Souhaitez-vous apprendre à configurer un serveur Apache pour utiliser le protocole Radius pour vous authentifier sur Active Directory? Dans ce tutoriel, nous allons vous montrer comment authentifier les utilisateurs Apache sur la base de données Active Directory à l’aide du serveur NPS Microsoft.

• Ubuntu 18
• Ubuntu 19
• Ubuntu 20
• Apache 2.4.41
• Windows 2012 R2

Liste des équipements

La section suivante présente la liste des équipements utilisés pour créer ce didacticiel.

En tant qu’associé Amazon, je gagne des achats admissibles.

Tutorial – Installation de serveur Radius sur Windows

IP – 192.168.15.10.
Système D’Opéra – Windows 2012 R2
• Hostname – TECH-DC01
• Active Directory Domain: TECH.LOCAL

Ouvrez l’application Server Manager.

Accédez au menu Gérer et cliquez sur Ajouter des rôles et des fonctionnalités.

Windows 2012 add role

Accédez à l’écran des rôles serveur, sélectionnez l’option Stratégie réseau et service d’accès.

Cliquez sur le bouton Suivant.

Network Policy and Access Service

Sur l’écran suivant, cliquez sur le bouton Ajouter des fonctionnalités.

network policy features

Sur l’écran du service De rôle, cliquez sur le bouton suivant.

network policy server

Sur l’écran suivant, cliquez sur le bouton Installer.

radius server installation on windows

Vous avez terminé l’installation du serveur Radius sur Windows 2012.

Tutorial Radius Server – Intégration active d’annuaire

Ensuite, nous devons créer au moins 1 compte sur Active directory.

Le compte ADMIN sera utilisé pour se connecter sur le serveur Apache.

Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs Active directory.

Créez un nouveau compte à l’intérieur du conteneur Utilisateurs.

Zabbix active directory account

Créer un nouveau compte nommé : admin

Mot de passe configuré pour l’utilisateur ADMIN: 123qwe..

Ce compte sera utilisé pour authentifier sur l’interface web Apache.

active directory admin account
zabbix active directory admin properties

Félicitations, vous avez créé les comptes Active directory requis.

Ensuite, nous devons créer au moins 1 groupe sur Active Directory.

Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs Active directory.

Créez un nouveau groupe à l’intérieur du conteneur Utilisateurs.

Radius Active directory group

Créer un nouveau groupe nommé: APACHE-USERS.

Les membres de ce groupe pourront accéder à l’annuaire protégé du serveur Apache.

Apache Active directory authentication group

Important! Ajoutez l’utilisateur d’administration en tant que membre du groupe Apache-Users.

Apache Active directory user authentication

Félicitations, vous avez créé le groupe Active directory requis.

Tutorial Radius Server – Ajouter des périphériques clients

Sur le serveur Radius, ouvrez l’application nommée : Network Policy Server

Vous devez autoriser le serveur Radius sur la base de données d’annuaire Active.

Cliquez à droite sur NPS (LOCAL) et sélectionnez le serveur Enregistrer en option Active Directory.

authorize radius server on windows

Sur l’écran de confirmation, cliquez sur le bouton OK.

Ensuite, vous devez configurer les clients Radius.

Les clients de Radius sont des appareils qui seront autorisés à demander l’authentification du serveur Radius.

Important! Ne confondez pas les clients Radius avec les utilisateurs radius.

Cliquez à droite sur le dossier Clients Radius et sélectionnez la nouvelle option.

Apache radius client NPS

Voici un exemple d’un client configuré pour permettre à un serveur Apache de se connecter au serveur Radius.

Vous devez définir la configuration suivante :

Nom amical à l’appareil – Ajoutez une description à votre serveur Apache.
Adresse IP de l’appareil – adresse IP de votre serveur Apache.
– Appareil partagé secret – kamisama123

Le secret partagé sera utilisé pour autoriser l’appareil à utiliser le serveur Radius.

Vous avez terminé la configuration client Radius.

