是否了解如何配置 Nginx 服务器以在活动目录上使用 LDAP 身份验证? 在本教程中,我们将向您展示如何使用运行 Ubuntu Linux 的计算机上的 LDAP 协议对活动目录中的 Nginx 服务进行身份验证。

• Ubuntu 20
• Ubuntu 19
• Ubuntu 18
• Nginx 1.18.0
• Windows 2012 R2

设备列表

以下部分介绍用于创建本教程的设备列表。

作为亚马逊同事,我从符合条件的购买中赚取收入。

教程 – Windows 域控制器防火墙

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

首先,我们需要在 Windows 域控制器上创建防火墙规则。

此防火墙规则将允许 Nginx 服务器查询活动目录数据库。

在域控制器上,使用高级安全性打开名为 Windows 防火墙的应用程序

创建新的入站防火墙规则。

zabbix active directory

选择”端口”选项。

zabbix windows firewall port

选择 TCP 选项。

选择”特定本地端口”选项。

输入 TCP 端口 389。

zabbix windows firewall port ldap

选择”允许连接”选项。

zabbix windows firewall allow connection

选中”域”选项。

选中”私人”选项。

选中”公共”选项。

Zabbix windows firewall profile

输入防火墙规则的说明。

windows firewall active directory

恭喜您,您已创建了所需的防火墙规则。

此规则将允许 Nginx 服务器查询活动目录数据库。

教程 – Windows 域帐户创建

接下来,我们需要在 Active Directory 数据库上创建至少 2 个帐户。

管理员帐户将用于登录到 Nginx 服务器。

BIND 帐户将用于查询活动目录数据库。

在域控制器上,打开名为:活动目录用户和计算机的应用程序

在”用户”容器内创建新帐户。

Zabbix active directory account

创建新帐户命名为:管理员

密码配置为 ADMIN 用户: 123qwe.

此帐户将用于在 Nginx Web 界面上进行身份验证。

active directory admin account
zabbix active directory admin properties

创建新帐户名为:绑定

密码配置为 BIND 用户:Kamisama123.

此帐户将用于查询 Active Directory 数据库上存储的密码。

active directory bind account
zabbix active directory ldap bind properties

恭喜您,您已经创建了所需的活动目录帐户。

教程 Nginx – LDAP 身份验证

• IP – 192.168.15.20
• Operational System – Ubuntu 20.04
• Hostname – NGINX

安装 Nginx 服务器。

Copy to Clipboard

编辑默认网站的 Nginx 配置文件。

Copy to Clipboard

下面是我们配置之前的文件。

Copy to Clipboard

下面是我们配置后的文件。

Copy to Clipboard

在我们的示例中,Nginx 配置需要用户身份验证才能访问网站的任何部分。

Nginx 没有本机 LDAP 身份验证。

发送到 Nginx 的身份验证信息将转发到 Web 服务器 192.168.15.30。

如果远程服务器验证用户身份验证,Nginx 将授权用户访问。

重新启动 Nginx 服务。

Copy to Clipboard

您已完成 Nginx 所需的配置。

Nginx – 使用 Apache 作为身份验证代理

• IP – 192.168.15.30
• Operational System – Ubuntu 20.04
• Hostname – APACHE

现在,我们需要配置负责凭据验证的远程服务器。

在我们的示例中,我们将使用 Apache 服务器来验证 LDAP 服务器上的用户凭据。

安装 Apache 服务器和所需的 LDAP 身份验证模块。

Copy to Clipboard

启用 Apache2 LDAP 身份验证模块。

Copy to Clipboard

创建名为 AUTH 的目录,并为此目录授予名为 www-data 的用户权限。

Copy to Clipboard

配置 Apache 服务器,向尝试访问此目录的用户请求 LDAP 身份验证。

编辑默认网站的 Apache 配置文件。

Copy to Clipboard

以下是我们配置前的配置文件。

Copy to Clipboard

下面是我们配置后的文件。

Copy to Clipboard

Apache 服务器配置为请求密码身份验证以访问名为 AUTH 的目录。

Apache Web 服务器配置为使用 LDAP 服务器 192.168.15.10 对用户帐户进行身份验证。

Apache Web 服务器配置为使用活动目录域:TECH。当地。

重新启动 Apache 服务。

Copy to Clipboard

祝贺! 您成功配置了 Apache 身份验证。

Nginx – LDAP 身份验证测试

打开浏览器并输入 Nginx Web 服务器的 IP 地址。

在我们的示例中,浏览器中输入了以下 URL:

• http://192.168.15.20

Nginx 服务器将要求您执行用户身份验证。

Nginx authentication

成功登录后,您将有权访问该网站。

nginx welcome

祝贺! 在 Nginx 服务器上配置了 LDAP 身份验证以使用活动目录。