هل تريد معرفة كيفية تكوين خادم Nginx لاستخدام مصادقة LDAP على "Active Directory" في هذا البرنامج التعليمي، ونحن نذهب لتظهر لك كيفية مصادقة خدمة Nginx على خدمة Active Directory باستخدام بروتوكول LDAP على جهاز كمبيوتر يعمل بنظام التشغيل Ubuntu لينكس.

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

قائمة المعدات

يعرض القسم التالي قائمة المعدات المستخدمة لإنشاء هذا البرنامج التعليمي.

كمعاون أمازون ، أكسب من المشتريات المؤهلة.

البرنامج التعليمي - جدار حماية وحدة تحكم مجال Windows

• IP - 192.168.15.10
• Operacional System - WINDOWS 2012 R2
• Hostname - TECH-DC01

أولاً، نحن بحاجة إلى إنشاء قاعدة جدار حماية على وحدة تحكم مجال Windows.

سيسمح هذا قاعدة جدار الحماية الملقم Nginx الاستعلام قاعدة بيانات Active Directory.

على وحدة تحكم المجال، افتح التطبيق المسمى جدار حماية Windows مع الأمان المتقدم

إنشاء قاعدة جدار حماية واردة جديدة.

zabbix active directory

حدد خيار PORT.

zabbix windows firewall port

حدد خيار TCP.

حدد خيار المنافذ المحلية المحددة.

أدخل منفذ TCP 389.

zabbix windows firewall port ldap

حدد خيار السماح بالاتصال.

zabbix windows firewall allow connection

تحقق من خيار DOMAIN.

تحقق من الخيار الخاص.

تحقق من الخيار العام.

Zabbix windows firewall profile

أدخل وصفًا لقاعدة جدار الحماية.

windows firewall active directory

تهانينا، لقد قمت بإنشاء قاعدة جدار الحماية المطلوبة.

سيسمح هذا قاعدة الملقم Nginx الاستعلام قاعدة بيانات "Active Directory".

البرنامج التعليمي - إنشاء حساب مجال Windows

بعد ذلك، نحن بحاجة إلى إنشاء حسابين على الأقل على قاعدة بيانات الدليل النشط.

سيتم استخدام حساب ADMIN لتسجيل الدخول إلى الملقم Nginx.

سيتم استخدام حساب BIND للاستعلام عن قاعدة بيانات الدليل النشط.

على وحدة تحكم المجال، افتح التطبيق المسمى: مستخدمو الدليل النشط وأجهزة الكمبيوتر

إنشاء حساب جديد داخل حاوية المستخدمين.

Zabbix active directory account

إنشاء حساب جديد اسمه: المسؤول

كلمة المرور التي تم تكوينها للمستخدم ADMIN: 123qwe..

سيتم استخدام هذا الحساب للمصادقة على واجهة الويب Nginx.

active directory admin account
zabbix active directory admin properties

إنشاء حساب جديد اسمه: ربط

كلمة المرور التي تم تكوينها إلى مستخدم BIND: kamisama123..

سيتم استخدام هذا الحساب للاستعلام عن كلمات المرور المخزنة على قاعدة بيانات "الدليل النشط".

active directory bind account
zabbix active directory ldap bind properties

تهانينا، لقد قمت بإنشاء حسابات "الدليل النشط" المطلوبة.

البرنامج التعليمي Nginx - مصادقة LDAP

• IP - 192.168.15.20
• Operational System - Ubuntu 20.04
• Hostname - NGINX

تثبيت خادم Nginx.

Copy to Clipboard

تحرير ملف تكوين Nginx لموقع الويب الافتراضي.

Copy to Clipboard

هنا هو الملف قبل التكوين لدينا.

Copy to Clipboard

هنا هو الملف بعد التكوين لدينا.

Copy to Clipboard

في مثالنا، يتطلب تكوين Nginx مصادقة المستخدم للوصول إلى أي جزء من الموقع.

لا تحتوي Nginx على مصادقة LDAP أصلية.

سيتم إرسال معلومات المصادقة المرسلة إلى Nginx إلى خادم الويب 192.168.15.30.

إذا كان الملقم البعيد بالتحقق من صحة مصادقة المستخدم، Nginx سوف تخويل وصول المستخدم.

إعادة تشغيل خدمة Nginx.

Copy to Clipboard

لقد انتهيت من تكوين Nginx المطلوبة.

Nginx - استخدام أباتشي كـ وكيل المصادقة

• IP - 192.168.15.30
• Operational System - Ubuntu 20.04
• Hostname - APACHE

الآن، نحن بحاجة إلى تكوين الملقم البعيد الذي سيكون مسؤولاً عن التحقق من صحة بيانات الاعتماد.

في المثال الخاص بنا، نحن ذاهبون لاستخدام خادم Apache للتحقق من صحة بيانات اعتماد المستخدم على خادم LDAP.

تثبيت ملقم أباتشي ووحدة مصادقة LDAP المطلوبة.

Copy to Clipboard

تمكين وحدة مصادقة LDAP Apache2.

Copy to Clipboard

إنشاء دليل باسم AUTH وإعطاء المستخدم المسمى إذن بيانات www عبر هذا الدليل.

Copy to Clipboard

تكوين ملقم Apache لطلب مصادقة LDAP للمستخدمين الذين يحاولون الوصول إلى هذا الدليل.

تحرير ملف تكوين Apache لموقع الويب الافتراضي.

Copy to Clipboard

هنا هو ملف التكوين قبل التكوين لدينا.

Copy to Clipboard

هنا هو الملف بعد التكوين لدينا.

Copy to Clipboard

تم تكوين ملقم Apache لطلب مصادقة كلمة المرور للوصول إلى الدليل المسمى AUTH.

تم تكوين خادم ويب أباتشي لمصادقة حسابات المستخدمين باستخدام ملقم LDAP 192.168.15.10.

تم تكوين ملقم ويب Apache لاستخدام مجال "Active Directory": TECH. المحليه.

إعادة تشغيل خدمة أباتشي.

Copy to Clipboard

تهانينا! لقد قمت بتكوين مصادقة أباتشي بنجاح.

Nginx - اختبار مصادقة LDAP

افتح المتصفح الخاص بك وأدخل عنوان IP الخاص بخادم الويب Nginx.

في مثالنا، تم إدخال عنوان URL التالي في المستعرض:

• http://192.168.15.20

سوف يتطلب الملقم Nginx إجراء مصادقة المستخدم.

Nginx authentication

بعد تسجيل الدخول الناجح، سيتم تفويضك للوصول إلى الموقع.

nginx welcome

تهانينا! تكوين مصادقة LDAP على الملقم Nginx لاستخدام "Active Directory".