Progetto

Generale

Profilo

ApacheAuthAD » Cronologia » Versione 4

Amministratore Truelite, 06-05-2008 12:58

1 1 Christopher R. Gabriel
= Autenticazione su Active Directory per Apache = 
2 2 Amministratore Truelite
3 3 Amministratore Truelite
'''Sistema Operativo''' : GNU/Linux - Debian/Lenny 
4
[[BR]]
5
'''WebServer''' : Apache/2.2.8 (Debian) DAV/2 SVN/1.4.6 mod_mono/1.2.4 PHP/5.2.5-3 with Suhosin-Patch mod_python/3.3.1 Python/2.4.5 mod_perl/2.0.3 Perl/v5.8.8 Server at localhost Port 80
6
[[BR]]
7
'''Moduli abilitati''' : alias.conf, authnz_ldap.load, authz_user.load,dav.load,dir.load,mime.load,negotiation.load,python.load, status.load,alias.load,authz_default.load,autoindex.conf,dav_svn.conf, env.load, mod-modo-auto.conf, perl.load, setenvif.conf, userdir.conf, auth_basic.load, authz_groupfile.load, autoindex.load, dav_svn.load, ldap.load, mod-modo-auto.load, php5.conf, setenvif.load, userdir.load, authn_file.load, authz_host.load,cgi.load,	dir.conf, mime.conf, negotiation.conf, php5.load, status.conf
8
9
Nel caso i moduli di ldap non fossero gia' abilitati abilitarli in questo modo :[[BR]]
10
{{{
11
#!html
12
<div style="background:lightgrey">
13
a2enmod ldap 
14
<br />
15
a2enmod authnz_ldap
16
</div>
17
}}}
18
19 4 Amministratore Truelite
Poniamo il caso di aver configurato direttamente ed unicamente sito di default, questa e'la configurazione di [[BR]] /etc/apache2/sites-available/default [[BR]]
20
{{{
21
NameVirtualHost *
22
LDAPVerifyServerCert Off
23
<VirtualHost *>
24
	ErrorLog /var/log/apache2/error.log
25
        LogLevel warn
26
	CustomLog /var/log/apache2/access.log combined
27
	ServerSignature On
28
	ServerAdmin xxx@xxx
29
30
	
31
	<Location /myrepo >
32
33
		# Impostiamo il tipo di autenticazione su Basic (attenzione le password viaggiano in chiaro)
34
          	AuthType Basic
35
		# Con questa direttiva diciamo ad apache che se Ldap non autentica l'utente non deve tentare altre autenticazioni
36
		AuthBasicProvider ldap
37
		
38
		AuthName "Qui mettiamo il titolo della finestra che appare per chiedere l'utente e la password"
39
40
		# Ora si definisce l'URL a cui indirizzare la richiesta LDAP
41
  		# ed il relativo formato del tipo: scheme://host:port/basedn?attribute?scope?filter
42
    		# L'URL di seguito riportato effettuera' una ricerca per tutti gli oggetti ricorsivamente a partire dal basedn
43
      		# Effettua inoltre la validazione sull'attributo sAMAccountName
44
        	AuthLDAPURL "ldap://servera/DC=mydomain,DC=com?sAMAccountName?sub?(objectClass=*)"
45
46
		# Active Directory requires an authenticating DN to access records
47
  		# This is the DN used to bind to the directory service
48
    		# This is an Active Directory user account
49
      		AuthLDAPBindDN "mydomain\user"
50
		AuthLDAPBindPassword password
51
		AuthzLDAPAuthoritative on
52
		Require valid-user
53
	</Location>
54
55
</VirtualHost>
56
}}}