사진: Arnold Reinhold – 자체 작업, CC BY‑SA 3.0
당신은 깨닫지 못할 수도 있지만, 당신의 웹사이트는 끊임없이 위협을 받고 있습니다.
WordPress를 실행 중이라면, 봇이 당신에게 스팸을 보내려고 합니다.
로그인 페이지가 있다면, 무차별 대입 공격이 있습니다.
당신은 또한 검색 엔진 스파이더를 원치 않는 방문자로 생각할 수도 있습니다.
원치 않는, 의심스럽고 악의적인 활동으로부터 사이트를 방어하는 것은 쉬운 일이 아닙니다.
NGINX App Protect 및 파트너에서 제공하는 NGINX Plus Certified Modules 와 같은 웹 애플리케이션 방화벽은 효과적인 도구이며
보안 스택의 일부로 고려해야 합니다.
대부분의 환경에서 보안은 지나치다는 것이 없으며 다층적 접근 방식이 항상 가장 효과적입니다.
이 블로그 게시물에서는 웹 보안 스택의 또 다른 계층으로 fail2ban 을 사용하는 것에 대해 논의합니다 .
Fail2ban은 의심스러운 활동에 대한 로그 파일을 지속적으로 모니터링한 다음
하나 이상의 사전 구성된 작업을 수행하는 침입 탐지 시스템(IDS)입니다.
일반적으로 fail2ban은 실패한 로그인 시도를 모니터링한 다음 일정 기간 동안 해당 IP 주소를 차단(금지)합니다.
이는 무차별 대입 공격에 대한 간단하면서도 효과적인 방어 수단입니다.
NGINX Plus R13 에서 네이티브 키-값 저장소와 새로운 NGINX Plus API를 도입했습니다.
이를 통해 NGINX Plus 구성 및 동작을 외부 시스템에서 구동할 수 있는 풍부한 동적 구성 솔루션이 가능합니다.
이 블로그 게시물에서는 fail2ban을 사용하여 여러 인증 실패 이벤트를 발생시킨
IP 주소의 요청을 무시하도록 NGINX Plus를 자동으로 재구성하는 방법도 보여드리겠습니다.
편집기 - NGINX Plus R16 이상에서 키-값 저장소는 클러스터의 모든 NGINX Plus 인스턴스에서 동기화될 수 있습니다.
클러스터의 상태 공유는 다른 NGINX Plus 기능에도 사용 가능합니다.)
자세한 내용은 블로그 와 NGINX Plus 관리자 가이드를 참조하세요 .
IP 거부 목록에 키 값 저장소 사용
NGINX Plus 키-값 저장소는 세 가지 주요 특징을 갖춘 기본 메모리 내 저장소입니다.
- 키-값 쌍은 JSON 객체로 표현됩니다.
- 키-값 쌍은 API를 통해 완전히 관리됩니다.
- 값은 NGINX Plus에서 일반 구성 변수로 사용할 수 있습니다.
키-값 저장소는 지시어로 명명된 공유 메모리 영역을 생성하여 정의됩니다 .
이 키-값 저장소는 HTTP 메서드를 사용하여 API에 JSON 객체를 제출하여 keyval_zone초기 값 집합으로 채워질 수 있습니다 .
그런 다음 지시어는 조회 키( 예시) 로 사용될 기존 변수 와 해당 키의 해당 값에서
평가될 새 변수의 이름( )을 정의합니다.POSTkeyval$remote_addr$num_failures
NGINX Plus 키-값 저장소 구성 및 관리
API는 location블록을 NGINX Plus API 엔드포인트로 지정하여 활성화됩니다.
server { listen 1111; allow 127.0.0.1; # Only allow access from localhost, deny all; # and prevent remote access.
location /api { api write=on; # The NGINX Plus API endpoint in read/write mode }
}
keyval_zone zone=denylist:1M;
keyval $remote_addr $num_failures zone=denylist;
server { listen 80;
location / { root /usr/share/nginx/html; if ($num_failures) { return 403; } }
}
vim: syntax=nginx
키‑값 쌍을 추가하기 전에 거부 목록 저장소의 내용에 대한 요청은 빈 JSON 객체를 반환합니다.
$ curl http://localhost:1111/api/6/http/keyvals/denylist{}
키-값 저장소는 이제 HTTP 메서드(명령 에 대한 인수 POST형식 )를 사용하여
새로운 JSON 객체를 제출하는 초기 키-값 쌍으로 채워질 수 있습니다 .
