¿Le gustaría aprender a configurar un servidor Nginx para utilizar la autenticación LDAP en Active Directory? En este tutorial, vamos a mostrarle cómo autenticar el servicio Nginx en Active Directory mediante el protocolo LDAP en un equipo que ejecuta Ubuntu Linux.

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

Lista de equipos

En la siguiente sección se presenta la lista de equipos utilizados para crear este tutorial.

Como asociado de Amazon, gano con compras calificadas.

Tutorial – Firewall del controlador de dominio de Windows

• IP – 192.168.15.10
• Sistema Operacional – WINDOWS 2012 R2
• Nombre de host – TECH-DC01

En primer lugar, necesitamos crear una regla de firewall en el controlador de dominio de Windows.

Esta regla de firewall permitirá que el servidor Nginx consulte la base de datos de Active Directory.

En el controlador de dominio, abra la aplicación denominada Firewall de Windows con seguridad avanzada

Cree una nueva regla de firewall de entrada.

zabbix active directory

Seleccione la opción PUERTO.

zabbix windows firewall port

Seleccione la opción TCP.

Seleccione la opción Puertos locales específicos.

Ingrese el puerto TCP 389.

zabbix windows firewall port ldap

Seleccione la opción Permitir la conexión.

zabbix windows firewall allow connection

Marque la opción DOMINIO.

Marque la opción PRIVATE.

Marque la opción PUBLIC.

Zabbix windows firewall profile

Escriba una descripción en la regla de firewall.

windows firewall active directory

Enhorabuena, ha creado la regla de firewall necesaria.

Esta regla permitirá al servidor Nginx consultar la base de datos de Active Directory.

Tutorial – Creación de cuentas de dominio de Windows

A continuación, necesitamos crear al menos 2 cuentas en la base de datos de Active Directory.

La cuenta ADMIN se utilizará para iniciar sesión en el servidor Nginx.

La cuenta BIND se usará para consultar la base de datos de Active Directory.

En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory

Cree una nueva cuenta dentro del contenedor Usuarios.

Zabbix active directory account

Crear una nueva cuenta denominada: admin

Contraseña configurada para el usuario ADMIN: 123qwe..

Esta cuenta se utilizará para autenticarse en la interfaz web de Nginx.

active directory admin account
zabbix active directory admin properties

Crear una nueva cuenta denominada: bind

Contraseña configurada para el usuario BIND: kamisama123..

Esta cuenta se usará para consultar las contraseñas almacenadas en la base de datos de Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Enhorabuena, ha creado las cuentas de Active Directory necesarias.

Tutorial Nginx – Autenticación LDAP

• IP – 192.168.15.20
• Sistema operativo – Ubuntu 20.04
• Nombre de host – NGINX

Instale el servidor Nginx.

Copy to Clipboard

Edite el archivo de configuración de Nginx para el sitio web predeterminado.

Copy to Clipboard

Aquí está el archivo antes de nuestra configuración.

Copy to Clipboard

Aquí está el archivo después de nuestra configuración.

Copy to Clipboard

En nuestro ejemplo, la configuración de Nginx requiere autenticación de usuario para acceder a cualquier parte del sitio web.

Nginx no tiene autenticación LDAP nativa.

La información de autenticación enviada a Nginx se reenviará al servidor web 192.168.15.30.

Si el servidor remoto valida la autenticación de usuario, Nginx autorizará el acceso del usuario.

Reinicie el servicio Nginx.

Copy to Clipboard

Ha terminado la configuración requerida de Nginx.

Nginx – Uso de Apache como proxy de autenticación

• IP – 192.168.15.30
• Sistema operativo – Ubuntu 20.04
• Nombre de host – APACHE

Ahora, necesitamos configurar el servidor remoto que será responsable de la validación de credenciales.

En nuestro ejemplo, vamos a utilizar un servidor Apache para validar la credencial de usuario en el servidor LDAP.

Instale el servidor Apache y el módulo de autenticación LDAP necesario.

Copy to Clipboard

Habilite el módulo de autenticación LDAP Apache2.

Copy to Clipboard

Cree un directorio denominado AUTH y conceda al usuario denominado www-data permiso sobre este directorio.

Copy to Clipboard

Configure el servidor Apache para solicitar la autenticación LDAP a los usuarios que intentan acceder a este directorio.

Edite el archivo de configuración de Apache para el sitio web predeterminado.

Copy to Clipboard

Aquí está el archivo de configuración antes de nuestra configuración.

Copy to Clipboard

Aquí está el archivo después de nuestra configuración.

Copy to Clipboard

El servidor Apache se configuró para solicitar la autenticación de contraseña para acceder al directorio denominado AUTH.

El servidor web Apache se configuró para autenticar cuentas de usuario mediante el servidor LDAP 192.168.15.10.

El servidor web Apache se configuró para utilizar el dominio de Active Directory: TECH.LOCAL.

Reinicie el servicio Apache.

Copy to Clipboard

¡Felicitaciones! Ha configurado correctamente la autenticación Apache.

Nginx – Prueba de autenticación LDAP

Abra su navegador e introduzca la dirección IP de su servidor web Nginx.

En nuestro ejemplo, se introdujo la siguiente URL en el navegador:

• http://192.168.15.20

El servidor Nginx requerirá que realice la autenticación de usuario.

Nginx authentication

Después de un inicio de sesión exitoso, se le autorizará a acceder al sitio web.

nginx welcome

¡Felicitaciones! Ha configurado la autenticación LDAP en el servidor Nginx para utilizar Active Directory.