アクティブディレクトリで LDAP 認証を使用するように Apache サーバーを構成する方法を学習しますか? このチュートリアルでは、Ubuntu Linux を実行しているコンピュータ上の LDAP プロトコルを使用して、Active Directory 上の Apache サービスを認証する方法を説明します。

• ウブンツ 18
• ウブンツ 19
• アパッチ 2.4.41
• ウィンドウズ 2012 R2

アパッチ - 関連チュートリアル:

このページでは、Apacheに関連するチュートリアルのリストにすばやくアクセスできます。

チュートリアル - Windows ドメイン コントローラ ファイアウォール

IP - 192.168.15.10
•オペラシステム - WINDOWS 2012 R2
• ホスト名 - テック DC01

まず、Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォール規則により、Apache サーバーは Active ディレクトリ データベースに対してクエリを実行できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 389 を入力します。

zabbix windows firewall port ldap

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

windows firewall active directory

これで、必要なファイアウォールルールが作成されました。

このルールにより、Apache サーバは Active ディレクトリ データベースに対してクエリを実行できます。

チュートリアル - Windows ドメイン アカウントの作成

次に、Active ディレクトリ データベースに少なくとも 2 つのアカウントを作成する必要があります。

ADMIN アカウントは Apache サーバーでログインするために使用されます。

BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

ADMIN ユーザーに設定されたパスワード: 123qwe..

このアカウントは Apache Web インターフェイスでの認証に使用されます。

active directory admin accountzabbix active directory admin properties

次の名前の新しいアカウントを作成します。

BIND ユーザーに設定されたパスワード: kamisama123..

このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。

active directory bind accountzabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

Apache - アクティブディレクトリでの LDAP 認証

IP - 192.168.15.11
• 運用システム - Ubuntu 19.10
• ホスト名 - アパッチ

Apache サーバーと必要な LDAP 認証モジュールをインストールします。

Copy to Clipboard

Apache2 LDAP 認証モジュールを有効にします。

Copy to Clipboard

この例では、Test というディレクトリにアクセスしようとするユーザーに認証を要求します。

Test という名前のディレクトリを作成し、このディレクトリに対する www-data という名前のアクセス許可をユーザーに与えます。

Copy to Clipboard

テストディレクトリにアクセスしようとするユーザーに LDAP 認証を要求するように Apache サーバを設定します。

Apache 000-default.conf 設定ファイルを編集します。

Copy to Clipboard

設定前の 000-default.conf ファイルはここにあります。

Copy to Clipboard

設定後の 000-default.conf ファイルを次に示します。

Copy to Clipboard

Apache サーバーは、ディレクトリ /var/www/html/test を acesss に対してパスワード認証を要求するように構成されました。

Apache Web サーバーは、LDAP サーバー 192.168.15.10 を使用してユーザー アカウントを認証するように構成されました。

Apache Web サーバーは、アクティブディレクトリドメインである TECH を使用するように構成されました。地元の。

Apache サービスを再起動します。

Copy to Clipboard

おめでとう! Apache 認証が正常に構成されました。

アパッチ - LDAP 認証テスト

ブラウザを開き、Apache ウェブサーバーの IP アドレスを入力します。

この例では、ブラウザに次の URL が入力されています。

• http://192.168.15.11

Apache のデフォルトページが表示されます。

Apache default page

ブラウザを開き、Web サーバーの IP アドレスと /test を入力します。

この例では、ブラウザに次の URL が入力されています。

• http://192.168.15.11/test

ログイン画面で、アクティブディレクトリのユーザー名とパスワードを入力します。

• ユーザー名: 管理者
• パスワード: 123qwe..

Apache login form

ログインが成功すると、Test という名前のディレクトリにアクセスする権限が与えられます。

Apache Radius Authentication test

おめでとう! Apache サーバーで、アクティブディレクトリを使用するように LDAP 認証を構成しました。