여러 키-값 쌍은 빈 키-값 저장소에 ‑ed될 수 있으며 그 이후에는 단독으로 ‑ed될 수 있습니다.-dcurlPOST
$ curl -iX POST -d '{"10.0.0.1":"1"}' http://localhost:1111/api/6/http/keyvals/denylistHTTP/1.1 201 Created
...
키‑값 쌍은 PATCH키에 값을 ‑ing 하여 제거됩니다 null.
$ curl -iX PATCH -d '{"10.0.0.1":null}' http://localhost:1111/api/6/http/keyvals/denylistHTTP/1.1 204 No Content
...
모든 키-값 쌍은 메서드를 전송하여 키-값 저장소에서 제거할 수 있습니다 DELETE.
$ curl -iX DELETE http://localhost:1111/api/6/http/keyvals/denylistHTTP/1.1 204 No Content
...
이제 IP 차단 목록 작성을 간단하게 구현할 수 있습니다.
server { listen 1111; allow 127.0.0.1; # Only allow access from localhost, deny all; # and prevent remote access.
location /api { api write=on; # The NGINX Plus API endpoint in read/write mode }
}
keyval_zone zone=denylist:1M;
keyval $remote_addr $num_failures zone=denylist;
server { listen 80;
location / { root /usr/share/nginx/html; if ($num_failures) { return 403; } }
}
vim: syntax=nginx
이 구성 스니펫은 포트 80을 웹 서버로 구성합니다.
18번째 줄은 denylist$num_failures 공유 메모리 영역에 있는
키-값 쌍의 값 부분으로 변수를 평가하여 변수 에 해당하는 키 (클라이언트 IP 주소)와 일치합니다.
이 평가 프로세스는 순차적으로 더 명확하게 표현됩니다.$remote_addr$num_failures
- denylist 키‑값 저장소 $remote_addr에 값을 전달합니다.
- $remote_addr키와 정확히 일치하는 경우 해당 키‑값 쌍의 값을 얻습니다.
- 값을 다음과 같이 반환합니다.$num_failures
따라서 클라이언트 IP 주소가 POST키-값 저장소에 ‑ed된 경우 모든 요청은 HTTP 403 Forbidden오류를 발생시킵니다.
같은 목적으로 블록을 사용하는 것과 달리 이 접근 방식의 장점은 mapIP 거부 목록을 외부 시스템에서 제어할 수 있다는 것입니다.
fail2ban을 사용하여 IP 거부 목록을 동적으로 관리
위에서 언급했듯이 fail2ban은 일반적으로 로그 파일에서 의심스럽고/또는 악의적인 활동을 감지한 다음
시스템을 보호하기 위한 조치를 취하는 데 사용됩니다.
기본 조치는 iptables기록된 IP 주소에서 발생하는 모든 패킷을 삭제하도록 구성하는 것입니다.
이 접근 방식은 악의적인 행위자를 차단하는 데 효과적이지만,
특히 비밀번호를 잊어버린 경우 정품 사용자에게 매우 열악한 사용자 경험을 제공합니다.
이러한 사용자에게는 웹사이트를 사용할 수 없는 것처럼 보입니다.
다음 구성은 NGINX Plus denylist 키-값 저장소에 문제가 있는 IP 주소를 제출하는 fail2ban 작업을 설명합니다 .
그런 다음 NGINX Plus는 더 유용한 오류 페이지를 표시하고
동시에 해당 IP 주소에 요청 속도 제한을 적용하여 작업이 공격의 일부인 경우 공격을 효과적으로 무력화합니다.
NGINX Plus와 동일한 호스트에 fail2ban이 기본 설치되어 있고, 모든 구성이 /etc/fail2ban 디렉토리에 있다고 가정합니다.
다음 fail2ban 액션은 NGINX Plus API를 사용하여
위의 간단한 예와 같은 방식으로 denylist 키-값 저장소 내에서 "금지된" IP 주소를 추가하고 제거합니다.
nginx-plus-denylist.conf 파일을 /etc/fail2ban/action.d 디렉토리 에 넣습니다 .
[Definition]
actionban = curl -s -o /dev/null -d '{"":""}' http://localhost:1111/api/6/http/keyvals/denylist
actionunban = curl -s -o /dev/null -X PATCH -d '{"":null}' http://localhost:1111/api/6/http/keyvals/denylist
다음 fail2ban jail은 NGINX의 HTTP 기본 인증 모듈을 사용하여 실패한 로그인 시도를 감지하고
nginx-plus-denylist.conf 에 정의된 작업을 적용하는 내장 필터를 활성화합니다 .
