Möchten Sie erfahren, wie Sie einen Nginx-Server für die Verwendung der LDAP-Authentifizierung im Active Directory konfigurieren? In diesem Tutorial zeigen wir Ihnen, wie Sie den Nginx-Dienst im Active Directory mithilfe des LDAP-Protokolls auf einem Computer mit Ubuntu Linux authentifizieren.

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

Geräteliste

Im folgenden Abschnitt wird die Liste der Geräte aufgeführt, die zum Erstellen dieses Tutorials verwendet wurden.

Als Amazon Associate verdiene ich mit qualifizierenden Käufen.

Tutorial – Windows-Domänencontroller-Firewall

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

Zuerst müssen wir eine Firewallregel auf dem Windows-Domänencontroller erstellen.

Diese Firewallregel ermöglicht es dem Nginx-Server, die Active Directory-Datenbank abzufragen.

Öffnen Sie auf dem Domänencontroller die Anwendung mit dem Namen Windows Firewall mit Advanced Security

Erstellen Sie eine neue Eingehende Firewallregel.

zabbix active directory

Wählen Sie die Option PORT aus.

zabbix windows firewall port

Wählen Sie die TCP-Option aus.

Wählen Sie die Option Spezifische lokale Ports aus.

Geben Sie den TCP-Port 389 ein.

zabbix windows firewall port ldap

Wählen Sie die Option Verbindung zulassen aus.

zabbix windows firewall allow connection

Aktivieren Sie die Option DOMAIN.

Aktivieren Sie die Option PRIVATE.

Aktivieren Sie die Option PUBLIC.

Zabbix windows firewall profile

Geben Sie eine Beschreibung für die Firewallregel ein.

windows firewall active directory

Herzlichen Glückwunsch, Sie haben die erforderliche Firewall-Regel erstellt.

Diese Regel ermöglicht es dem Nginx-Server, die Active Directory-Datenbank abzufragen.

Tutorial – Windows-Domänenkontoerstellung

Als Nächstes müssen wir mindestens 2 Konten in der Active Directory-Datenbank erstellen.

Das ADMIN-Konto wird verwendet, um sich beim Nginx-Server anzumelden.

Das BIND-Konto wird zum Abfragen der Active Directory-Datenbank verwendet.

Öffnen Sie auf dem Domänencontroller die Anwendung mit dem Namen: Active Directory-Benutzer und -Computer

Erstellen Sie ein neues Konto im Container Benutzer.

Zabbix active directory account

Erstellen Eines neuen Kontos mit dem Namen: admin

Kennwort für den ADMIN-Benutzer konfiguriert: 123qwe..

Dieses Konto wird verwendet, um sich auf der Nginx-Weboberfläche zu authentifizieren.

active directory admin account
zabbix active directory admin properties

Erstellen eines neuen Kontos mit dem Namen: bind

Für den BIND-Benutzer konfiguriertes Kennwort: kamisama123..

Dieses Konto wird verwendet, um die in der Active Directory-Datenbank gespeicherten Kennwörter abzufragen.

active directory bind account
zabbix active directory ldap bind properties

Herzlichen Glückwunsch, Sie haben die erforderlichen Active Directory-Konten erstellt.

Tutorial Nginx – LDAP-Authentifizierung

• IP – 192.168.15.20
• Betriebssystem – Ubuntu 20.04
• Hostname – NGINX

Installieren Sie den Nginx-Server.

Copy to Clipboard

Bearbeiten Sie die Nginx-Konfigurationsdatei für die Standardwebsite.

Copy to Clipboard

Hier ist die Datei vor unserer Konfiguration.

Copy to Clipboard

Hier ist die Datei nach unserer Konfiguration.

Copy to Clipboard

In unserem Beispiel erfordert die Nginx-Konfiguration eine Benutzerauthentifizierung, um auf einen beliebigen Teil der Website zugreifen zu können.

Nginx verfügt nicht über eine systemeigene LDAP-Authentifizierung.

Die an Nginx gesendeten Authentifizierungsinformationen werden an den Webserver 192.168.15.30 weitergeleitet.

Wenn der Remoteserver die Benutzerauthentifizierung überprüft, autorisiert Nginx den Benutzerzugriff.

Starten Sie den Nginx-Dienst neu.

Copy to Clipboard

Sie haben die erforderliche Nginx-Konfiguration abgeschlossen.

Nginx – Verwenden von Apache als Authentifizierungsproxy

• IP – 192.168.15.30
• Betriebssystem – Ubuntu 20.04
• Hostname – APACHE

Jetzt müssen wir den Remoteserver konfigurieren, der für die Überprüfung der Anmeldeinformationen verantwortlich ist.

In unserem Beispiel verwenden wir einen Apache-Server, um die Benutzeranmeldeinformationen auf dem LDAP-Server zu überprüfen.

Installieren Sie den Apache-Server und das erforderliche LDAP-Authentifizierungsmodul.

Copy to Clipboard

Aktivieren Sie das Apache2 LDAP-Authentifizierungsmodul.

Copy to Clipboard

Erstellen Sie ein Verzeichnis mit dem Namen AUTH, und erteilen Sie dem Benutzer mit dem Namen www-data die Berechtigung zu diesem Verzeichnis.

Copy to Clipboard

Konfigurieren Sie den Apache-Server so, dass Benutzer, die auf dieses Verzeichnis zugreifen möchten, die LDAP-Authentifizierung anfordern.

Bearbeiten Sie die Apache-Konfigurationsdatei für die Standardwebsite.

Copy to Clipboard

Hier ist die Konfigurationsdatei vor unserer Konfiguration.

Copy to Clipboard

Hier ist die Datei nach unserer Konfiguration.

Copy to Clipboard

Der Apache-Server wurde so konfiguriert, dass er die Kennwortauthentifizierung anfordert, um auf das Verzeichnis mit dem Namen AUTH zuzugreifen.

Der Apache-Webserver wurde so konfiguriert, dass Benutzerkonten mit dem LDAP-Server 192.168.15.10 authentifiziert werden.

Der Apache-Webserver wurde für die Verwendung der Active Directory-Domäne TECH konfiguriert. lokal.

Starten Sie den Apache-Dienst neu.

Copy to Clipboard

Herzlichen glückwunsch! Sie haben die Apache-Authentifizierung erfolgreich konfiguriert.

Nginx – LDAP-Authentifizierungstest

Öffnen Sie Ihren Browser und geben Sie die IP-Adresse Ihres Nginx-Webservers ein.

In unserem Beispiel wurde die folgende URL im Browser eingegeben:

• http://192.168.15.20

Für den Nginx-Server müssen Sie die Benutzerauthentifizierung durchführen.

Nginx authentication

Nach einem erfolgreichen Login werden Sie berechtigt, auf die Website zuzugreifen.

nginx welcome

Herzlichen glückwunsch! Sie haben die LDAP-Authentifizierung auf dem Nginx-Server für die Verwendung von Active Directory konfiguriert.