C) Igor Sysoev
  Copyright (C) Nginx, Inc.
  -->

<!DOCTYPE module SYSTEM "../../../../dtd/module.dtd">

<module name="Модуль ngx_http_access_module"
        link="/ru/docs/http/ngx_http_access_module.html"
        lang="ru"
        rev="4">

<section id="summary">

<para>
Модуль <literal>ngx_http_access_module</literal> позволяет
ограничить доступ для определённых адресов клиентов.
</para>

<para>
Ограничить доступ можно также по
<link doc="ngx_http_auth_basic_module.xml">паролю</link>, по
<link doc="ngx_http_auth_request_module.xml">результату подзапроса</link>
или по <link doc="ngx_http_auth_jwt_module.xml">JWT</link>.
Одновременное ограничение доступа по адресу и паролю управляется
директивой <link doc="ngx_http_core_module.xml" id="satisfy"/>.
</para>

</section>


<section id="example" name="Пример конфигурации">

<para>
<example>
location / {
    deny  192.168.1.1;
    allow 192.168.1.0/24;
    allow 10.1.1.0/16;
    allow 2001:0db8::/32;
    deny  all;
}
</example>
</para>

<para>
Правила проверяются в порядке их записи до первого соответствия.
В данном примере доступ разрешён только для IPv4-сетей
<literal>10.1.1.0/16</literal> и <literal>192.168.1.0/24</literal>,
кроме адреса <literal>192.168.1.1</literal>,
и для IPv6-сети <literal>2001:0db8::/32</literal>.
Если правил много, то лучше воспользоваться переменными модуля
<link doc="ngx_http_geo_module.xml">ngx_http_geo_module</link>.
</para>

</section>


<section id="directives" name="Директивы">

<directive name="allow">
<syntax>
    <value>адрес</value> |
    <value>CIDR</value> |
    <literal>unix:</literal> |
    <literal>all</literal></syntax>
<default/>
<context>http</context>
<context>server</context>
<context>location</context>
<context>limit_except</context>

<para>
Разрешает доступ для указанной сети или адреса.
Если указано специальное значение <literal>unix:</literal> (1.5.1),
разрешает доступ для всех UNIX-сокетов.
</para>

</directive>


<directive name="deny">
<syntax>
    <value>адрес</value> |
    <value>CIDR</value> |
    <literal>unix:</literal> |
    <literal>all</literal></syntax>
<default/>
<context>http</context>
<context>server</context>
<context>location</context>
<context>limit_except</context>

<para>
Запрещает доступ для указанной сети или адреса.
Если указано специальное значение <literal>unix:</literal> (1.5.1),
запрещает доступ для всех UNIX-сокетов.
</para>

</directive>

</section>

</module>