アクティブディレクトリで LDAP 認証を使用するように Apache サーバーを構成する方法を学習しますか? このチュートリアルでは、Ubuntu Linux を実行しているコンピュータ上の LDAP プロトコルを使用して、Active Directory 上の Apache サービスを認証する方法を説明します。

• Ubuntu 18
• Ubuntu 19
• Ubuntu 20
• Apache 2.4.41
• Windows 2012 R2

機器リスト

次のセクションでは、このチュートリアルの作成に使用される機器の一覧を示します。

アマゾンアソシエイトとして、私は適格な購入から稼ぎます。

アパッチ – 関連チュートリアル:

このページでは、Apacheに関連するチュートリアルのリストにすばやくアクセスできます。

チュートリアル – Windows ドメイン コントローラ ファイアウォール

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

まず、Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォール規則により、Apache サーバーは Active ディレクトリ データベースに対してクエリを実行できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 389 を入力します。

zabbix windows firewall port ldap

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

windows firewall active directory

これで、必要なファイアウォールルールが作成されました。

このルールにより、Apache サーバは Active ディレクトリ データベースに対してクエリを実行できます。

チュートリアル – Windows ドメイン アカウントの作成

次に、Active ディレクトリ データベースに少なくとも 2 つのアカウントを作成する必要があります。

ADMIN アカウントは Apache サーバーでログインするために使用されます。

BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

ADMIN ユーザーに設定されたパスワード: 123qwe..

このアカウントは Apache Web インターフェイスでの認証に使用されます。

active directory admin account
zabbix active directory admin properties

次の名前の新しいアカウントを作成します。

BIND ユーザーに設定されたパスワード: kamisama123..

このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。

active directory bind account
zabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

Apache – アクティブディレクトリでの LDAP 認証

• IP – 192.168.15.11
• 運用システム – Ubuntu 19.10
• Hostname – APACHE

Apache サーバーと必要な LDAP 認証モジュールをインストールします。

Copy to Clipboard

Apache2 LDAP 認証モジュールを有効にします。

Copy to Clipboard

この例では、Test というディレクトリにアクセスしようとするユーザーに認証を要求します。

Test という名前のディレクトリを作成し、このディレクトリに対する www-data という名前のアクセス許可をユーザーに与えます。

Copy to Clipboard

テストディレクトリにアクセスしようとするユーザーに LDAP 認証を要求するように Apache サーバを設定します。

Apache 000-default.conf 設定ファイルを編集します。

Copy to Clipboard

設定前の 000-default.conf ファイルはここにあります。

Copy to Clipboard

設定後の 000-default.conf ファイルを次に示します。

Copy to Clipboard

Apache サーバーは、ディレクトリ /var/www/html/test を acesss に対してパスワード認証を要求するように構成されました。

Apache Web サーバーは、LDAP サーバー 192.168.15.10 を使用してユーザー アカウントを認証するように構成されました。

Apache Web サーバーは、アクティブディレクトリドメインである TECH を使用するように構成されました。地元の。

Apache サービスを再起動します。

Copy to Clipboard

おめでとう! Apache 認証が正常に構成されました。

アパッチ – LDAP 認証テスト

ブラウザを開き、Apache ウェブサーバーの IP アドレスを入力します。

この例では、ブラウザに次の URL が入力されています。

• http://192.168.15.11

Apache のデフォルトページが表示されます。

Apache default page

ブラウザを開き、Web サーバーの IP アドレスと /test を入力します。

この例では、ブラウザに次の URL が入力されています。

• http://192.168.15.11/test

ログイン画面で、アクティブディレクトリのユーザー名とパスワードを入力します。

• Username: admin
• パスワード: 123qwe..

Apache login form

ログインが成功すると、Test という名前のディレクトリにアクセスする権限が与えられます。

Apache Radius Authentication test

おめでとう! Apache サーバーで、アクティブディレクトリを使用するように LDAP 認証を構成しました。