nginx 配置referrer

时间: 2023-11-04 07:54:05 浏览: 44
要配置 Nginx 的 Referrer,你可以使用 `valid_referers` 指令。这个指令允许你定义一个或多个允许的 referrer 值列表,来限制请求的来源。 下面是一个示例配置,仅允许 `example.com` 和 `subdomain.example.com` 这两个域名作为合法的 referrer: ``` server { ... location / { valid_referers none blocked example.com subdomain.example.com; if ($invalid_referer) { return 403; } ... } ... } ``` 在上面的示例中,如果请求的 referrer 不是上述列表中的任何一个,Nginx 会返回 403 Forbidden 错误。 你也可以使用通配符来匹配一定规则的 referrer。例如,你可以使用 `*.example.com` 来匹配所有以 `example.com` 结尾的子域名。 注意,配置 Referrer 验证并不完全可靠,因为请求的 referrer 可以被伪造或者篡改。因此,这只是一个简单的措施来限制一部分非法请求。如果需要更强大的安全控制,你可能需要结合其他方式来保护你的应用程序。
相关问题

nginx配置文件模板

回答: 以下是一个nginx配置文件的模板示例: ``` access_log /usr/local/nginx/logs/access.log main; server_tokens off; sendfile on; #tcp_nopush on; upstream backend { server 127.0.0.1:8010 weight=1; server 127.0.0.1:8080 weight=2; server 127.0.0.1:8030 weight=1 backup; } location / { proxy_pass http://backend; } location /idi2.0 { proxy_pass http://127.0.0.1:8004; add_header Location $host; root /apps/idi/web; if (-d $request_filename){ rewrite ^/(.*)(\[^/\])$ $scheme://$host/$1$2/ permanent; } index index.html index.htm; } location /idiApp { proxy_pass http://127.0.0.1:8003; add_header Location $host; root /apps/idi/web; if (-d $request_filename){ rewrite ^/(.*)(\[^/\])$ $scheme://$host/$1$2/ permanent; } index index.html index.htm; } location /iidi/ { proxy_pass http://127.0.0.1:8005/; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header Host $host:$server_port; proxy_redirect off; add_header Access-Control-Allow-Origin *; add_header Content-Security-Policy "default-src 'self'"; add_header Referrer-Policy: origin; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; } ``` 这个模板包含了一些常见的nginx配置项,如日志记录、负载均衡、代理等。你可以根据自己的需求进行修改和扩展。 #### 引用[.reference_title] - *1* *3* [nginx配置模板](https://blog.csdn.net/weizhen1209/article/details/131081228)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [nginx常用配置模板](https://blog.csdn.net/sly1311220942/article/details/123423983)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

web服务器配置Referrer-Policy配置头信息

在Web服务器上配置Referrer-Policy可以通过设置HTTP响应头来实现。Referrer-Policy头控制浏览器在发送referer(引荐页)头时所使用的策略。 以下是一些常见的Referrer-Policy配置: - no-referrer:不发送Referrer头 - no-referrer-when-downgrade:同源时发送Referrer头,跨域时不发送 - origin:只发送当前页面的协议、域名和端口信息作为Referrer头(不带路径和查询参数) - origin-when-cross-origin:同源时发送完整的Referrer头,跨域时只发送当前页面的协议、域名和端口信息作为Referrer头(不带路径和查询参数) - same-origin:同源时发送完整的Referrer头,跨域时不发送 - strict-origin:只发送当前页面的协议、域名和端口信息作为Referrer头(不带路径和查询参数),并且只在HTTPS到HTTPS的请求中发送 - strict-origin-when-cross-origin:同源时发送完整的Referrer头,跨域时只发送当前页面的协议、域名和端口信息作为Referrer头(不带路径和查询参数),并且只在HTTPS到HTTPS的请求中发送 具体实现方式可以根据不同的Web服务器进行配置,例如在Apache服务器中可以通过修改.htaccess文件实现: ``` <IfModule mod_headers.c> Header set Referrer-Policy "no-referrer" </IfModule> ``` 在Nginx服务器中可以通过修改配置文件实现: ``` add_header Referrer-Policy "no-referrer"; ```

相关推荐

最新推荐

recommend-type

nginx利用referer指令实现防盗链配置

nginx模块ngx_http_referer_module通常用于阻挡来源非法的域名请求,我们应该牢记。下面这篇文章主要介绍了nginx利用referer指令实现防盗链配置的相关资料,需要的朋友可以参考借鉴,下面来一起看看吧。
recommend-type

基于matlab实现V2G系统simulink仿真图以及电动汽车充电和放电图.rar

基于matlab实现V2G系统simulink仿真图以及电动汽车充电和放电图.rar
recommend-type

RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz

REALTEK 8188FTV 8188eus 8188etv linux驱动程序稳定版本, 支持AP,STA 以及AP+STA 共存模式。 稳定支持linux4.0以上内核。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