다른 많은 내장 필터를 사용할 수 있으며, NGINX 액세스 로그에서 원치 않는 활동을 감지하도록 쉽게 만들 수 있습니다.
[DEFAULT]
bantime = 120
banaction = nginx-plus-denylist
[nginx-http-auth]
enabled = true
다음 NGINX Plus 구성 스니펫은 기본 "NGINX에 오신 것을 환영합니다" 페이지에 HTTP 기본 인증을 적용합니다.
우리는 /etc/nginx/conf.d 디렉토리 에 password_site.conf 파일을 넣습니다 .
server { listen 1111; allow 127.0.0.1; # Only allow access from localhost, deny all; # and prevent remote access.
location /api { api write=on; # The NGINX Plus API endpoint in read/write mode }
}
keyval_zone zone=denylist:1M state=denylist.json;
keyval $remote_addr $num_failures zone=denylist;
limit_req_zone $binary_remote_addr zone=20permin:10M rate=20r/m;
server { listen 80; root /usr/share/nginx/html;
location / { auth_basic "closed site"; auth_basic_user_file users.htpasswd;
if ($num_failures) { rewrite ^.* /banned.html; } }
location = /banned.html { limit_req zone=20permin burst=100; }
}
vim: syntax=nginx
11번째 줄은 위의 denylist_keyval.confkeyval_zone 와 같이 정의 하지만
매개변수를 추가하여 키-값 저장소의 상태가 저장되는 파일을 지정하고 NGINX Plus가 중지되고 다시 시작될 때 지속됩니다.
키-값 저장소는 상태 파일을 지정하지 않고도 정기적인 구성 재로드에서 지속됩니다.
(1-10번째 줄은 표시되지 않지만 denylist_keyval.conf 와 동일합니다 .)state
14번째 줄은 20permin 이라는 공유 메모리 영역을 생성 하고 각 클라이언트 IP 주소에 대해 분당 최대 20개의 요청 속도를 지정합니다.
이 속도 제한은 fail2ban(30번째 줄)에 의해 IP 주소가 거부 목록에 추가될 때 적용됩니다.
블록 server은 기본 포트(80)에서 수신 대기하는 웹 서버를 정의하며,
모든 요청은 블록 location /(20행)에 의해 일치됩니다. root지시문(18행)은 웹 콘텐츠가 있는 위치를 지정합니다.
21~22행은 이 사이트에 HTTP 기본 인증이 필요하고
권한이 있는 사용자의 비밀번호 데이터베이스가 users.htpasswd 파일에 있음을 지정합니다 .
지시문에 대한 설명서는 해당 파일의 형식을 설명합니다.
이 구성은 테스트 목적으로 암호화되지 않았으며
HTTP 기본 인증을 사용하는 모든 프로덕션 웹 사이트는 전송 보안을 위해 SSL/TLS를auth_basic_user_file 사용해야 합니다 .
클라이언트 IP 주소가 거부 목록에 추가되면(24~26행)
HTTP 403오류 코드를 반환하는 대신 요청을 /banned.html 로 다시 작성하여 해당 URI와 정확히 일치하는 블록 에서 처리합니다 location(29행).
이는 과도한 로그인 실패로 인해 사용자의 IP 주소가 차단되었음을 설명하는 정적 웹 페이지를 반환합니다.
또한 악의적인 클라이언트가 불필요하게 시스템 리소스를 소비하지 못하도록 제한적인 속도 제한(30행)을 적용합니다.
IP 주소가 거부 목록에 추가된 경우 사용자에게 표시되는 페이지
(이 샘플 웹 페이지의 HTML은 이 게시물의 GitHub 저장소에서 banned.html 로 제공됩니다.)
다음과 같이 연속적으로 실패한 로그인 시도와 해당 fail2ban 활동을 시뮬레이션할 수 있습니다.
$ curl -i http://admin:password@www.example.com/HTTP/1.1 401 Unauthorized ...
$ curl -i http://admin:admin@www.example.com/
HTTP/1.1 401 Unauthorized ...
$ curl -i http://admin:pass1234@www.example.com/
HTTP/1.1 401 Unauthorized ...
$ curl -i http://admin:letmein@www.example.com/
HTTP/1.1 401 Unauthorized ...
