Wilt u weten hoe u een Nginx-server configureert om LDAP-verificatie te gebruiken in de Active Directory? In deze zelfstudie laten we je zien hoe je de Nginx-service op de Active Directory verifiëren met behulp van het LDAP-protocol op een computer met Ubuntu Linux.

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

Uitrustingslijst

In de volgende sectie wordt de lijst weergegeven met apparatuur die wordt gebruikt om deze zelfstudie te maken.

Als Amazon Associate verdien ik aan kwalificerende aankopen.

Zelfstudie – Windows Domain Controller Firewall

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

Ten eerste moeten we een firewallregel maken op de Windows-domeincontroller.

Met deze firewallregel kan de Nginx-server de Active Directory-database opvragen.

Open op de domeincontroller de toepassing met de naam Windows Firewall met Geavanceerde beveiliging

Maak een nieuwe inkomende firewallregel.

zabbix active directory

Selecteer de optie POORT.

zabbix windows firewall port

Selecteer de optie TCP.

Selecteer de optie Specifieke lokale poorten.

Voer de TCP-poort 389 in.

zabbix windows firewall port ldap

Selecteer de optie Verbinding toestaan.

zabbix windows firewall allow connection

Controleer de optie DOMEIN.

Controleer de optie PRIVÉ.

Controleer de optie OPENBAAR.

Zabbix windows firewall profile

Voer een beschrijving in bij de firewallregel.

windows firewall active directory

Gefeliciteerd, je hebt de vereiste firewallregel gemaakt.

Met deze regel kan de Nginx-server de Active Directory-database opvragen.

Zelfstudie – Het maken van Windows Domain-account

Vervolgens moeten we ten minste 2 accounts maken in de Active Directory-database.

Het ADMIN-account wordt gebruikt om in te loggen op de Nginx-server.

Het BIND-account wordt gebruikt om de Active Directory-database op te vragen.

Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers

Maak een nieuw account in de container Gebruikers.

Zabbix active directory account

Een nieuw account met de naam: beheerder maken

Wachtwoord geconfigureerd voor de ADMIN-gebruiker: 123qwe..

Dit account wordt gebruikt om te verifiëren op de Nginx-webinterface.

active directory admin account
zabbix active directory admin properties

Een nieuw account met de naam: binden

Wachtwoord geconfigureerd voor de BIND-gebruiker: kamisama123..

Dit account wordt gebruikt om de wachtwoorden op te vragen die zijn opgeslagen in de Active Directory-database.

active directory bind account
zabbix active directory ldap bind properties

Gefeliciteerd, je hebt de vereiste Active Directory-accounts gemaakt.

Zelfstudie Nginx – LDAP-verificatie

• IP – 192.168.15,20
• Operationeel systeem – Ubuntu 20.04
• Hostname – NGINX

Installeer de Nginx-server.

Copy to Clipboard

Bewerk het Nginx-configuratiebestand voor de standaardwebsite.

Copy to Clipboard

Hier is het bestand voor onze configuratie.

Copy to Clipboard

Hier is het bestand na onze configuratie.

Copy to Clipboard

In ons voorbeeld vereist de Nginx-configuratie gebruikersverificatie om toegang te krijgen tot elk deel van de website.

Nginx heeft geen native LDAP-verificatie.

De verificatiegegevens die naar Nginx worden verzonden, worden doorgestuurd naar de webserver 192.168.15.30.

Als de externe server de gebruikersverificatie valideert, zal Nginx de gebruikerstoegang autoriseren.

Start de Nginx-service opnieuw.

Copy to Clipboard

U bent klaar met de vereiste configuratie van de Nginx.

Nginx – Apache gebruiken als verificatieproxy

• IP – 192.168.15.30
• Operationeel systeem – Ubuntu 20.04
• Hostname – APACHE

Nu moeten we de externe server configureren die verantwoordelijk is voor de validatie van de referentie.

In ons voorbeeld gaan we een Apache-server gebruiken om de gebruikersreferenties op de LDAP-server te valideren.

Installeer de Apache-server en de vereiste LDAP-verificatiemodule.

Copy to Clipboard

Schakel de Apache2 LDAP-verificatiemodule in.

Copy to Clipboard

Maak een map met de naam AUTH en geef de gebruiker met de naam www-data toestemming voor deze map.

Copy to Clipboard

Configureer de Apache-server om de LDAP-verificatie aan te vragen aan gebruikers die toegang proberen te krijgen tot deze map.

Bewerk het Apache-configuratiebestand voor de standaardwebsite.

Copy to Clipboard

Hier is het configuratiebestand vóór onze configuratie.

Copy to Clipboard

Hier is het bestand na onze configuratie.

Copy to Clipboard

De Apache-server is geconfigureerd om wachtwoordverificatie aan te vragen om toegang te krijgen tot de map met de naam AUTH.

De Apache-webserver is geconfigureerd om gebruikersaccounts te verifiëren met behulp van de LDAP-server 192.168.15.10.

De Apache-webserver is geconfigureerd om het Active Directory-domein: TECH te gebruiken. Lokale.

Start de Apache-service opnieuw.

Copy to Clipboard

Gefeliciteerd! U hebt de Apache-verificatie geconfigureerd.

Nginx – LDAP-verificatietest

Open uw browser en voer het IP-adres van uw Nginx-webserver in.

In ons voorbeeld is de volgende URL ingevoerd in de browser:

• http://192.168.15.20

De Nginx-server vereist dat u de gebruikersverificatie uitvoert.

Nginx authentication

Na een succesvolle login, bent u gemachtigd om toegang te krijgen tot de website.

nginx welcome

Gefeliciteerd! U hebt de LDAP-verificatie op de Nginx-server geconfigureerd om de Active Directory te gebruiken.