做 ip 防呆機制

This commit is contained in:
2025-08-01 13:17:32 +08:00
parent 2282eed9a1
commit a54ae31896
7 changed files with 1139 additions and 125 deletions

View File

@@ -42,7 +42,15 @@ SUPABASE_SERVICE_ROLE_KEY=your-service-role-key-here
# - IP範圍: 192.168.1.0/24
# - 多個IP: 192.168.1.100,10.0.0.50,172.16.0.0/16
# 留空表示允許所有IP訪問
ALLOWED_IPS=192.168.1.0/24,10.0.0.0/8,172.16.0.0/12
# 範例:使用 allowed_ips.txt 中的IP地址
# ALLOWED_IPS=114.33.18.13,125.229.65.83,60.248.164.91,220.132.236.89,211.72.69.222,219.87.170.253,125.228.50.228
# 範例:本地開發(允許本地網路)
# ALLOWED_IPS=127.0.0.1,192.168.1.0/24,10.0.0.0/8
# 範例生產環境只允許特定IP
ALLOWED_IPS=114.33.18.13,125.229.65.83,60.248.164.91,220.132.236.89,211.72.69.222,219.87.170.253,125.228.50.228
# 是否啟用IP白名單檢查
# true: 啟用IP檢查不在白名單內的IP將被拒絕
@@ -55,6 +63,15 @@ ENABLE_IP_WHITELIST=true
# 啟用詳細日誌
# NEXT_PUBLIC_DEBUG=true
# ================================
# IP 白名單說明
# ================================
# 1. 本地開發時,建議設置 ENABLE_IP_WHITELIST=false 或包含 127.0.0.1
# 2. 生產環境部署後設置實際的IP地址並啟用白名單
# 3. 可以使用 /test/ip-debug 頁面測試IP檢測功能
# 4. IP檢測會自動處理代理伺服器轉發的真實IP
# 5. 支援 IPv4 和 CIDR 格式的IP範圍
# ================================
# 注意事項
# ================================