$ curl -i http://admin:fred@www.example.com/
HTTP/1.1 401 Unauthorized ...
$ curl http://admin:P@ssw0rd@www.example.com/
<!DOCTYPE html>
<html>
<head>
<title>Banned</title>
...
$ tail -f /var/log/fail2ban.log
2017-09-15 13:55:18,903 fail2ban.filter [28498]: INFO [nginx-http-auth] Found 172.16.52.1
2017-09-15 13:55:28,836 fail2ban.filter [28498]: INFO [nginx-http-auth] Found 172.16.52.1
2017-09-15 13:57:49,228 fail2ban.filter [28498]: INFO [nginx-http-auth] Found 172.16.52.1
2017-09-15 13:57:50,286 fail2ban.filter [28498]: INFO [nginx-http-auth] Found 172.16.52.1
2017-09-15 13:57:52,015 fail2ban.filter [28498]: INFO [nginx-http-auth] Found 172.16.52.1
2017-09-15 13:57:52,088 fail2ban.actions [28498]: NOTICE [nginx-http-auth] Ban 172.16.52.1
2017-09-15 13:59:52,379 fail2ban.actions [28498]: NOTICE [nginx-http-auth] Unban 172.16.52.1
이 동적 IP 거부 목록 솔루션은 이제 추가 구성 변경 없이 실행할 수 있습니다.
Fail2ban은 NGINX 로그 파일을 감시하고 API를 사용하여 금지된 IP 주소를 NGINX Plus 키-값 저장소에 추가합니다.
120초( jail.localbantime 에서 구성 ) 후에 문제가 있는 IP 주소는 거부 목록에서 제거되고,
다시 NGINX Plus API를 사용하여 로그인 시도가 해당 주소에서 다시 허용됩니다.
NGINX Plus API와 키-값 저장소는 이러한 유형의 통합을 가능하게 합니다.
이제 NGINX Plus 구성 파일을 구성하고 다시 로드하지 않고도 고급 구성 솔루션을 구현할 수 있습니다.
이러한 기능을 사용하여 고유한 동적 구성 솔루션을 만드는 방법에 대해 알려주시면 감사하겠습니다.
아래에 댓글을 남겨주세요.
위 내용와 같이 NGINX Plus를 활용하여 Demo 가 필요하시면 하단의 전문가에게 상담받기 버튼을 클릭해주세요
전문가에게 상담받기
당신은 깨닫지 못할 수도 있지만, 당신의 웹사이트는 끊임없이 위협을 받고 있습니다.
WordPress를 실행 중이라면, 봇이 당신에게 스팸을 보내려고 합니다.
로그인 페이지가 있다면, 무차별 대입 공격이 있습니다.
당신은 또한 검색 엔진 스파이더를 원치 않는 방문자로 생각할 수도 있습니다.
원치 않는, 의심스럽고 악의적인 활동으로부터 사이트를 방어하는 것은 쉬운 일이 아닙니다.
NGINX App Protect 및 파트너에서 제공하는 NGINX Plus Certified Modules 와 같은 웹 애플리케이션 방화벽은 효과적인 도구이며
보안 스택의 일부로 고려해야 합니다.
대부분의 환경에서 보안은 지나치다는 것이 없으며 다층적 접근 방식이 항상 가장 효과적입니다.
이 블로그 게시물에서는 웹 보안 스택의 또 다른 계층으로 fail2ban 을 사용하는 것에 대해 논의합니다 .
Fail2ban은 의심스러운 활동에 대한 로그 파일을 지속적으로 모니터링한 다음
하나 이상의 사전 구성된 작업을 수행하는 침입 탐지 시스템(IDS)입니다.
일반적으로 fail2ban은 실패한 로그인 시도를 모니터링한 다음 일정 기간 동안 해당 IP 주소를 차단(금지)합니다.
이는 무차별 대입 공격에 대한 간단하면서도 효과적인 방어 수단입니다.
NGINX Plus R13 에서 네이티브 키-값 저장소와 새로운 NGINX Plus API를 도입했습니다.
이를 통해 NGINX Plus 구성 및 동작을 외부 시스템에서 구동할 수 있는 풍부한 동적 구성 솔루션이 가능합니다.
이 블로그 게시물에서는 fail2ban을 사용하여 여러 인증 실패 이벤트를 발생시킨
IP 주소의 요청을 무시하도록 NGINX Plus를 자동으로 재구성하는 방법도 보여드리겠습니다.
