Souhaitez-vous savoir comment configurer un serveur Nginx pour utiliser l’authentification LDAP sur Active Directory ? Dans ce didacticiel, nous allons vous montrer comment authentifier le service Nginx sur Active Directory à l’aide du protocole LDAP sur un ordinateur exécutant Ubuntu Linux.
• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2
Liste des équipements
La section suivante présente la liste des équipements utilisés pour créer ce didacticiel.
En tant qu’associé Amazon, je gagne des achats admissibles.
Nginx – Tutoriel connexe:
Sur cette page, nous offrons un accès rapide à une liste de tutoriels liés à Nginx.
Tutorial – Pare-feu windows Domain Controller
• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01
Tout d’abord, nous devons créer une règle de pare-feu sur le contrôleur de domaine Windows.
Cette règle de pare-feu permet au serveur Nginx de interroger la base de données Active Directory.
Sur le contrôleur de domaine, ouvrez l’application nommée Windows Firewall avec Advanced Security
Créez une nouvelle règle de pare-feu entrant.
Sélectionnez l’option PORT.
Sélectionnez l’option TCP.
Sélectionnez l’option Ports locaux spécifiques.
Entrez dans le port TCP 389.
Sélectionnez l’option Autoriser l’option de connexion.
Vérifiez l’option DOMAIN.
Vérifiez l’option PRIVATE.
Vérifiez l’option PUBLIC.
Entrez une description de la règle du pare-feu.
Félicitations, vous avez créé la règle de pare-feu requise.
Cette règle permet au serveur Nginx de interroger la base de données Active Directory.
Tutorial – Création de compte de domaine Windows
Ensuite, nous devons créer au moins 2 comptes dans la base de données Active Directory.
Le compte ADMIN sera utilisé pour se connecter au serveur Nginx.
Le compte BIND sera utilisé pour interroger la base de données Active Directory.
Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs Active directory.
Créez un nouveau compte à l’intérieur du conteneur Utilisateurs.
Créer un nouveau compte nommé : admin
Mot de passe configuré pour l’utilisateur ADMIN: 123qwe..
Ce compte sera utilisé pour s’authentifier sur l’interface Web Nginx.
Créer un nouveau compte nommé : lier
Mot de passe configuré à l’utilisateur BIND: kamisama123.
Ce compte sera utilisé pour interroger les mots de passe stockés dans la base de données Active Directory.
Félicitations, vous avez créé les comptes Active directory requis.
Didacticiel Nginx – Authentification LDAP
• IP – 192.168.15.20
• Operational System – Ubuntu 20.04
• Hostname – NGINX
Installez le serveur Nginx.
Modifiez le fichier de configuration Nginx pour le site Web par défaut.
Voici le fichier avant notre configuration.
Voici le fichier après notre configuration.
Dans notre exemple, la configuration Nginx nécessite l’authentification de l’utilisateur pour accéder à n’importe quelle partie du site Web.
Nginx n’a pas d’authentification LDAP native.
Les informations d’authentification envoyées à Nginx seront transmises au serveur Web 192.168.15.30.
Si le serveur distant valide l’authentification utilisateur, Nginx autorisera l’accès de l’utilisateur.
Redémarrez le service Nginx.
Vous avez terminé la configuration requise Nginx.
Nginx – Utilisation d’Apache comme proxy d’authentification
• IP – 192.168.15.30
• Operational System – Ubuntu 20.04
• Hostname – APACHE
Maintenant, nous devons configurer le serveur distant qui sera responsable de la validation des informations d’identification.
Dans notre exemple, nous allons utiliser un serveur Apache pour valider les informations d’identification de l’utilisateur sur le serveur LDAP.
Installez le serveur Apache et le module d’authentification LDAP requis.
Activez le module d’authentification Apache2 LDAP.
Créez un répertoire nommé AUTH et donnez à l’utilisateur l’autorisation www-data nommée sur ce répertoire.
Configurez le serveur Apache pour demander l’authentification LDAP aux utilisateurs qui tentent d’accéder à ce répertoire.
Modifiez le fichier de configuration Apache pour le site Web par défaut.
Voici le fichier de configuration avant notre configuration.
Voici le fichier après notre configuration.
Le serveur Apache a été configuré pour demander l’authentification par mot de passe pour accéder au répertoire nommé AUTH.
Le serveur Web Apache a été configuré pour authentifier les comptes d’utilisateurs à l’aide du serveur LDAP 192.168.15.10.
Le serveur Web Apache a été configuré pour utiliser le domaine Active Directory : TECH. Local.
Redémarrez le service Apache.
félicitations! Vous avez configuré avec succès l’authentification Apache.
Nginx – Test d’authentification LDAP
Ouvrez votre navigateur et entrez l’adresse IP de votre serveur Web Nginx.
Dans notre exemple, l’URL suivante a été saisie dans le navigateur :
• http://192.168.15.20
Le serveur Nginx vous demandera d’effectuer l’authentification utilisateur.
Après une connexion réussie, vous serez autorisé à accéder au site Web.
félicitations! Vous avez configuré l’authentification LDAP sur le serveur Nginx pour utiliser l’Active Directory.