Nginx : बुनियादी प्रमाणीकरण + Kerberos2023/09/13 |
मूल प्रमाणीकरण पर Windows सक्रिय निर्देशिका उपयोगकर्ताओं का उपयोग करने के लिए Nginx को कॉन्फ़िगर करें।
आपके स्थानीय नेटवर्क में Windows सक्रिय निर्देशिका आवश्यक है।
यह उदाहरण निम्न प्रकार से पर्यावरण पर आधारित है।
|
|||||||||||
[1] |
उपयोगकर्ता नाम और पासवर्ड मूल प्रमाणीकरण पर सादे पाठ के साथ भेजे जाते हैं,
इसलिए SSL/TLS सेटिंग के साथ सुरक्षित कनेक्शन का उपयोग करें, यहां देखें। |
||||||||||
[2] | पैकेज स्थापित करें जिसमें [mod-http-auth-pam] मॉड्यूल शामिल है। |
root@www:~#
apt -y install nginx-extras libpam-krb5 # क्षेत्र निर्दिष्ट करें +------------------+ Configuring Kerberos Authentication +------------------+ | When users attempt to use Kerberos and specify a principal or user name | | without specifying what administrative Kerberos realm that principal | | belongs to, the system appends the default realm. The default realm may | | also be used as the realm of a Kerberos service running on the local | | machine. Often, the default realm is the uppercase version of the local | | DNS domain. | | | | Default Kerberos version 5 realm: | | | | SRV.WORLD________________________________________________________________ | | | | <Ok> | | | +---------------------------------------------------------------------------+ # सक्रिय निर्देशिका होस्टनाम निर्दिष्ट करें +------------------+ Configuring Kerberos Authentication +------------------+ | Enter the hostnames of Kerberos servers in the FD3S.SRV.WORLD Kerberos | | realm separated by spaces. | | | | Kerberos servers for your realm: | | | | fd3s.srv.world___________________________________________________________ | | | | <Ok> | | | +---------------------------------------------------------------------------+ # सक्रिय निर्देशिका होस्टनाम निर्दिष्ट करें +------------------+ Configuring Kerberos Authentication +------------------+ | Enter the hostname of the administrative (password changing) server for | | the FD3S.SRV.WORLD Kerberos realm. | | | | Administrative server for your Kerberos realm: | | | | fd3s.srv.world___________________________________________________________ | | | | <Ok> | | | +---------------------------------------------------------------------------+ |
[3] | मूल प्रमाणीकरण + Kerberos कॉन्फ़िगर करें। उदाहरण के लिए, मूल प्रमाणीकरण को निर्देशिका [/var/www/html/auth-kerberos] पर सेट करें। |
root@www:~#
vi /etc/nginx/sites-available/default # जिस वर्चुअलहोस्ट को आप सेट करना चाहते हैं उसमें [server] अनुभाग में सेटिंग्स जोड़ें
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name www.srv.world;
root /var/www/html;
ssl_certificate "/etc/letsencrypt/live/www.srv.world/fullchain.pem";
ssl_certificate_key "/etc/letsencrypt/live/www.srv.world/privkey.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
index index.html
include /etc/nginx/default.d/*.conf;
location / {
try_files $uri $uri/ =404;
}
location /auth-kerberos {
auth_pam "Kerberos Authentication";
auth_pam_service_name "nginx-krb5";
}
.....
.....
root@www:~#
vi /etc/pam.d/nginx-krb5 # नया निर्माण auth sufficient pam_krb5.so use_first_pass account sufficient pam_krb5.so
root@www:~#
systemctl reload nginx # एक परीक्षण पृष्ठ बनाएं root@www:~# mkdir /var/www/html/auth-kerberos root@www:~# vi /var/www/html/auth-kerberos/index.html <html> <body> <div style="width: 100%; font-size: 40px; font-weight: bold; text-align: center;"> Test Page for Kerberos Auth </div> </body> </html> |
[4] | वेब ब्राउज़र वाले किसी भी क्लाइंट कंप्यूटर से परीक्षण पृष्ठ तक पहुंच। फिर सेटिंग्स के रूप में प्रमाणीकरण की आवश्यकता होती है, किसी भी AD उपयोगकर्ता के साथ उत्तर दें। |
[5] | यदि प्रमाणीकरण सफलतापूर्वक पारित हो जाता है और परीक्षण पृष्ठ सामान्य रूप से प्रदर्शित होता है तो यह ठीक है। |
Sponsored Link |
|