편집기 - NGINX Plus R16 이상에서 키-값 저장소는 클러스터의 모든 NGINX Plus 인스턴스에서 동기화될 수 있습니다.
클러스터의 상태 공유는 다른 NGINX Plus 기능에도 사용 가능합니다.)
자세한 내용은 블로그 와 NGINX Plus 관리자 가이드를 참조하세요 .
IP 거부 목록에 키 값 저장소 사용
NGINX Plus 키-값 저장소는 세 가지 주요 특징을 갖춘 기본 메모리 내 저장소입니다.
키-값 저장소는 지시어로 명명된 공유 메모리 영역을 생성하여 정의됩니다 .
이 키-값 저장소는 HTTP 메서드를 사용하여 API에 JSON 객체를 제출하여 keyval_zone초기 값 집합으로 채워질 수 있습니다 .
그런 다음 지시어는 조회 키( 예시) 로 사용될 기존 변수 와 해당 키의 해당 값에서
평가될 새 변수의 이름( )을 정의합니다.POSTkeyval$remote_addr$num_failures
API는 location블록을 NGINX Plus API 엔드포인트로 지정하여 활성화됩니다.
키‑값 쌍을 추가하기 전에 거부 목록 저장소의 내용에 대한 요청은 빈 JSON 객체를 반환합니다.
키-값 저장소는 이제 HTTP 메서드(명령 에 대한 인수 POST형식 )를 사용하여
새로운 JSON 객체를 제출하는 초기 키-값 쌍으로 채워질 수 있습니다 .
여러 키-값 쌍은 빈 키-값 저장소에 ‑ed될 수 있으며 그 이후에는 단독으로 ‑ed될 수 있습니다.-dcurlPOST
키‑값 쌍은 PATCH키에 값을 ‑ing 하여 제거됩니다 null.
모든 키-값 쌍은 메서드를 전송하여 키-값 저장소에서 제거할 수 있습니다 DELETE.
이제 IP 차단 목록 작성을 간단하게 구현할 수 있습니다.
이 구성 스니펫은 포트 80을 웹 서버로 구성합니다.
18번째 줄은 denylist$num_failures 공유 메모리 영역에 있는
키-값 쌍의 값 부분으로 변수를 평가하여 변수 에 해당하는 키 (클라이언트 IP 주소)와 일치합니다.
이 평가 프로세스는 순차적으로 더 명확하게 표현됩니다.$remote_addr$num_failures
따라서 클라이언트 IP 주소가 POST키-값 저장소에 ‑ed된 경우 모든 요청은 HTTP 403 Forbidden오류를 발생시킵니다.
같은 목적으로 블록을 사용하는 것과 달리 이 접근 방식의 장점은 mapIP 거부 목록을 외부 시스템에서 제어할 수 있다는 것입니다.
fail2ban을 사용하여 IP 거부 목록을 동적으로 관리
위에서 언급했듯이 fail2ban은 일반적으로 로그 파일에서 의심스럽고/또는 악의적인 활동을 감지한 다음
시스템을 보호하기 위한 조치를 취하는 데 사용됩니다.
기본 조치는 iptables기록된 IP 주소에서 발생하는 모든 패킷을 삭제하도록 구성하는 것입니다.
이 접근 방식은 악의적인 행위자를 차단하는 데 효과적이지만,
특히 비밀번호를 잊어버린 경우 정품 사용자에게 매우 열악한 사용자 경험을 제공합니다.
이러한 사용자에게는 웹사이트를 사용할 수 없는 것처럼 보입니다.
다음 구성은 NGINX Plus denylist 키-값 저장소에 문제가 있는 IP 주소를 제출하는 fail2ban 작업을 설명합니다 .
그런 다음 NGINX Plus는 더 유용한 오류 페이지를 표시하고
동시에 해당 IP 주소에 요청 속도 제한을 적용하여 작업이 공격의 일부인 경우 공격을 효과적으로 무력화합니다.
NGINX Plus와 동일한 호스트에 fail2ban이 기본 설치되어 있고, 모든 구성이 /etc/fail2ban 디렉토리에 있다고 가정합니다.
다음 fail2ban 액션은 NGINX Plus API를 사용하여
위의 간단한 예와 같은 방식으로 denylist 키-값 저장소 내에서 "금지된" IP 주소를 추가하고 제거합니다.
nginx-plus-denylist.conf 파일을 /etc/fail2ban/action.d 디렉토리 에 넣습니다 .
