アクティブ ディレクトリで LDAP 認証を使用するように Nginx サーバーを構成する方法を学習しますか? このチュートリアルでは、Ubuntu Linux を実行しているコンピュータ上の LDAP プロトコルを使用して、Active Directory 上の Nginx サービスを認証する方法を説明します。

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

機器リスト

次のセクションでは、このチュートリアルの作成に使用される機器の一覧を示します。

アマゾンアソシエイトとして、私は適格な購入から稼ぎます。

Nginx – 関連チュートリアル:

このページでは、Nginxに関連するチュートリアルのリストにすばやくアクセスできます。

チュートリアル – Windows ドメイン コントローラ ファイアウォール

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

まず、Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォール規則により、Nginx サーバーは Active Directory データベースを照会できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 389 を入力します。

zabbix windows firewall port ldap

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

windows firewall active directory

これで、必要なファイアウォールルールが作成されました。

このルールにより、Nginx サーバーは Active Directory データベースを照会できるようになります。

チュートリアル – Windows ドメイン アカウントの作成

次に、Active Directory データベースに少なくとも 2 つのアカウントを作成する必要があります。

ADMIN アカウントは Nginx サーバーにログインするために使用されます。

BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

ADMIN ユーザーに設定されたパスワード: 123qwe..

このアカウントは Nginx Web インターフェイスで認証するために使用されます。

active directory admin account
zabbix active directory admin properties

次の名前の新しいアカウントを作成します。

BIND ユーザーに設定されたパスワード: kamisama123..

このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。

active directory bind account
zabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

チュートリアル Nginx – LDAP 認証

• IP – 192.168.15.20
• Operational System – Ubuntu 20.04
• Hostname – NGINX

Nginx サーバーをインストールします。

Copy to Clipboard

デフォルトの Web サイトの Nginx 構成ファイルを編集します。

Copy to Clipboard

設定前のファイルを次に示します。

Copy to Clipboard

ここに私たちの設定の後のファイルがあります。

Copy to Clipboard

この例では、Nginx の設定では、Web サイトの任意の部分にアクセスするためにユーザー認証が必要です。

Nginx にはネイティブ LDAP 認証がありません。

Nginxに送信される認証情報は、Webサーバ192.168.15.30に転送されます。

リモート サーバーがユーザー認証を検証すると、Nginx はユーザー アクセスを承認します。

Nginx サービスを再起動します。

Copy to Clipboard

Nginx の必要な構成が完了しました。

Nginx – 認証プロキシとして Apache を使用する

• IP – 192.168.15.30
• Operational System – Ubuntu 20.04
• Hostname – APACHE

ここで、資格情報の検証を担当するリモート サーバーを構成する必要があります。

この例では、Apache サーバーを使用して LDAP サーバー上のユーザー資格情報を検証します。

Apache サーバーと必要な LDAP 認証モジュールをインストールします。

Copy to Clipboard

Apache2 LDAP 認証モジュールを有効にします。

Copy to Clipboard

AUTH という名前のディレクトリを作成し、このディレクトリに対する www-data という名前のアクセス許可をユーザーに与えます。

Copy to Clipboard

このディレクトリにアクセスしようとするユーザーに LDAP 認証を要求するように Apache サーバーを構成します。

デフォルトの Web サイトの Apache 構成ファイルを編集します。

Copy to Clipboard

設定前の設定ファイルを次に示します。

Copy to Clipboard

ここに私たちの設定の後のファイルがあります。

Copy to Clipboard

Apache サーバーは、AUTH という名前のディレクトリにアクセスするためのパスワード認証を要求するように構成されました。

Apache Web サーバーは、LDAP サーバー 192.168.15.10 を使用してユーザー アカウントを認証するように構成されました。

Apache Web サーバーは、アクティブディレクトリドメインを使用するように設定されました: TECH.地元の。

Apache サービスを再起動します。

Copy to Clipboard

おめでとう! Apache 認証が正常に構成されました。

Nginx – LDAP 認証テスト

ブラウザを開き、Nginx ウェブサーバーの IP アドレスを入力します。

この例では、ブラウザに次の URL が入力されています。

• http://192.168.15.20

Nginx サーバーでは、ユーザー認証を実行する必要があります。

Nginx authentication

ログインが成功すると、Web サイトへのアクセスが許可されます。

nginx welcome

おめでとう! アクティブ ディレクトリを使用するように Nginx サーバー上の LDAP 認証を構成しました。