模块 ngx_mail_auth_http_module
指令 auth_http auth_http_header auth_http_pass_client_cert auth_http_timeout 协议 |
指令
语法 |
auth_http |
---|---|
默认值 | — |
上下文 |
mail , server |
设置 HTTP 认证服务器的 URL。协议描述见 下方。
语法 |
auth_http_header |
---|---|
默认值 | — |
上下文 |
mail , server |
将指定的头部添加到发送到认证服务器的请求中。此头部可以用作共享密钥,以验证请求是否来自 nginx。例如
auth_http_header X-Auth-Key "secret_string";
语法 |
auth_http_pass_client_cert |
---|---|
默认值 |
auth_http_pass_client_cert off; |
上下文 |
mail , server |
此指令出现在 1.7.11 版本中。
将包含 客户端 证书的“Auth-SSL-Cert”头部(以 PEM 格式进行 URL 编码)添加到发送到认证服务器的请求中。
语法 |
auth_http_timeout |
---|---|
默认值 |
auth_http_timeout 60s; |
上下文 |
mail , server |
设置与认证服务器通信的超时时间。
协议
使用 HTTP 协议与认证服务器通信。响应主体中的数据将被忽略,信息仅通过头部传递。
请求和响应示例
请求
GET /auth HTTP/1.0 Host: localhost Auth-Method: plain # plain/apop/cram-md5/external Auth-User: user Auth-Pass: password Auth-Protocol: imap # imap/pop3/smtp Auth-Login-Attempt: 1 Client-IP: 192.0.2.42 Client-Host: client.example.org
正常响应
HTTP/1.0 200 OK Auth-Status: OK Auth-Server: 198.51.100.1 Auth-Port: 143
错误响应
HTTP/1.0 200 OK Auth-Status: Invalid login or password Auth-Wait: 3
如果没有“Auth-Wait”头部,将返回错误并关闭连接。当前的实现为每次认证尝试分配内存。内存仅在会话结束时释放。因此,必须限制单个会话中无效认证尝试的数量——服务器必须在 10-20 次尝试后(尝试次数通过“Auth-Login-Attempt”头部传递)响应时不包含“Auth-Wait”头部。
当使用 APOP 或 CRAM-MD5 时,请求-响应将如下所示
GET /auth HTTP/1.0 Host: localhost Auth-Method: apop Auth-User: user Auth-Salt: <[email protected]> Auth-Pass: auth_response Auth-Protocol: imap Auth-Login-Attempt: 1 Client-IP: 192.0.2.42 Client-Host: client.example.org
正常响应
HTTP/1.0 200 OK Auth-Status: OK Auth-Server: 198.51.100.1 Auth-Port: 143 Auth-Pass: plain-text-pass
如果响应中存在“Auth-User”头部,它将覆盖用于对后端进行身份验证的用户名。
对于 SMTP,响应还会考虑“Auth-Error-Code”头部——如果存在,则在发生错误时将其用作响应代码。否则,将 535 5.7.0 代码添加到“Auth-Status”头部。
例如,如果从认证服务器收到以下响应
HTTP/1.0 200 OK Auth-Status: Temporary server problem, try again later Auth-Error-Code: 451 4.3.0 Auth-Wait: 3
则 SMTP 客户端将收到错误
451 4.3.0 Temporary server problem, try again later
如果代理 SMTP 不需要身份验证,则请求将如下所示
GET /auth HTTP/1.0 Host: localhost Auth-Method: none Auth-User: Auth-Pass: Auth-Protocol: smtp Auth-Login-Attempt: 1 Client-IP: 192.0.2.42 Client-Host: client.example.org Auth-SMTP-Helo: client.example.org Auth-SMTP-From: MAIL FROM: <> Auth-SMTP-To: RCPT TO: <[email protected]>
对于 SSL/TLS 客户端连接(1.7.11),将添加“Auth-SSL”头部,并且如果启用了 客户端证书验证,“Auth-SSL-Verify”将包含客户端证书验证的结果:“SUCCESS
”、“FAILED:
reason
”以及如果不存在证书则为“NONE
”。
在 1.11.7 版本之前,“FAILED
”结果不包含reason
字符串。
当存在客户端证书时,其详细信息将通过以下请求头部传递:“Auth-SSL-Subject”、“Auth-SSL-Issuer”、“Auth-SSL-Serial”和“Auth-SSL-Fingerprint”。如果启用了 auth_http_pass_client_cert,则证书本身将通过“Auth-SSL-Cert”头部传递。已建立连接的协议和密码将通过“Auth-SSL-Protocol”和“Auth-SSL-Cipher”头部传递(1.21.2)。请求将如下所示
GET /auth HTTP/1.0 Host: localhost Auth-Method: plain Auth-User: user Auth-Pass: password Auth-Protocol: imap Auth-Login-Attempt: 1 Client-IP: 192.0.2.42 Auth-SSL: on Auth-SSL-Protocol: TLSv1.3 Auth-SSL-Cipher: TLS_AES_256_GCM_SHA384 Auth-SSL-Verify: SUCCESS Auth-SSL-Subject: /CN=example.com Auth-SSL-Issuer: /CN=example.com Auth-SSL-Serial: C07AD56B846B5BFF Auth-SSL-Fingerprint: 29d6a80a123d13355ed16b4b04605e29cb55a5ad
当使用 PROXY 协议 时,其详细信息将通过以下请求头部传递:“Proxy-Protocol-Addr”、“Proxy-Protocol-Port”、“Proxy-Protocol-Server-Addr”和“Proxy-Protocol-Server-Port”(1.19.8)。