Si desidera informazioni su come configurare un server Nginx per l’utilizzo dell’autenticazione LDAP in Active Directory? In questo tutorial, ti mostreremo come autenticare il servizio Nginx su Active Directory utilizzando il protocollo LDAP su un computer che esegue Ubuntu Linux.

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

Elenco attrezzature

Nella sezione seguente viene presentato l’elenco delle attrezzature utilizzate per creare questa esercitazione.

Come Amazon Associate, guadagno dagli acquisti idonei.

Esercitazione – Firewall controller di dominio WindowsTutorial – Windows Domain Controller Firewall

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

In primo luogo, è necessario creare una regola di Firewall nel controller di dominio di Windows.

Questa regola del firewall consentirà al server Nginx di eseguire query sul database di Active Directory.

Nel controller di dominio aprire l’applicazione denominata Windows Firewall con sicurezza avanzata

Creare una nuova regola del firewall in ingresso.

Selezionare l’opzione PORTA.

Selezionare l’opzione TCP.

Selezionare l’opzione Porte locali specifiche.

Immettere la porta TCP 389.

Selezionare l’opzione Consenti connessione.

Selezionare l’opzione DOMINIO.

Selezionare l’opzione PRIVATE.

Selezionare l’opzione PUBLIC.

Immettere una descrizione per la regola del firewall.

windows firewall active directory

Congratulazioni, è stata creata la regola firewall richiesta.

Questa regola consentirà al server Nginx di eseguire query sul database di Active Directory.

Tutorial – Creazione dell’account di dominio di Windows

Successivamente, è necessario creare almeno 2 account nel database di Active Directory.

L’account ADMIN verrà utilizzato per accedere al server Nginx.

L’account BIND verrà utilizzato per eseguire query sul database di Active Directory.

Nel controller di dominio aprire l’applicazione denominata: Utenti e computer di Active Directory

Creare un nuovo account all’interno del contenitore Users.

Creare un nuovo account denominato: admin

Password configurata per l’utente ADMIN: 123qwe..

Questo account verrà utilizzato per l’autenticazione nell’interfaccia Web di Nginx.

active directory admin account

Creare un nuovo account denominato: bind

Password configurata per l’utente BIND: kamisama123..

Questo account verrà utilizzato per interrogare le password archiviate nel database di Active Directory.

active directory bind account

Congratulazioni, sono stati creati gli account di Active Directory necessari.

Esercitazione Nginx – Autenticazione LDAP

• IP – 192.168.15.20
• Operational System – Ubuntu 20.04
• Hostname – NGINX

Installare il server Nginx.

Copy to Clipboard

Modificare il file di configurazione Nginx per il sito Web predefinito.

Copy to Clipboard

Ecco il file prima della nostra configurazione.

Copy to Clipboard

Ecco il file dopo la nostra configurazione.

Copy to Clipboard

Nel nostro esempio, la configurazione Nginx richiede l’autenticazione utente per accedere a qualsiasi parte del sito Web.

Nginx non dispone dell’autenticazione LDAP nativa.

Le informazioni di autenticazione inviate a Nginx verranno inoltrate al server Web 192.168.15.30.

Se il server remoto convalida l’autenticazione utente, Nginx autorizzerà l’accesso dell’utente.

Riavviare il servizio Nginx.

Copy to Clipboard

La configurazione richiesta di Nginx è stata completata.

Nginx – Utilizzo di Apache come proxy di autenticazione

• IP – 192.168.15.30
• Operational System – Ubuntu 20.04
• Hostname – APACHE

A questo punto, è necessario configurare il server remoto che sarà responsabile della convalida delle credenziali.

Nel nostro esempio, useremo un server Apache per convalidare le credenziali utente sul server LDAP.

Installare il server Apache e il modulo di autenticazione LDAP richiesto.

Copy to Clipboard

Abilitare il modulo di autenticazione LDAP Apache2.

Copy to Clipboard

Creare una directory denominata AUTH e concedere all’utente denominato www-data l’autorizzazione su questa directory.

Copy to Clipboard

Configurare il server Apache per richiedere l’autenticazione LDAP agli utenti che tentano di accedere a questa directory.

Modificare il file di configurazione Apache per il sito Web predefinito.

Copy to Clipboard

Ecco il file di configurazione prima della nostra configurazione.

Copy to Clipboard

Ecco il file dopo la nostra configurazione.

Copy to Clipboard

Il server Apache è stato configurato per richiedere l’autenticazione tramite password per accedere alla directory denominata AUTH.

Il server Web Apache è stato configurato per autenticare gli account utente utilizzando il server LDAP 192.168.15.10.

Il server Web Apache è stato configurato per utilizzare il dominio di Active Directory: TECH. Locale.

Riavviare il servizio Apache.

Copy to Clipboard

Congratulazioni! L’autenticazione Apache è stata configurata correttamente.

Nginx – Test di autenticazione LDAP

Aprire il browser e immettere l’indirizzo IP del server Web Nginx.

Nel nostro esempio, il seguente URL è stato immesso nel browser:

• http://192.168.15.20

Il server Nginx richiederà l’esecuzione dell’autenticazione utente.

Nginx authentication

Dopo un accesso riuscito, sarai autorizzato ad accedere al sito web.

nginx welcome

Congratulazioni! L’autenticazione LDAP è stata configurata sul server Nginx per l’utilizzo di Active Directory.