Gostaria de aprender como configurar um servidor Nginx para usar a autenticação LDAP no Active Directory? Neste tutorial, vamos mostrar como autenticar o serviço Nginx no Active Directory usando o protocolo LDAP em um computador rodando Ubuntu Linux.

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

Lista de equipamentos

A seção a seguir apresenta a lista de equipamentos usados para criar este tutorial.

Como associado da Amazon, eu ganho comissão por compras qualificadas.

Tutorial – Firewall do controlador de domínio do Windows

• IP – 192.168.15.10
• Sistema Operacional – WINDOWS 2012 R2
• Nome de host – TECH-DC01

Primeiro, precisamos criar uma regra de Firewall no controlador de domínio do Windows.

Essa regra de firewall permitirá que o servidor Nginx consulte o banco de dados Active Directory.

No controlador de domínio, abra o aplicativo chamado Firewall Windows com Segurança Avançada

Crie uma nova regra de firewall inbound.

zabbix active directory

Selecione a opção PORT.

zabbix windows firewall port

Selecione a opção TCP.

Selecione a opção de portas locais específicas.

Digite a porta TCP 389.

zabbix windows firewall port ldap

Selecione a opção permitir a conexão.

zabbix windows firewall allow connection

Marque a opção DOMÍNIO.

Marque a opção PRIVADA.

Marque a opção PÚBLICO.

Zabbix windows firewall profile

Digite uma descrição da regra do firewall.

windows firewall active directory

Parabéns, você criou a regra de firewall necessária.

Essa regra permitirá que o servidor Nginx consulte o banco de dados do Active Directory.

Tutorial – Criação de conta de domínio do Windows

Em seguida, precisamos criar pelo menos 2 contas no banco de dados do Active Directory.

A conta ADMIN será usada para fazer login no servidor Nginx.

A conta BIND será usada para consultar o banco de dados do Active Directory.

No controlador de domínio, abra o aplicativo chamado: Usuários e Computadores do Active Directory.

Crie uma nova conta dentro do contêiner usuários.

Zabbix active directory account

Crie uma nova conta chamada: administração

Senha configurada para o usuário ADMIN: 123qwe..

Esta conta será usada para autenticar na interface web Nginx.

active directory admin account
zabbix active directory admin properties

Crie uma nova conta chamada: bind

Senha configurada para o usuário BIND: kamisama123..

Esta conta será usada para consultar as senhas armazenadas no banco de dados do Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Parabéns, você criou as contas necessárias do Active Directory.

Tutorial Nginx – Autenticação LDAP

• IP – 192.168.15.20
• Sistema Operacional – Ubuntu 20.04
• Nome de host – NGINX

Instale o servidor Nginx.

Copy to Clipboard

Edite o arquivo de configuração Nginx para o site padrão.

Copy to Clipboard

Aqui está o arquivo antes de nossa configuração.

Copy to Clipboard

Aqui está o arquivo após nossa configuração.

Copy to Clipboard

Em nosso exemplo, a configuração Nginx requer autenticação do usuário para acessar qualquer parte do site.

Nginx não tem autenticação LDAP nativa.

As informações de autenticação enviadas ao Nginx serão encaminhadas para o servidor web 192.168.15.30.

Se o servidor remoto validar a autenticação do usuário, o Nginx autorizará o acesso do usuário.

Reinicie o serviço Nginx.

Copy to Clipboard

Você terminou a configuração necessária do Nginx.

Nginx – Usando Apache como proxy de autenticação

• IP – 192.168.15.30
• Sistema Operacional – Ubuntu 20.04
• Nome de hospedeiro – APACHE

Agora, precisamos configurar o servidor remoto que será responsável pela validação da credencial.

Em nosso exemplo, vamos usar um servidor Apache para validar a credencial do usuário no servidor LDAP.

Instale o servidor Apache e o módulo de autenticação LDAP necessário.

Copy to Clipboard

Habilite o módulo de autenticação Apache2 LDAP.

Copy to Clipboard

Crie um diretório chamado AUTH e dê ao usuário a permissão de www-data sobre este diretório.

Copy to Clipboard

Configure o servidor Apache para solicitar a autenticação LDAP aos usuários que tentam acessar este diretório.

Edite o arquivo de configuração Apache para o site padrão.

Copy to Clipboard

Aqui está o arquivo de configuração antes de nossa configuração.

Copy to Clipboard

Aqui está o arquivo após nossa configuração.

Copy to Clipboard

O servidor Apache foi configurado para solicitar autenticação de senha para acessar o diretório chamado AUTH.

O servidor web Apache foi configurado para autenticar contas de usuário usando o servidor LDAP 192.168.15.10.

O servidor web Apache foi configurado para usar o domínio Active Directory: TECH. Local.

Reinicie o serviço Apache.

Copy to Clipboard

Parabéns! Você configurou com sucesso a autenticação Apache.

Nginx – Teste de autenticação LDAP

Abra seu navegador e insira o endereço IP do seu servidor web Nginx.

Em nosso exemplo, a seguinte URL foi inserida no Navegador:

• http://192.168.15.20

O servidor Nginx exigirá que você execute a autenticação do usuário.

Nginx authentication

Após um login bem-sucedido, você estará autorizado a acessar o site.

nginx welcome

Parabéns! Você configurou a autenticação LDAP no servidor Nginx para usar o Active Directory.