Souhaitez-vous savoir comment configurer un serveur Nginx pour utiliser l’authentification LDAP sur Active Directory ? Dans ce didacticiel, nous allons vous montrer comment authentifier le service Nginx sur Active Directory à l’aide du protocole LDAP sur un ordinateur exécutant Ubuntu Linux.

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

Liste des équipements

La section suivante présente la liste des équipements utilisés pour créer ce didacticiel.

En tant qu’associé Amazon, je gagne des achats admissibles.

Tutorial – Pare-feu windows Domain Controller

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

Tout d’abord, nous devons créer une règle de pare-feu sur le contrôleur de domaine Windows.

Cette règle de pare-feu permet au serveur Nginx de interroger la base de données Active Directory.

Sur le contrôleur de domaine, ouvrez l’application nommée Windows Firewall avec Advanced Security

Créez une nouvelle règle de pare-feu entrant.

zabbix active directory

Sélectionnez l’option PORT.

zabbix windows firewall port

Sélectionnez l’option TCP.

Sélectionnez l’option Ports locaux spécifiques.

Entrez dans le port TCP 389.

zabbix windows firewall port ldap

Sélectionnez l’option Autoriser l’option de connexion.

zabbix windows firewall allow connection

Vérifiez l’option DOMAIN.

Vérifiez l’option PRIVATE.

Vérifiez l’option PUBLIC.

Zabbix windows firewall profile

Entrez une description de la règle du pare-feu.

windows firewall active directory

Félicitations, vous avez créé la règle de pare-feu requise.

Cette règle permet au serveur Nginx de interroger la base de données Active Directory.

Tutorial – Création de compte de domaine Windows

Ensuite, nous devons créer au moins 2 comptes dans la base de données Active Directory.

Le compte ADMIN sera utilisé pour se connecter au serveur Nginx.

Le compte BIND sera utilisé pour interroger la base de données Active Directory.

Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs Active directory.

Créez un nouveau compte à l’intérieur du conteneur Utilisateurs.

Zabbix active directory account

Créer un nouveau compte nommé : admin

Mot de passe configuré pour l’utilisateur ADMIN: 123qwe..

Ce compte sera utilisé pour s’authentifier sur l’interface Web Nginx.

active directory admin account
zabbix active directory admin properties

Créer un nouveau compte nommé : lier

Mot de passe configuré à l’utilisateur BIND: kamisama123.

Ce compte sera utilisé pour interroger les mots de passe stockés dans la base de données Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Félicitations, vous avez créé les comptes Active directory requis.

Didacticiel Nginx – Authentification LDAP

• IP – 192.168.15.20
• Operational System – Ubuntu 20.04
• Hostname – NGINX

Installez le serveur Nginx.

Copy to Clipboard

Modifiez le fichier de configuration Nginx pour le site Web par défaut.

Copy to Clipboard

Voici le fichier avant notre configuration.

Copy to Clipboard

Voici le fichier après notre configuration.

Copy to Clipboard

Dans notre exemple, la configuration Nginx nécessite l’authentification de l’utilisateur pour accéder à n’importe quelle partie du site Web.

Nginx n’a pas d’authentification LDAP native.

Les informations d’authentification envoyées à Nginx seront transmises au serveur Web 192.168.15.30.

Si le serveur distant valide l’authentification utilisateur, Nginx autorisera l’accès de l’utilisateur.

Redémarrez le service Nginx.

Copy to Clipboard

Vous avez terminé la configuration requise Nginx.

Nginx – Utilisation d’Apache comme proxy d’authentification

• IP – 192.168.15.30
• Operational System – Ubuntu 20.04
• Hostname – APACHE

Maintenant, nous devons configurer le serveur distant qui sera responsable de la validation des informations d’identification.

Dans notre exemple, nous allons utiliser un serveur Apache pour valider les informations d’identification de l’utilisateur sur le serveur LDAP.

Installez le serveur Apache et le module d’authentification LDAP requis.

Copy to Clipboard

Activez le module d’authentification Apache2 LDAP.

Copy to Clipboard

Créez un répertoire nommé AUTH et donnez à l’utilisateur l’autorisation www-data nommée sur ce répertoire.

Copy to Clipboard

Configurez le serveur Apache pour demander l’authentification LDAP aux utilisateurs qui tentent d’accéder à ce répertoire.

Modifiez le fichier de configuration Apache pour le site Web par défaut.

Copy to Clipboard

Voici le fichier de configuration avant notre configuration.

Copy to Clipboard

Voici le fichier après notre configuration.

Copy to Clipboard

Le serveur Apache a été configuré pour demander l’authentification par mot de passe pour accéder au répertoire nommé AUTH.

Le serveur Web Apache a été configuré pour authentifier les comptes d’utilisateurs à l’aide du serveur LDAP 192.168.15.10.

Le serveur Web Apache a été configuré pour utiliser le domaine Active Directory : TECH. Local.

Redémarrez le service Apache.

Copy to Clipboard

félicitations! Vous avez configuré avec succès l’authentification Apache.

Nginx – Test d’authentification LDAP

Ouvrez votre navigateur et entrez l’adresse IP de votre serveur Web Nginx.

Dans notre exemple, l’URL suivante a été saisie dans le navigateur :

• http://192.168.15.20

Le serveur Nginx vous demandera d’effectuer l’authentification utilisateur.

Nginx authentication

Après une connexion réussie, vous serez autorisé à accéder au site Web.

nginx welcome

félicitations! Vous avez configuré l’authentification LDAP sur le serveur Nginx pour utiliser l’Active Directory.