Tutorial Radius Server – Configurer une stratégie réseau

Maintenant, vous devez créer une politie de réseau pour permettre l’authentification.

Cliquez à droite sur le dossier Des stratégies réseau et sélectionnez la nouvelle option.

Entrez un nom dans la stratégie réseau et cliquez sur le bouton Suivant.

nps - network policy name

Cliquez sur le bouton Ajouter l’état.

Nous allons permettre aux membres du groupe APACHE-USERS de s’authentifier.

Apache Active directory authentication group

Sélectionnez l’option groupe utilisateur et cliquez sur le bouton Ajouter.

nps - user group condition

Cliquez sur le bouton Ajouter les groupes et localiser le groupe APACHE-USERS.

APC UPS - Active directory group

Sélectionnez l’option Access granted et cliquez sur le bouton Suivant.

Cela permettra aux membres du groupe APACHE-USERS de s’authentifier sur le serveur Radius.

NPS Access granted

Sur l’écran Méthodes d’authentification, sélectionnez l’option d’authentification non chiffrée (PAP, SPAP).

Radius server authentication method

Si l’avertissement suivant est présenté, cliquez sur le bouton Non.

NPS Warning message

Cliquez sur le bouton Suivant jusqu’à ce que l’écran sommaire soit affiché.

Vérifier le résumé de configuration du serveur Radius et cliquer sur le bouton Finition.

pfsense active directory authentication summary

félicitations! Vous avez terminé la configuration du serveur Radius.

Apache – Test d’authentification Radius

Installez le colis requis.

Copy to Clipboard

Testez votre authentification Radius sur Active Directory à l’aide des commandes suivantes :

Copy to Clipboard

Voici la sortie de commande:

Copy to Clipboard

Dans notre exemple, le compte Admin a pu s’authentifier avec succès sur le serveur Radius.

Apache – Authentification Radius sur Active Directory

• IP – 192.168.15.11
Système opérationnel – Ubuntu 19.10
• Hostname – APACHE

Installez le serveur Apache et le module Radius.

Copy to Clipboard

Activez le module Apache2 Radius.

Copy to Clipboard

Dans notre exemple, nous allons demander l’authentification aux utilisateurs qui tentent d’accéder à un répertoire nommé Test.

Créez un répertoire nommé Test et donnez à l’utilisateur une autorisation de www-données sur ce répertoire.

Copy to Clipboard

Configurez le serveur Apache pour demander l’authentification Radius aux utilisateurs qui tentent d’accéder à l’annuaire Test.

Modifiez le fichier de configuration Apache 000-default.conf.

Copy to Clipboard

Voici le fichier 000-default.conf avant notre configuration.

Copy to Clipboard

Voici le fichier 000-default.conf après notre configuration.

Copy to Clipboard

Le serveur Apache a été configuré pour demander l’authentification par mot de passe pour as l’annuaire /var/www/html/test.

Le serveur Web Apache a été configuré pour authentifier les comptes d’utilisateurs à l’aide du serveur Radius 192.168.15.10.

Redémarrez le service Apache.

Copy to Clipboard

félicitations! Vous avez configuré avec succès l’authentification Apache.

Apache – Test d’authentification Radius

Ouvrez votre navigateur et saisissez l’adresse IP de votre serveur Web Apache.

Dans notre exemple, l’URL suivante a été saisie dans le navigateur :

• http://192.168.15.11

La page par défaut Apache sera affichée.

Apache default page

Ouvrez votre navigateur et entrez l’adresse IP de votre serveur web plus /test.

Dans notre exemple, l’URL suivante a été saisie dans le navigateur :

• http://192.168.15.11/test

Sur l’écran de connexion, entrez un nom d’utilisateur Radius et son mot de passe.

• Username: admin
Mot de passe: 123qwe..

Apache login form

Après une connexion réussie, vous serez autorisé à accéder à l’annuaire nommé Test.

Apache Radius Authentication test

félicitations! Vous avez configuré l’authentification Radius sur un serveur Apache.