跳到主要内容

ip-restriction

ip-restriction 插件支持通过配置 IP 地址白名单或黑名单来限制对上游资源的访问。限制对资源的 IP 访问有助于防止未经授权的访问并加强 API 安全性。

示例

下面的示例展示了如何在不同场景下配置 ip-restriction 插件。

通过白名单限制访问

以下示例展示了如何将允许访问上游资源的 IP 地址列入白名单,并自定义拒绝访问时的错误消息。

创建一个启用了 ip-restriction 插件的路由:

curl "http://127.0.0.1:9180/apisix/admin/routes" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"id": "ip-restriction-route",
"uri": "/anything",
"plugins": {
"ip-restriction": {
"whitelist": [
"192.168.0.1/24"
],
"message": "Access denied"
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org:80": 1
}
}
}'

❶ 替换为你想要列入白名单的 IP 地址。

❷ 自定义拒绝访问时的错误消息。

发送请求到该路由:

curl -i "http://127.0.0.1:9080/anything"

如果你的 IP 被允许,你应该收到 HTTP/1.1 200 OK 响应。如果不是,你应该收到 HTTP/1.1 403 Forbidden 响应以及以下错误消息:

{"message":"Access denied"}

使用修改后的 IP 限制访问

以下示例展示了如何使用 real-ip 插件修改用于 IP 限制的 IP。这在 APISIX 位于反向代理之后且 APISIX 无法获取真实客户端 IP 时特别有用。

创建一个路由如下:

curl "http://127.0.0.1:9180/apisix/admin/routes" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"id": "ip-restriction-route",
"uri": "/anything",
"plugins": {
"ip-restriction": {
"whitelist": [
"192.168.1.241"
]
},
"real-ip": {
"source": "arg_realip"
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org:80": 1
}
}
}'

❶ 使用 内置变量 从 URL 参数 realip 获取客户端 IP 地址。

发送请求到该路由:

curl -i "http://127.0.0.1:9080/anything?realip=192.168.1.241"

你应该收到 HTTP/1.1 200 OK 响应。

发送另一个使用不同 IP 地址的请求:

curl -i "http://127.0.0.1:9080/anything?realip=192.168.10.24"

你应该收到 HTTP/1.1 403 Forbidden 响应。