ApacheAuthAD » Cronologia » Versione 6
Amministratore Truelite, 19-05-2008 12:56
| 1 | 5 | Amministratore Truelite | [[TracNav(TOC)]] |
|---|---|---|---|
| 2 | 1 | Christopher R. Gabriel | = Autenticazione su Active Directory per Apache = |
| 3 | 2 | Amministratore Truelite | |
| 4 | 3 | Amministratore Truelite | '''Sistema Operativo''' : GNU/Linux - Debian/Lenny |
| 5 | [[BR]] |
||
| 6 | '''WebServer''' : Apache/2.2.8 (Debian) DAV/2 SVN/1.4.6 mod_mono/1.2.4 PHP/5.2.5-3 with Suhosin-Patch mod_python/3.3.1 Python/2.4.5 mod_perl/2.0.3 Perl/v5.8.8 Server at localhost Port 80 |
||
| 7 | [[BR]] |
||
| 8 | '''Moduli abilitati''' : alias.conf, authnz_ldap.load, authz_user.load,dav.load,dir.load,mime.load,negotiation.load,python.load, status.load,alias.load,authz_default.load,autoindex.conf,dav_svn.conf, env.load, mod-modo-auto.conf, perl.load, setenvif.conf, userdir.conf, auth_basic.load, authz_groupfile.load, autoindex.load, dav_svn.load, ldap.load, mod-modo-auto.load, php5.conf, setenvif.load, userdir.load, authn_file.load, authz_host.load,cgi.load, dir.conf, mime.conf, negotiation.conf, php5.load, status.conf |
||
| 9 | |||
| 10 | 6 | Amministratore Truelite | Nel caso i moduli di ldap non fossero già abilitati abilitarli in questo modo :[[BR]] |
| 11 | 3 | Amministratore Truelite | {{{ |
| 12 | #!html |
||
| 13 | <div style="background:lightgrey"> |
||
| 14 | a2enmod ldap |
||
| 15 | <br /> |
||
| 16 | a2enmod authnz_ldap |
||
| 17 | </div> |
||
| 18 | }}} |
||
| 19 | |||
| 20 | 6 | Amministratore Truelite | Poniamo il caso di aver configurato direttamente ed unicamente sito di default, questa è la configurazione di [[BR]] /etc/apache2/sites-available/default [[BR]] |
| 21 | 4 | Amministratore Truelite | {{{ |
| 22 | NameVirtualHost * |
||
| 23 | LDAPVerifyServerCert Off |
||
| 24 | <VirtualHost *> |
||
| 25 | ErrorLog /var/log/apache2/error.log |
||
| 26 | LogLevel warn |
||
| 27 | CustomLog /var/log/apache2/access.log combined |
||
| 28 | ServerSignature On |
||
| 29 | ServerAdmin xxx@xxx |
||
| 30 | |||
| 31 | |||
| 32 | <Location /myrepo > |
||
| 33 | |||
| 34 | # Impostiamo il tipo di autenticazione su Basic (attenzione le password viaggiano in chiaro) |
||
| 35 | AuthType Basic |
||
| 36 | # Con questa direttiva diciamo ad apache che se Ldap non autentica l'utente non deve tentare altre autenticazioni |
||
| 37 | AuthBasicProvider ldap |
||
| 38 | |||
| 39 | AuthName "Qui mettiamo il titolo della finestra che appare per chiedere l'utente e la password" |
||
| 40 | |||
| 41 | # Ora si definisce l'URL a cui indirizzare la richiesta LDAP |
||
| 42 | # ed il relativo formato del tipo: scheme://host:port/basedn?attribute?scope?filter |
||
| 43 | # L'URL di seguito riportato effettuera' una ricerca per tutti gli oggetti ricorsivamente a partire dal basedn |
||
| 44 | # Effettua inoltre la validazione sull'attributo sAMAccountName |
||
| 45 | AuthLDAPURL "ldap://servera/DC=mydomain,DC=com?sAMAccountName?sub?(objectClass=*)" |
||
| 46 | |||
| 47 | # Active Directory requires an authenticating DN to access records |
||
| 48 | # This is the DN used to bind to the directory service |
||
| 49 | # This is an Active Directory user account |
||
| 50 | AuthLDAPBindDN "mydomain\user" |
||
| 51 | AuthLDAPBindPassword password |
||
| 52 | AuthzLDAPAuthoritative on |
||
| 53 | Require valid-user |
||
| 54 | </Location> |
||
| 55 | |||
| 56 | </VirtualHost> |
||
| 57 | }}} |