アクティブディレクトリで LDAP 認証を使用するように Apache サーバーを構成する方法を学習しますか? このチュートリアルでは、Ubuntu Linux を実行しているコンピュータ上の LDAP プロトコルを使用して、Active Directory 上の Apache サービスを認証する方法を説明します。

• Ubuntu 18
• Ubuntu 19
• Ubuntu 20
• Apache 2.4.41
• Windows 2012 R2

Copyright © 2018-2021 by Techexpert.tips.
All rights reserved. No part of this publication may be reproduced, distributed, or transmitted in any form or by any means without the prior written permission of the publisher.

機器リスト

次のセクションでは、このチュートリアルの作成に使用される機器の一覧を示します。

アマゾンアソシエイトとして、私は適格な購入から稼ぎます。

チュートリアル - Windows ドメイン コントローラ ファイアウォール

• IP - 192.168.15.10
• Operacional System - WINDOWS 2012 R2
• Hostname - TECH-DC01

まず、Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォール規則により、Apache サーバーは Active ディレクトリ データベースに対してクエリを実行できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 389 を入力します。

zabbix windows firewall port ldap

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

windows firewall active directory

これで、必要なファイアウォールルールが作成されました。

このルールにより、Apache サーバは Active ディレクトリ データベースに対してクエリを実行できます。

チュートリアル - Windows ドメイン アカウントの作成

次に、Active ディレクトリ データベースに少なくとも 2 つのアカウントを作成する必要があります。

ADMIN アカウントは Apache サーバーでログインするために使用されます。

BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

ADMIN ユーザーに設定されたパスワード: 123qwe..

このアカウントは Apache Web インターフェイスでの認証に使用されます。

active directory admin accountzabbix active directory admin properties

次の名前の新しいアカウントを作成します。

BIND ユーザーに設定されたパスワード: kamisama123..

このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。

active directory bind accountzabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

Apache - アクティブディレクトリでの LDAP 認証

• IP - 192.168.15.11
• 運用システム - Ubuntu 19.10
• Hostname - APACHE

Apache サーバーと必要な LDAP 認証モジュールをインストールします。

Copy to Clipboard

Apache2 LDAP 認証モジュールを有効にします。

Copy to Clipboard

この例では、Test というディレクトリにアクセスしようとするユーザーに認証を要求します。

Test という名前のディレクトリを作成し、このディレクトリに対する www-data という名前のアクセス許可をユーザーに与えます。

Copy to Clipboard

テストディレクトリにアクセスしようとするユーザーに LDAP 認証を要求するように Apache サーバを設定します。

Apache 000-default.conf 設定ファイルを編集します。

Copy to Clipboard

設定前の 000-default.conf ファイルはここにあります。

Copy to Clipboard

設定後の 000-default.conf ファイルを次に示します。

Copy to Clipboard

Apache サーバーは、ディレクトリ /var/www/html/test を acesss に対してパスワード認証を要求するように構成されました。

Apache Web サーバーは、LDAP サーバー 192.168.15.10 を使用してユーザー アカウントを認証するように構成されました。

Apache Web サーバーは、アクティブディレクトリドメインである TECH を使用するように構成されました。地元の。

Apache サービスを再起動します。

Copy to Clipboard

おめでとう! Apache 認証が正常に構成されました。

アパッチ - LDAP 認証テスト

ブラウザを開き、Apache ウェブサーバーの IP アドレスを入力します。

この例では、ブラウザに次の URL が入力されています。

• http://192.168.15.11

Apache のデフォルトページが表示されます。

Apache default page

ブラウザを開き、Web サーバーの IP アドレスと /test を入力します。

この例では、ブラウザに次の URL が入力されています。

• http://192.168.15.11/test

ログイン画面で、アクティブディレクトリのユーザー名とパスワードを入力します。

• Username: admin
• パスワード: 123qwe..

Apache login form

ログインが成功すると、Test という名前のディレクトリにアクセスする権限が与えられます。

Apache Radius Authentication test

おめでとう! Apache サーバーで、アクティブディレクトリを使用するように LDAP 認証を構成しました。