다음 fail2ban jail은 NGINX의 HTTP 기본 인증 모듈을 사용하여 실패한 로그인 시도를 감지하고
nginx-plus-denylist.conf 에 정의된 작업을 적용하는 내장 필터를 활성화합니다 .
다른 많은 내장 필터를 사용할 수 있으며, NGINX 액세스 로그에서 원치 않는 활동을 감지하도록 쉽게 만들 수 있습니다.
다음 NGINX Plus 구성 스니펫은 기본 "NGINX에 오신 것을 환영합니다" 페이지에 HTTP 기본 인증을 적용합니다.
우리는 /etc/nginx/conf.d 디렉토리 에 password_site.conf 파일을 넣습니다 .
11번째 줄은 위의 denylist_keyval.confkeyval_zone 와 같이 정의 하지만
매개변수를 추가하여 키-값 저장소의 상태가 저장되는 파일을 지정하고 NGINX Plus가 중지되고 다시 시작될 때 지속됩니다.
키-값 저장소는 상태 파일을 지정하지 않고도 정기적인 구성 재로드에서 지속됩니다.
(1-10번째 줄은 표시되지 않지만 denylist_keyval.conf 와 동일합니다 .)state
14번째 줄은 20permin 이라는 공유 메모리 영역을 생성 하고 각 클라이언트 IP 주소에 대해 분당 최대 20개의 요청 속도를 지정합니다.
이 속도 제한은 fail2ban(30번째 줄)에 의해 IP 주소가 거부 목록에 추가될 때 적용됩니다.
블록 server은 기본 포트(80)에서 수신 대기하는 웹 서버를 정의하며,
모든 요청은 블록 location /(20행)에 의해 일치됩니다. root지시문(18행)은 웹 콘텐츠가 있는 위치를 지정합니다.
21~22행은 이 사이트에 HTTP 기본 인증이 필요하고
권한이 있는 사용자의 비밀번호 데이터베이스가 users.htpasswd 파일에 있음을 지정합니다 .
지시문에 대한 설명서는 해당 파일의 형식을 설명합니다.
이 구성은 테스트 목적으로 암호화되지 않았으며
HTTP 기본 인증을 사용하는 모든 프로덕션 웹 사이트는 전송 보안을 위해 SSL/TLS를auth_basic_user_file 사용해야 합니다 .
클라이언트 IP 주소가 거부 목록에 추가되면(24~26행)
HTTP 403오류 코드를 반환하는 대신 요청을 /banned.html 로 다시 작성하여 해당 URI와 정확히 일치하는 블록 에서 처리합니다 location(29행).
이는 과도한 로그인 실패로 인해 사용자의 IP 주소가 차단되었음을 설명하는 정적 웹 페이지를 반환합니다.
또한 악의적인 클라이언트가 불필요하게 시스템 리소스를 소비하지 못하도록 제한적인 속도 제한(30행)을 적용합니다.
(이 샘플 웹 페이지의 HTML은 이 게시물의 GitHub 저장소에서 banned.html 로 제공됩니다.)
다음과 같이 연속적으로 실패한 로그인 시도와 해당 fail2ban 활동을 시뮬레이션할 수 있습니다.
이 동적 IP 거부 목록 솔루션은 이제 추가 구성 변경 없이 실행할 수 있습니다.
Fail2ban은 NGINX 로그 파일을 감시하고 API를 사용하여 금지된 IP 주소를 NGINX Plus 키-값 저장소에 추가합니다.
120초( jail.localbantime 에서 구성 ) 후에 문제가 있는 IP 주소는 거부 목록에서 제거되고,
다시 NGINX Plus API를 사용하여 로그인 시도가 해당 주소에서 다시 허용됩니다.
NGINX Plus API와 키-값 저장소는 이러한 유형의 통합을 가능하게 합니다.
이제 NGINX Plus 구성 파일을 구성하고 다시 로드하지 않고도 고급 구성 솔루션을 구현할 수 있습니다.
이러한 기능을 사용하여 고유한 동적 구성 솔루션을 만드는 방법에 대해 알려주시면 감사하겠습니다.
아래에 댓글을 남겨주세요.
위 내용와 같이 NGINX Plus를 활용하여 Demo 가 필요하시면 하단의 전문가에게 상담받기 버튼을 클릭해주세요
전문가에게 상담받기