Progetto

Generale

Profilo

ApacheAuthAD » Cronologia » Versione 8

Versione 7 (Amministratore Truelite, 19-05-2008 12:57) → Versione 8/19 (Amministratore Truelite, 19-05-2008 12:57)

[[TracNav(TOC)]] 

 h1. 
 = Autenticazione su Active Directory per Apache 
 

 *Sistema Operativo* =  

 '''Sistema Operativo''' : GNU/Linux - Debian/Lenny  


 *WebServer*  
 [[BR]] 
 '''WebServer''' : Apache/2.2.8 (Debian) DAV/2 SVN/1.4.6 mod_mono/1.2.4 PHP/5.2.5-3 with Suhosin-Patch mod_python/3.3.1 Python/2.4.5 mod_perl/2.0.3 Perl/v5.8.8 Server at localhost Port 80 


 *Moduli abilitati* 
 [[BR]] 
 '''Moduli abilitati''' : alias.conf, authnz_ldap.load, authz_user.load,dav.load,dir.load,mime.load, negotiation.load,python.load, status.load,alias.load,authz_default.load, autoindex.conf,dav_svn.conf, env.load, mod-modo-auto.conf, perl.load, setenvif.conf, userdir.conf, auth_basic.load, authz_groupfile.load, autoindex.load, dav_svn.load, ldap.load, mod-modo-auto.load, php5.conf, setenvif.load, userdir.load, authn_file.load, authz_host.load,cgi.load, 	 dir.conf, mime.conf, negotiation.conf, php5.load, status.conf 

 Nel caso i moduli di ldap non fossero già abilitati abilitarli in questo modo : 

 <pre> 
 <code class="html"> 
 :[[BR]] 
 {{{ 
 #!html 
 <div style="background:lightgrey"> 
 a2enmod ldap  
 <br /> 
 a2enmod authnz_ldap 
 </div> 
 </code></pre> 

 }}} 

 Poniamo il caso di aver configurato direttamente ed unicamente sito di default, questa è la configurazione di  
  [[BR]] /etc/apache2/sites-available/default  

 <pre> 
 [[NameVirtualHost]] [[BR]] 
 {{{ 
 NameVirtualHost * 
 LDAPVerifyServerCert Off 
 <VirtualHost *> 
	 ErrorLog /var/log/apache2/error.log 
         [[LogLevel]] LogLevel warn 
	 CustomLog /var/log/apache2/access.log combined 
	 ServerSignature On 
	 ServerAdmin xxx@xxx 

	
	 <Location /myrepo > 

		 # Impostiamo il tipo di autenticazione su Basic (attenzione le password viaggiano in chiaro) 
          	 AuthType Basic 
		 # Con questa direttiva diciamo ad apache che se Ldap non autentica l'utente non deve tentare altre autenticazioni 
		 AuthBasicProvider ldap 
		
		 AuthName "Qui mettiamo il titolo della finestra che appare per chiedere l'utente e la password" 

		 # Ora si definisce l'URL a cui indirizzare la richiesta LDAP 
  		 # ed il relativo formato del tipo: scheme://host:port/basedn?attribute?scope?filter 
    		 # L'URL di seguito riportato effettuera' una ricerca per tutti gli oggetti ricorsivamente a partire dal basedn 
      		 # Effettua inoltre la validazione sull'attributo sAMAccountName 
        	 AuthLDAPURL "ldap://servera/DC=mydomain,DC=com?sAMAccountName?sub?(objectClass=*)" 

		 # Active Directory requires an authenticating DN to access records 
  		 # This is the DN used to bind to the directory service 
    		 # This is an Active Directory user account 
      		 AuthLDAPBindDN "mydomain\user" 
		 AuthLDAPBindPassword password 
		 AuthzLDAPAuthoritative on 
		 Require valid-user 
	 </Location> 

 </VirtualHost> 
 </code></pre> 
 }}}