:YOLOv1目标检测算法:实时目标检测的先驱,开启计算机视觉新篇章

![:YOLOv1目标检测算法:实时目标检测的先驱,开启计算机视觉新篇章](https://img-blog.csdnimg.cn/img_convert/69b98e1a619b1bb3c59cf98f4e397cd2.png) # 1. 目标检测算法概述 目标检测算法是一种计算机视觉技术,用于识别和定位图像或视频中的对象。它在各种应用中至关重要,例如自动驾驶、视频监控和医疗诊断。 目标检测算法通常分为两类:两阶段算法和单阶段算法。两阶段算法,如 R-CNN 和 Fast R-CNN,首先生成候选区域,然后对每个区域进行分类和边界框回归。单阶段算法,如 YOLO 和 SSD,一次性执行检
recommend-type

info-center source defatult

这是一个 Cisco IOS 命令,用于配置 Info Center 默认源。Info Center 是 Cisco 设备的日志记录和报告工具,可以用于收集和查看设备的事件、警报和错误信息。该命令用于配置 Info Center 默认源,即设备的默认日志记录和报告服务器。在命令行界面中输入该命令后,可以使用其他命令来配置默认源的 IP 地址、端口号和协议等参数。
recommend-type

c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf

校园超市商品信息管理系统课程设计旨在帮助学生深入理解程序设计的基础知识,同时锻炼他们的实际操作能力。通过设计和实现一个校园超市商品信息管理系统,学生掌握了如何利用计算机科学与技术知识解决实际问题的能力。在课程设计过程中,学生需要对超市商品和销售员的关系进行有效管理,使系统功能更全面、实用,从而提高用户体验和便利性。 学生在课程设计过程中展现了积极的学习态度和纪律,没有缺勤情况,演示过程流畅且作品具有很强的使用价值。设计报告完整详细,展现了对问题的深入思考和解决能力。在答辩环节中,学生能够自信地回答问题,展示出扎实的专业知识和逻辑思维能力。教师对学生的表现予以肯定,认为学生在课程设计中表现出色,值得称赞。 整个课程设计过程包括平时成绩、报告成绩和演示与答辩成绩三个部分,其中平时表现占比20%,报告成绩占比40%,演示与答辩成绩占比40%。通过这三个部分的综合评定,最终为学生总成绩提供参考。总评分以百分制计算,全面评估学生在课程设计中的各项表现,最终为学生提供综合评价和反馈意见。 通过校园超市商品信息管理系统课程设计,学生不仅提升了对程序设计基础知识的理解与应用能力,同时也增强了团队协作和沟通能力。这一过程旨在培养学生综合运用技术解决问题的能力,为其未来的专业发展打下坚实基础。学生在进行校园超市商品信息管理系统课程设计过程中,不仅获得了理论知识的提升,同时也锻炼了实践能力和创新思维,为其未来的职业发展奠定了坚实基础。 校园超市商品信息管理系统课程设计的目的在于促进学生对程序设计基础知识的深入理解与掌握,同时培养学生解决实际问题的能力。通过对系统功能和用户需求的全面考量,学生设计了一个实用、高效的校园超市商品信息管理系统,为用户提供了更便捷、更高效的管理和使用体验。 综上所述,校园超市商品信息管理系统课程设计是一项旨在提升学生综合能力和实践技能的重要教学活动。通过此次设计,学生不仅深化了对程序设计基础知识的理解,还培养了解决实际问题的能力和团队合作精神。这一过程将为学生未来的专业发展提供坚实基础,使其在实际工作中能够胜任更多挑战。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

:YOLO目标检测算法的挑战与机遇:数据质量、计算资源与算法优化,探索未来发展方向

![:YOLO目标检测算法的挑战与机遇:数据质量、计算资源与算法优化,探索未来发展方向](https://img-blog.csdnimg.cn/7e3d12895feb4651b9748135c91e0f1a.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5rKJ6YaJ77yM5LqO6aOO5Lit,size_20,color_FFFFFF,t_70,g_se,x_16) # 1. YOLO目标检测算法简介 YOLO(You Only Look Once)是一种
recommend-type

tinyplay /storage/BFEF-19EE/wav.wav -D 0 cannot open device 0 for card 0 Unable to open PCM device 0.

这个错误信息可能是由于无法打开PCM设备0导致的。请检查以下几个方面,以便解决这个问题: 1. 你是否有足够的权限来访问该设备? 2. 检查一下PCM设备0是否已经被其他程序占用了。 3. 确认一下你的PCM设备是否已经被正确地配置和设置。 4. 检查一下你的系统是否有足够的内存和资源来支持你的PCM设备。 如果以上几个方面都检查过了,仍然无法解决问题,你可以尝试使用其他的设备号或者采用其他的操作系统来测试这个问题。