Möchten Sie erfahren, wie Sie einen Nginx-Server für die Verwendung der LDAP-Authentifizierung im Active Directory konfigurieren? In diesem Tutorial zeigen wir Ihnen, wie Sie den Nginx-Dienst im Active Directory mithilfe des LDAP-Protokolls auf einem Computer mit Ubuntu Linux authentifizieren.
• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2
Geräteliste
Im folgenden Abschnitt wird die Liste der Geräte aufgeführt, die zum Erstellen dieses Tutorials verwendet wurden.
Als Amazon Associate verdiene ich mit qualifizierenden Käufen.
Nginx – Verwandtes Tutorial:
Auf dieser Seite bieten wir schnellen Zugriff auf eine Liste von Tutorials im Zusammenhang mit Nginx.
Tutorial – Windows-Domänencontroller-Firewall
• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01
Zuerst müssen wir eine Firewallregel auf dem Windows-Domänencontroller erstellen.
Diese Firewallregel ermöglicht es dem Nginx-Server, die Active Directory-Datenbank abzufragen.
Öffnen Sie auf dem Domänencontroller die Anwendung mit dem Namen Windows Firewall mit Advanced Security
Erstellen Sie eine neue Eingehende Firewallregel.
Wählen Sie die Option PORT aus.
Wählen Sie die TCP-Option aus.
Wählen Sie die Option Spezifische lokale Ports aus.
Geben Sie den TCP-Port 389 ein.
Wählen Sie die Option Verbindung zulassen aus.
Aktivieren Sie die Option DOMAIN.
Aktivieren Sie die Option PRIVATE.
Aktivieren Sie die Option PUBLIC.
Geben Sie eine Beschreibung für die Firewallregel ein.
Herzlichen Glückwunsch, Sie haben die erforderliche Firewall-Regel erstellt.
Diese Regel ermöglicht es dem Nginx-Server, die Active Directory-Datenbank abzufragen.
Tutorial – Windows-Domänenkontoerstellung
Als Nächstes müssen wir mindestens 2 Konten in der Active Directory-Datenbank erstellen.
Das ADMIN-Konto wird verwendet, um sich beim Nginx-Server anzumelden.
Das BIND-Konto wird zum Abfragen der Active Directory-Datenbank verwendet.
Öffnen Sie auf dem Domänencontroller die Anwendung mit dem Namen: Active Directory-Benutzer und -Computer
Erstellen Sie ein neues Konto im Container Benutzer.
Erstellen Eines neuen Kontos mit dem Namen: admin
Kennwort für den ADMIN-Benutzer konfiguriert: 123qwe..
Dieses Konto wird verwendet, um sich auf der Nginx-Weboberfläche zu authentifizieren.
Erstellen eines neuen Kontos mit dem Namen: bind
Für den BIND-Benutzer konfiguriertes Kennwort: kamisama123..
Dieses Konto wird verwendet, um die in der Active Directory-Datenbank gespeicherten Kennwörter abzufragen.
Herzlichen Glückwunsch, Sie haben die erforderlichen Active Directory-Konten erstellt.
Tutorial Nginx – LDAP-Authentifizierung
• IP – 192.168.15.20
• Betriebssystem – Ubuntu 20.04
• Hostname – NGINX
Installieren Sie den Nginx-Server.
Bearbeiten Sie die Nginx-Konfigurationsdatei für die Standardwebsite.
Hier ist die Datei vor unserer Konfiguration.
Hier ist die Datei nach unserer Konfiguration.
In unserem Beispiel erfordert die Nginx-Konfiguration eine Benutzerauthentifizierung, um auf einen beliebigen Teil der Website zugreifen zu können.
Nginx verfügt nicht über eine systemeigene LDAP-Authentifizierung.
Die an Nginx gesendeten Authentifizierungsinformationen werden an den Webserver 192.168.15.30 weitergeleitet.
Wenn der Remoteserver die Benutzerauthentifizierung überprüft, autorisiert Nginx den Benutzerzugriff.
Starten Sie den Nginx-Dienst neu.
Sie haben die erforderliche Nginx-Konfiguration abgeschlossen.
Nginx – Verwenden von Apache als Authentifizierungsproxy
• IP – 192.168.15.30
• Betriebssystem – Ubuntu 20.04
• Hostname – APACHE
Jetzt müssen wir den Remoteserver konfigurieren, der für die Überprüfung der Anmeldeinformationen verantwortlich ist.
In unserem Beispiel verwenden wir einen Apache-Server, um die Benutzeranmeldeinformationen auf dem LDAP-Server zu überprüfen.
Installieren Sie den Apache-Server und das erforderliche LDAP-Authentifizierungsmodul.
Aktivieren Sie das Apache2 LDAP-Authentifizierungsmodul.
Erstellen Sie ein Verzeichnis mit dem Namen AUTH, und erteilen Sie dem Benutzer mit dem Namen www-data die Berechtigung zu diesem Verzeichnis.
Konfigurieren Sie den Apache-Server so, dass Benutzer, die auf dieses Verzeichnis zugreifen möchten, die LDAP-Authentifizierung anfordern.
Bearbeiten Sie die Apache-Konfigurationsdatei für die Standardwebsite.
Hier ist die Konfigurationsdatei vor unserer Konfiguration.
Hier ist die Datei nach unserer Konfiguration.
Der Apache-Server wurde so konfiguriert, dass er die Kennwortauthentifizierung anfordert, um auf das Verzeichnis mit dem Namen AUTH zuzugreifen.
Der Apache-Webserver wurde so konfiguriert, dass Benutzerkonten mit dem LDAP-Server 192.168.15.10 authentifiziert werden.
Der Apache-Webserver wurde für die Verwendung der Active Directory-Domäne TECH konfiguriert. lokal.
Starten Sie den Apache-Dienst neu.
Herzlichen glückwunsch! Sie haben die Apache-Authentifizierung erfolgreich konfiguriert.
Nginx – LDAP-Authentifizierungstest
Öffnen Sie Ihren Browser und geben Sie die IP-Adresse Ihres Nginx-Webservers ein.
In unserem Beispiel wurde die folgende URL im Browser eingegeben:
• http://192.168.15.20
Für den Nginx-Server müssen Sie die Benutzerauthentifizierung durchführen.
Nach einem erfolgreichen Login werden Sie berechtigt, auf die Website zuzugreifen.
Herzlichen glückwunsch! Sie haben die LDAP-Authentifizierung auf dem Nginx-Server für die Verwendung von Active Directory konfiguriert.