ApacheAuthAD » Cronologia » Versione 4
Amministratore Truelite, 06-05-2008 12:58
1 | 1 | Christopher R. Gabriel | = Autenticazione su Active Directory per Apache = |
---|---|---|---|
2 | 2 | Amministratore Truelite | |
3 | 3 | Amministratore Truelite | '''Sistema Operativo''' : GNU/Linux - Debian/Lenny |
4 | [[BR]] |
||
5 | '''WebServer''' : Apache/2.2.8 (Debian) DAV/2 SVN/1.4.6 mod_mono/1.2.4 PHP/5.2.5-3 with Suhosin-Patch mod_python/3.3.1 Python/2.4.5 mod_perl/2.0.3 Perl/v5.8.8 Server at localhost Port 80 |
||
6 | [[BR]] |
||
7 | '''Moduli abilitati''' : alias.conf, authnz_ldap.load, authz_user.load,dav.load,dir.load,mime.load,negotiation.load,python.load, status.load,alias.load,authz_default.load,autoindex.conf,dav_svn.conf, env.load, mod-modo-auto.conf, perl.load, setenvif.conf, userdir.conf, auth_basic.load, authz_groupfile.load, autoindex.load, dav_svn.load, ldap.load, mod-modo-auto.load, php5.conf, setenvif.load, userdir.load, authn_file.load, authz_host.load,cgi.load, dir.conf, mime.conf, negotiation.conf, php5.load, status.conf |
||
8 | |||
9 | Nel caso i moduli di ldap non fossero gia' abilitati abilitarli in questo modo :[[BR]] |
||
10 | {{{ |
||
11 | #!html |
||
12 | <div style="background:lightgrey"> |
||
13 | a2enmod ldap |
||
14 | <br /> |
||
15 | a2enmod authnz_ldap |
||
16 | </div> |
||
17 | }}} |
||
18 | |||
19 | 4 | Amministratore Truelite | Poniamo il caso di aver configurato direttamente ed unicamente sito di default, questa e'la configurazione di [[BR]] /etc/apache2/sites-available/default [[BR]] |
20 | {{{ |
||
21 | NameVirtualHost * |
||
22 | LDAPVerifyServerCert Off |
||
23 | <VirtualHost *> |
||
24 | ErrorLog /var/log/apache2/error.log |
||
25 | LogLevel warn |
||
26 | CustomLog /var/log/apache2/access.log combined |
||
27 | ServerSignature On |
||
28 | ServerAdmin xxx@xxx |
||
29 | |||
30 | |||
31 | <Location /myrepo > |
||
32 | |||
33 | # Impostiamo il tipo di autenticazione su Basic (attenzione le password viaggiano in chiaro) |
||
34 | AuthType Basic |
||
35 | # Con questa direttiva diciamo ad apache che se Ldap non autentica l'utente non deve tentare altre autenticazioni |
||
36 | AuthBasicProvider ldap |
||
37 | |||
38 | AuthName "Qui mettiamo il titolo della finestra che appare per chiedere l'utente e la password" |
||
39 | |||
40 | # Ora si definisce l'URL a cui indirizzare la richiesta LDAP |
||
41 | # ed il relativo formato del tipo: scheme://host:port/basedn?attribute?scope?filter |
||
42 | # L'URL di seguito riportato effettuera' una ricerca per tutti gli oggetti ricorsivamente a partire dal basedn |
||
43 | # Effettua inoltre la validazione sull'attributo sAMAccountName |
||
44 | AuthLDAPURL "ldap://servera/DC=mydomain,DC=com?sAMAccountName?sub?(objectClass=*)" |
||
45 | |||
46 | # Active Directory requires an authenticating DN to access records |
||
47 | # This is the DN used to bind to the directory service |
||
48 | # This is an Active Directory user account |
||
49 | AuthLDAPBindDN "mydomain\user" |
||
50 | AuthLDAPBindPassword password |
||
51 | AuthzLDAPAuthoritative on |
||
52 | Require valid-user |
||
53 | </Location> |
||
54 | |||
55 | </VirtualHost> |
||
56 | }}} |