Wilt u weten hoe u een Nginx-server configureert om LDAP-verificatie te gebruiken in de Active Directory? In deze zelfstudie laten we je zien hoe je de Nginx-service op de Active Directory verifiëren met behulp van het LDAP-protocol op een computer met Ubuntu Linux.
• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2
Uitrustingslijst
In de volgende sectie wordt de lijst weergegeven met apparatuur die wordt gebruikt om deze zelfstudie te maken.
Als Amazon Associate verdien ik aan kwalificerende aankopen.
Nginx – Gerelateerde tutorial:
Op deze pagina bieden we snelle toegang tot een lijst met tutorials met betrekking tot Nginx.
Zelfstudie – Windows Domain Controller Firewall
• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01
Ten eerste moeten we een firewallregel maken op de Windows-domeincontroller.
Met deze firewallregel kan de Nginx-server de Active Directory-database opvragen.
Open op de domeincontroller de toepassing met de naam Windows Firewall met Geavanceerde beveiliging
Maak een nieuwe inkomende firewallregel.
Selecteer de optie POORT.
Selecteer de optie TCP.
Selecteer de optie Specifieke lokale poorten.
Voer de TCP-poort 389 in.
Selecteer de optie Verbinding toestaan.
Controleer de optie DOMEIN.
Controleer de optie PRIVÉ.
Controleer de optie OPENBAAR.
Voer een beschrijving in bij de firewallregel.
Gefeliciteerd, je hebt de vereiste firewallregel gemaakt.
Met deze regel kan de Nginx-server de Active Directory-database opvragen.
Zelfstudie – Het maken van Windows Domain-account
Vervolgens moeten we ten minste 2 accounts maken in de Active Directory-database.
Het ADMIN-account wordt gebruikt om in te loggen op de Nginx-server.
Het BIND-account wordt gebruikt om de Active Directory-database op te vragen.
Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers
Maak een nieuw account in de container Gebruikers.
Een nieuw account met de naam: beheerder maken
Wachtwoord geconfigureerd voor de ADMIN-gebruiker: 123qwe..
Dit account wordt gebruikt om te verifiëren op de Nginx-webinterface.
Een nieuw account met de naam: binden
Wachtwoord geconfigureerd voor de BIND-gebruiker: kamisama123..
Dit account wordt gebruikt om de wachtwoorden op te vragen die zijn opgeslagen in de Active Directory-database.
Gefeliciteerd, je hebt de vereiste Active Directory-accounts gemaakt.
Zelfstudie Nginx – LDAP-verificatie
• IP – 192.168.15,20
• Operationeel systeem – Ubuntu 20.04
• Hostname – NGINX
Installeer de Nginx-server.
Bewerk het Nginx-configuratiebestand voor de standaardwebsite.
Hier is het bestand voor onze configuratie.
Hier is het bestand na onze configuratie.
In ons voorbeeld vereist de Nginx-configuratie gebruikersverificatie om toegang te krijgen tot elk deel van de website.
Nginx heeft geen native LDAP-verificatie.
De verificatiegegevens die naar Nginx worden verzonden, worden doorgestuurd naar de webserver 192.168.15.30.
Als de externe server de gebruikersverificatie valideert, zal Nginx de gebruikerstoegang autoriseren.
Start de Nginx-service opnieuw.
U bent klaar met de vereiste configuratie van de Nginx.
Nginx – Apache gebruiken als verificatieproxy
• IP – 192.168.15.30
• Operationeel systeem – Ubuntu 20.04
• Hostname – APACHE
Nu moeten we de externe server configureren die verantwoordelijk is voor de validatie van de referentie.
In ons voorbeeld gaan we een Apache-server gebruiken om de gebruikersreferenties op de LDAP-server te valideren.
Installeer de Apache-server en de vereiste LDAP-verificatiemodule.
Schakel de Apache2 LDAP-verificatiemodule in.
Maak een map met de naam AUTH en geef de gebruiker met de naam www-data toestemming voor deze map.
Configureer de Apache-server om de LDAP-verificatie aan te vragen aan gebruikers die toegang proberen te krijgen tot deze map.
Bewerk het Apache-configuratiebestand voor de standaardwebsite.
Hier is het configuratiebestand vóór onze configuratie.
Hier is het bestand na onze configuratie.
De Apache-server is geconfigureerd om wachtwoordverificatie aan te vragen om toegang te krijgen tot de map met de naam AUTH.
De Apache-webserver is geconfigureerd om gebruikersaccounts te verifiëren met behulp van de LDAP-server 192.168.15.10.
De Apache-webserver is geconfigureerd om het Active Directory-domein: TECH te gebruiken. Lokale.
Start de Apache-service opnieuw.
Gefeliciteerd! U hebt de Apache-verificatie geconfigureerd.
Nginx – LDAP-verificatietest
Open uw browser en voer het IP-adres van uw Nginx-webserver in.
In ons voorbeeld is de volgende URL ingevoerd in de browser:
• http://192.168.15.20
De Nginx-server vereist dat u de gebruikersverificatie uitvoert.
Na een succesvolle login, bent u gemachtigd om toegang te krijgen tot de website.
Gefeliciteerd! U hebt de LDAP-verificatie op de Nginx-server geconfigureerd om de Active Directory te gebruiken.