Active 디렉터리에서 LDAP 인증을 사용하도록 Nginx 서버를 구성하는 방법을 알아보시겠습니까? 이 자습서에서는 우분투 리눅스를 실행하는 컴퓨터에서 LDAP 프로토콜을 사용하여 Active Directory에서 Nginx 서비스를 인증하는 방법을 보여 드리겠습니다.

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

장비 목록

다음 섹션에서는 이 자습서를 만드는 데 사용되는 장비 목록을 제공합니다.

아마존 어소시에이트로서, 나는 적격 구매에서 적립.

튜토리얼 - 윈도우 도메인 컨트롤러 방화벽

• IP - 192.168.15.10
• Operacional System - WINDOWS 2012 R2
• Hostname - TECH-DC01

먼저 Windows 도메인 컨트롤러에서 방화벽 규칙을 만들어야 합니다.

이 방화벽 규칙을 사용하면 Nginx 서버가 Active Directory 데이터베이스를 쿼리할 수 있습니다.

도메인 컨트롤러에서 고급 보안을 갖춘 Windows 방화벽이라는 응용 프로그램을 엽니다.

새 인바운드 방화벽 규칙을 만듭니다.

포트 옵션을 선택합니다.

TCP 옵션을 선택합니다.

특정 로컬 포트 옵션을 선택합니다.

TCP 포트 389를 입력합니다.

연결 허용 옵션을 선택합니다.

도메인 옵션을 확인합니다.

개인 옵션을 선택합니다.

공용 옵션을 확인합니다.

방화벽 규칙에 대한 설명을 입력합니다.

windows firewall active directory

축하합니다, 당신은 필요한 방화벽 규칙을 만들었습니다.

이 규칙을 사용하면 Nginx 서버가 Active Directory 데이터베이스를 쿼리할 수 있습니다.

튜토리얼 - Windows 도메인 계정 생성

다음으로 Active Directory 데이터베이스에 2개 이상의 계정을 만들어야 합니다.

관리 계정은 Nginx 서버에 로그인하는 데 사용됩니다.

BIND 계정은 Active Directory 데이터베이스를 쿼리하는 데 사용됩니다.

도메인 컨트롤러에서 활성 디렉터리 사용자 및 컴퓨터라는 응용 프로그램을 엽니다.

사용자 컨테이너 내에서 새 계정을 만듭니다.

새 계정 만들기: 관리자

ADMIN 사용자에게 구성된 암호: 123qwe..

이 계정은 Nginx 웹 인터페이스에서 인증하는 데 사용됩니다.

active directory admin account

바인딩이라는 새 계정 만들기

BIND 사용자에게 구성된 암호: kamisama123..

이 계정은 Active Directory 데이터베이스에 저장된 암호를 쿼리하는 데 사용됩니다.

active directory bind account

축하합니다, 당신은 필요한 Active Directory 계정을 만들었습니다.

튜토리얼 Nginx - LDAP 인증

• IP - 192.168.15.20
• Operational System - Ubuntu 20.04
• Hostname - NGINX

Nginx 서버를 설치합니다.

Copy to Clipboard

기본 웹 사이트에 대한 Nginx 구성 파일을 편집합니다.

Copy to Clipboard

구성 전의 파일은 다음과 같습니다.

Copy to Clipboard

여기에 우리의 구성 후 파일입니다.

Copy to Clipboard

이 예제에서는 Nginx 구성에서 웹 사이트의 모든 부분에 액세스하려면 사용자 인증이 필요합니다.

Nginx에는 기본 LDAP 인증이 없습니다.

Nginx로 전송된 인증 정보는 웹 서버 192.168.15.30으로 전달됩니다.

원격 서버가 사용자 인증의 유효성을 검사하면 Nginx는 사용자 액세스를 승인합니다.

Nginx 서비스를 다시 시작합니다.

Copy to Clipboard

Nginx 필수 구성을 완료했습니다.

Nginx - 아파치를 인증 프록시로 사용

• IP - 192.168.15.30
• Operational System - Ubuntu 20.04
• Hostname - APACHE

이제 자격 증명 유효성 검사를 담당하는 원격 서버를 구성해야 합니다.

예제에서는 아파치 서버를 사용하여 LDAP 서버의 사용자 자격 증명을 검증할 것입니다.

아파치 서버와 필요한 LDAP 인증 모듈을 설치합니다.

Copy to Clipboard

Apache2 LDAP 인증 모듈을 사용하도록 설정합니다.

Copy to Clipboard

AUTH라는 디렉토리를 만들고 이 디렉터리에 대한 www-data 권한을 사용자에게 부여합니다.

Copy to Clipboard

아파치 서버를 구성하여 이 디렉터리에 액세스하려는 사용자에게 LDAP 인증을 요청합니다.

기본 웹 사이트에 대한 아파치 구성 파일을 편집합니다.

Copy to Clipboard

다음은 구성 전에 구성 파일입니다.

Copy to Clipboard

여기에 우리의 구성 후 파일입니다.

Copy to Clipboard

아파치 서버는 AUTH라는 디렉토리에 액세스하기 위해 암호 인증을 요청하도록 구성되었습니다.

아파치 웹 서버는 LDAP 서버 192.168.15.10을 사용하여 사용자 계정을 인증하도록 구성되었습니다.

아파치 웹 서버는 Active Directory 도메인인 TECH를 사용하도록 구성되었습니다. 로컬.

아파치 서비스를 다시 시작합니다.

Copy to Clipboard

축! 아파치 인증을 성공적으로 구성했습니다.

Nginx - LDAP 인증 테스트

브라우저를 열고 Nginx 웹 서버의 IP 주소를 입력합니다.

이 예제에서는 브라우저에 다음 URL을 입력했습니다.

• http://192.168.15.20

Nginx 서버는 사용자 인증을 수행해야 합니다.

Nginx authentication

로그인이 성공적으로 끝나면 웹 사이트에 액세스할 수 있는 권한이 부여됩니다.

nginx welcome

축! Nginx 서버에서 LDAP 인증을 구성하여 Active Directory를 사용하도록 했습니다.