アクティブ ディレクトリで LDAP 認証を使用するように Nginx サーバーを構成する方法を学習しますか? このチュートリアルでは、Ubuntu Linux を実行しているコンピュータ上の LDAP プロトコルを使用して、Active Directory 上の Nginx サービスを認証する方法を説明します。
• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2
機器リスト
次のセクションでは、このチュートリアルの作成に使用される機器の一覧を示します。
アマゾンアソシエイトとして、私は適格な購入から稼ぎます。
Nginx – 関連チュートリアル:
このページでは、Nginxに関連するチュートリアルのリストにすばやくアクセスできます。
チュートリアル – Windows ドメイン コントローラ ファイアウォール
• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01
まず、Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。
このファイアウォール規則により、Nginx サーバーは Active Directory データベースを照会できます。
ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。
新しい受信ファイアウォール規則を作成します。
[ポート] オプションを選択します。
[TCP] オプションを選択します。
[特定のローカル ポート] オプションを選択します。
TCP ポート 389 を入力します。
[接続を許可する] オプションを選択します。
ドメイン オプションを確認します。
[プライベート] オプションをオンにします。
[パブリック] オプションをオンにします。
ファイアウォール規則の説明を入力します。
これで、必要なファイアウォールルールが作成されました。
このルールにより、Nginx サーバーは Active Directory データベースを照会できるようになります。
チュートリアル – Windows ドメイン アカウントの作成
次に、Active Directory データベースに少なくとも 2 つのアカウントを作成する必要があります。
ADMIN アカウントは Nginx サーバーにログインするために使用されます。
BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。
ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター
Users コンテナ内に新しいアカウントを作成します。
admin という名前の新しいアカウントを作成します。
ADMIN ユーザーに設定されたパスワード: 123qwe..
このアカウントは Nginx Web インターフェイスで認証するために使用されます。
次の名前の新しいアカウントを作成します。
BIND ユーザーに設定されたパスワード: kamisama123..
このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。
これで、必要なアクティブ ディレクトリ アカウントが作成されました。
チュートリアル Nginx – LDAP 認証
• IP – 192.168.15.20
• Operational System – Ubuntu 20.04
• Hostname – NGINX
Nginx サーバーをインストールします。
デフォルトの Web サイトの Nginx 構成ファイルを編集します。
設定前のファイルを次に示します。
ここに私たちの設定の後のファイルがあります。
この例では、Nginx の設定では、Web サイトの任意の部分にアクセスするためにユーザー認証が必要です。
Nginx にはネイティブ LDAP 認証がありません。
Nginxに送信される認証情報は、Webサーバ192.168.15.30に転送されます。
リモート サーバーがユーザー認証を検証すると、Nginx はユーザー アクセスを承認します。
Nginx サービスを再起動します。
Nginx の必要な構成が完了しました。
Nginx – 認証プロキシとして Apache を使用する
• IP – 192.168.15.30
• Operational System – Ubuntu 20.04
• Hostname – APACHE
ここで、資格情報の検証を担当するリモート サーバーを構成する必要があります。
この例では、Apache サーバーを使用して LDAP サーバー上のユーザー資格情報を検証します。
Apache サーバーと必要な LDAP 認証モジュールをインストールします。
Apache2 LDAP 認証モジュールを有効にします。
AUTH という名前のディレクトリを作成し、このディレクトリに対する www-data という名前のアクセス許可をユーザーに与えます。
このディレクトリにアクセスしようとするユーザーに LDAP 認証を要求するように Apache サーバーを構成します。
デフォルトの Web サイトの Apache 構成ファイルを編集します。
設定前の設定ファイルを次に示します。
ここに私たちの設定の後のファイルがあります。
Apache サーバーは、AUTH という名前のディレクトリにアクセスするためのパスワード認証を要求するように構成されました。
Apache Web サーバーは、LDAP サーバー 192.168.15.10 を使用してユーザー アカウントを認証するように構成されました。
Apache Web サーバーは、アクティブディレクトリドメインを使用するように設定されました: TECH.地元の。
Apache サービスを再起動します。
おめでとう! Apache 認証が正常に構成されました。
Nginx – LDAP 認証テスト
ブラウザを開き、Nginx ウェブサーバーの IP アドレスを入力します。
この例では、ブラウザに次の URL が入力されています。
• http://192.168.15.20
Nginx サーバーでは、ユーザー認証を実行する必要があります。
ログインが成功すると、Web サイトへのアクセスが許可されます。
おめでとう! アクティブ ディレクトリを使用するように Nginx サーバー上の LDAP 認証を構成しました。