CentOS Stream 8
Sponsored Link

Apache httpd : Basic 認証 + LDAP2021/03/15

 
mod_ldap をインストールして、Basic 認証の際に、LDAP ディレクトリーのユーザーで認証できるよう設定します。
当例では以下のような環境の Active Directory を使用します。
ドメインサーバー : Windows Server 2019
NetBIOS 名 : FD3S01
ドメイン名 : srv.world
レルム : SRV.WORLD
ホスト名 : fd3s.srv.world
[1]
Basic 認証の際のパスワードは平文で送信されるため、事前に SSL/TLS の設定を実施しておきます
[2]
Active Directory 側に、Apache httpd からの接続用の AD ユーザーを作成しておきます。
当例では [ldapuser] で進めます。権限は通常の [Domain Users] のみで OK です。
[3] [mod_ldap] をインストールします。
[root@www ~]#
dnf -y install mod_ldap
[4] Basic 認証 + LDAP の設定です。
例として [/var/www/html/auth-ldap] ディレクトリーを認証対象として設定します。
[root@www ~]#
vi /etc/httpd/conf.d/authnz_ldap.conf
# 新規作成

# 下例では ベース DN から [LDAPUsers] OU 配下に検索範囲を限定

# よって、下例の場合、認証可能な AD ユーザーは [LDAPUsers] OU 配下に登録されたユーザーのみ

# [AuthLDAPBindDN], [AuthLDAPBindPassword] は事前に作成した接続用 AD ユーザーを指定

<Directory "/var/www/html/auth-ldap">
    SSLRequireSSL
    AuthType Basic
    AuthName "LDAP Authentication"
    AuthBasicProvider ldap
    AuthLDAPURL "ldap://fd3s.srv.world:389/ou=LDAPUsers,dc=srv,dc=world?sAMAccountName?sub?(objectClass=*)"
    AuthLDAPBindDN ldapuser@srv.world
    AuthLDAPBindPassword Password
    Require valid-user
</Directory>

[root@www ~]#
chgrp apache /etc/httpd/conf.d/authnz_ldap.conf

[root@www ~]#
chmod 640 /etc/httpd/conf.d/authnz_ldap.conf

[root@www ~]#
systemctl restart httpd

# テストページ作成

[root@www ~]#
mkdir /var/www/html/auth-ldap

[root@www ~]#
vi /var/www/html/auth-ldap/index.html
<html>
<body>
<div style="width: 100%; font-size: 40px; font-weight: bold; text-align: center;">
Test Page for LDAP Authentication
</div>
</body>
</html>
[5] SELinux を有効にしている場合は、ポリシーの許可設定が必要です。
[root@www ~]#
setsebool -P httpd_can_network_connect on

[root@www ~]#
setsebool -P httpd_can_connect_ldap on

[6] 任意のクライアント PC で Web ブラウザを起動し、作成したテストページにアクセスします。すると設定通り認証を求められるので、AD のユーザーで認証します。
[7] 正常に認証が成功して、テストページが表示されれば OK です。
関連コンテンツ