Fedora 43
Sponsored Link

Apache httpd : बुनियादी प्रमाणीकरण + LDAP2025/11/14

 

httpd बेसिक प्रमाणीकरण पर निर्देशिका उपयोगकर्ताओं का उपयोग करने के लिए [mod_ldap] को कॉन्फ़िगर करें।
इस उदाहरण में, यह इसके लिए निम्नलिखित वातावरण की तरह Active Directory का उपयोग करता है।

डोमेन सर्वर : Windows Server 2025
डोमेन नाम : srv.world
होस्ट का नाम : fd3s.srv.world
NetBIOS नाम : FD3S01
क्षेत्र : SRV.WORLD

[1]

उपयोगकर्ता नाम और पासवर्ड मूल प्रमाणीकरण पर सादे पाठ के साथ भेजे जाते हैं,
इसलिए SSL/TLS सेटिंग के साथ सुरक्षित कनेक्शन का उपयोग करें, यहां देखें।

[2]

सक्रिय निर्देशिका पर SSL/TLS पर LDAP कॉन्फ़िगर करें, यहां देखें।

[3]

httpd से Active Directory को बाइंड करने के लिए Active Directory पर एक उपयोगकर्ता बनाएं।
इस उदाहरण पर, यह [ldapuser] बनाता है, केवल इसके लिए [Domain Users] अधिकार देना ठीक है।

[4] [mod_ldap] इंस्टॉल करें।
[root@www ~]#
dnf -y install mod_ldap
[5] मूल प्रमाणीकरण + LDAP कॉन्फ़िगर करें।
उदाहरण के लिए, मूल प्रमाणीकरण को निर्देशिका [/var/www/html/auth-ldap] पर सेट करें।
# AD पर प्रमाणपत्र प्राप्त करें

[root@www ~]#
echo | openssl s_client -connect fd3s.srv.world:636 2>&1 | awk '/BEGIN/,/END/' > /etc/pki/tls/private/fd3s.srv.world.cer
[root@www ~]#
vi /etc/httpd/conf.d/authnz_ldap.conf
# नया निर्माण
# नीचे दिए गए उदाहरण पर, यह केवल निर्देशिका को खोजने की सीमा को सीमित करता है [LDAPUsers] OU
# इसलिए केवल [LDAPUsers] OU के अंतर्गत उपयोगकर्ता ही इस सेटिंग से प्रमाणित कर सकते हैं
# [AuthLDAPBindDN] और [AuthLDAPBindPassword] के लिए, बाइंडिंग के लिए AD उपयोगकर्ता निर्दिष्ट करें

LDAPTrustedMode SSL
LDAPTrustedGlobalCert CA_BASE64 /etc/pki/tls/private/fd3s.srv.world.cer
<Directory "/var/www/html/auth-ldap">
    SSLRequireSSL
    AuthType Basic
    AuthName "LDAP Authentication"
    AuthBasicProvider ldap
    AuthLDAPURL "ldaps://fd3s.srv.world:636/ou=Hiroshima,dc=srv,dc=world?sAMAccountName?sub?(objectClass=*)"
    AuthLDAPBindDN ldapuser@srv.world
    AuthLDAPBindPassword Password
    Require valid-user
</Directory>

[root@www ~]#
chgrp apache /etc/httpd/conf.d/authnz_ldap.conf

[root@www ~]#
chmod 640 /etc/httpd/conf.d/authnz_ldap.conf

[root@www ~]#
systemctl restart httpd

# एक परीक्षण पृष्ठ बनाएं

[root@www ~]#
mkdir /var/www/html/auth-ldap

[root@www ~]#
vi /var/www/html/auth-ldap/index.html
<html>
<body>
<h1 style="width: 100%; font-size: 40px; text-align: center;">
Test Page for LDAP Authentication
</h1>
</body>
</html>
[6] यदि SELinux सक्षम है, तो नीति को निम्नानुसार बदलें।
[root@www ~]#
setsebool -P httpd_can_network_connect on

[root@www ~]#
setsebool -P httpd_can_connect_ldap on

[7] वेब ब्राउज़र वाले किसी भी क्लाइंट कंप्यूटर से परीक्षण पृष्ठ तक पहुंच। फिर सेटिंग्स के रूप में प्रमाणीकरण की आवश्यकता होती है, किसी भी AD उपयोगकर्ता के साथ उत्तर दें।
[8] यदि प्रमाणीकरण सफलतापूर्वक पारित हो जाता है और परीक्षण पृष्ठ सामान्य रूप से प्रदर्शित होता है तो यह ठीक है।
मिलान सामग्री