¿Le gustaría aprender a configurar un servidor Nginx para utilizar la autenticación LDAP en Active Directory? En este tutorial, vamos a mostrarle cómo autenticar el servicio Nginx en Active Directory mediante el protocolo LDAP en un equipo que ejecuta Ubuntu Linux.
• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2
Lista de equipos
En la siguiente sección se presenta la lista de equipos utilizados para crear este tutorial.
Como asociado de Amazon, gano con compras calificadas.
Nginx – Tutorial relacionado:
En esta página, ofrecemos acceso rápido a una lista de tutoriales relacionados con Nginx.
Tutorial – Firewall del controlador de dominio de Windows
• IP – 192.168.15.10
• Sistema Operacional – WINDOWS 2012 R2
• Nombre de host – TECH-DC01
En primer lugar, necesitamos crear una regla de firewall en el controlador de dominio de Windows.
Esta regla de firewall permitirá que el servidor Nginx consulte la base de datos de Active Directory.
En el controlador de dominio, abra la aplicación denominada Firewall de Windows con seguridad avanzada
Cree una nueva regla de firewall de entrada.
Seleccione la opción PUERTO.
Seleccione la opción TCP.
Seleccione la opción Puertos locales específicos.
Ingrese el puerto TCP 389.
Seleccione la opción Permitir la conexión.
Marque la opción DOMINIO.
Marque la opción PRIVATE.
Marque la opción PUBLIC.
Escriba una descripción en la regla de firewall.
Enhorabuena, ha creado la regla de firewall necesaria.
Esta regla permitirá al servidor Nginx consultar la base de datos de Active Directory.
Tutorial – Creación de cuentas de dominio de Windows
A continuación, necesitamos crear al menos 2 cuentas en la base de datos de Active Directory.
La cuenta ADMIN se utilizará para iniciar sesión en el servidor Nginx.
La cuenta BIND se usará para consultar la base de datos de Active Directory.
En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory
Cree una nueva cuenta dentro del contenedor Usuarios.
Crear una nueva cuenta denominada: admin
Contraseña configurada para el usuario ADMIN: 123qwe..
Esta cuenta se utilizará para autenticarse en la interfaz web de Nginx.
Crear una nueva cuenta denominada: bind
Contraseña configurada para el usuario BIND: kamisama123..
Esta cuenta se usará para consultar las contraseñas almacenadas en la base de datos de Active Directory.
Enhorabuena, ha creado las cuentas de Active Directory necesarias.
Tutorial Nginx – Autenticación LDAP
• IP – 192.168.15.20
• Sistema operativo – Ubuntu 20.04
• Nombre de host – NGINX
Instale el servidor Nginx.
Edite el archivo de configuración de Nginx para el sitio web predeterminado.
Aquí está el archivo antes de nuestra configuración.
Aquí está el archivo después de nuestra configuración.
En nuestro ejemplo, la configuración de Nginx requiere autenticación de usuario para acceder a cualquier parte del sitio web.
Nginx no tiene autenticación LDAP nativa.
La información de autenticación enviada a Nginx se reenviará al servidor web 192.168.15.30.
Si el servidor remoto valida la autenticación de usuario, Nginx autorizará el acceso del usuario.
Reinicie el servicio Nginx.
Ha terminado la configuración requerida de Nginx.
Nginx – Uso de Apache como proxy de autenticación
• IP – 192.168.15.30
• Sistema operativo – Ubuntu 20.04
• Nombre de host – APACHE
Ahora, necesitamos configurar el servidor remoto que será responsable de la validación de credenciales.
En nuestro ejemplo, vamos a utilizar un servidor Apache para validar la credencial de usuario en el servidor LDAP.
Instale el servidor Apache y el módulo de autenticación LDAP necesario.
Habilite el módulo de autenticación LDAP Apache2.
Cree un directorio denominado AUTH y conceda al usuario denominado www-data permiso sobre este directorio.
Configure el servidor Apache para solicitar la autenticación LDAP a los usuarios que intentan acceder a este directorio.
Edite el archivo de configuración de Apache para el sitio web predeterminado.
Aquí está el archivo de configuración antes de nuestra configuración.
Aquí está el archivo después de nuestra configuración.
El servidor Apache se configuró para solicitar la autenticación de contraseña para acceder al directorio denominado AUTH.
El servidor web Apache se configuró para autenticar cuentas de usuario mediante el servidor LDAP 192.168.15.10.
El servidor web Apache se configuró para utilizar el dominio de Active Directory: TECH.LOCAL.
Reinicie el servicio Apache.
¡Felicitaciones! Ha configurado correctamente la autenticación Apache.
Nginx – Prueba de autenticación LDAP
Abra su navegador e introduzca la dirección IP de su servidor web Nginx.
En nuestro ejemplo, se introdujo la siguiente URL en el navegador:
• http://192.168.15.20
El servidor Nginx requerirá que realice la autenticación de usuario.
Después de un inicio de sesión exitoso, se le autorizará a acceder al sitio web.
¡Felicitaciones! Ha configurado la autenticación LDAP en el servidor Nginx para utilizar Active Directory.