LAB Linux in heterogenen Netzen Apache2 Ldap: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 41: Zeile 41:
 
===Verlinken der Module===
 
===Verlinken der Module===
 
*a2enmod authnz_ldap
 
*a2enmod authnz_ldap
 
+
====Alle dürfen====
 
<pre>
 
<pre>
 +
<VirtualHost *:80>
 +
        ServerAdmin webmaster@localhost
 +
        DocumentRoot /var/www/html
 +
        ErrorLog ${APACHE_LOG_DIR}/error.log
 +
        CustomLog ${APACHE_LOG_DIR}/access.log combined
 +
        # LDAP anbinden
 +
        <Directory /var/www/html>
 +
                  AuthType Basic
 +
                  AuthBasicProvider ldap
 +
                  AuthName "LDAP-AUTHENTIFIKATION"
 +
                  AuthLDAPURL ldap://win2022.lab34.linuggs.de/dc=lab34,dc=linuggs,dc=de?cn?sub
 +
                  AuthLDAPBindDN "cn=webservice,cn=users,dc=lab34,dc=linuggs,dc=de"
 +
                  AuthLDAPBindPassword "12345-Xinux"
 +
                  Require valid-user
 +
        </Directory>
 +
</VirtualHost>
  
# LDAP anbinden
 
<Directory /var/www/html>
 
  AuthType Basic
 
  AuthBasicProvider ldap
 
  AuthName "LDAP-AUTHENTIFIKATION"
 
  AuthLDAPURL ldap://winn2020.lab34.linuggs.de/dc=lab34,dc=linuggs,dc=de?uid?sub
 
  AuthLDAPBindDN "cn=webservice,cn=users,dc=lab34,dc=linuggs,dc=de"
 
  AuthLDAPBindPassword "dein_passwort"
 
  Require valid-user
 
</Directory>
 
 
</pre>
 
</pre>
 
+
====Nur gewisse Gruppe dürfen====
 
<pre>
 
<pre>
# LDAP anbinden über eine Gruppe
 
<Directory /var/cache/git/>
 
  Options Indexes FollowSymLinks
 
  AllowOverride AuthConfig
 
  AuthName "Ldap Restricted Access"
 
  AuthType Basic
 
  AuthBasicProvider ldap
 
  AuthLDAPURL ldaps://winn2020.lab34.linuggs.de/dc=lab34,dc=linuggs,dc=de
 
  AuthLDAPBindDN "cn=serviceaccount,dc=lab34,dc=linuggs,dc=de"
 
  AuthLDAPBindPassword "dein_passwort"
 
  Require ldap-group cn=nuxtuxer,ou=groups,dc=lab34,dc=linuggs,dc=de
 
</Directory>
 
  
 +
<VirtualHost *:80>
 +
        ServerAdmin webmaster@localhost
 +
        DocumentRoot /var/www/html
 +
        ErrorLog ${APACHE_LOG_DIR}/error.log
 +
        CustomLog ${APACHE_LOG_DIR}/access.log combined
 +
        # LDAP anbinden
 +
        <Directory /var/www/html>
 +
                  AuthType Basic
 +
                  AuthBasicProvider ldap
 +
                  AuthName "LDAP-AUTHENTIFIKATION"
 +
                  AuthLDAPURL ldap://win2022.lab34.linuggs.de/dc=lab34,dc=linuggs,dc=de?cn?sub
 +
                  AuthLDAPBindDN "cn=webservice,cn=users,dc=lab34,dc=linuggs,dc=de"
 +
                  AuthLDAPBindPassword "12345-Xinux"
 +
                  Require ldap-group cn=nuxtuxer,ou=groups,dc=lab34,dc=linuggs,dc=de
 +
                  Require valid-user
 +
        </Directory>
 
</pre>
 
</pre>

Version vom 10. Oktober 2024, 10:52 Uhr

Ziel

  • Wir wollen einen Apache2 Webserver aufsetzen
  • Diesen wollen wir mit Ldap gegen die Domain authentfizieren

Aus dem Debian Template einen Klon erstellen

  • Name: webserver
  • Netz: dmz
  • HOSTS: webserver.lab34.linuggs.de
  • IPv4: 172.26.55.2/24
  • GWv4: 172.26.55.1
  • NSv4: 172.26.54.2
  • DOM: lab34.linuggs.de
  • HOSTS: webserver.lab34.linuggs.de
  • IPv6: 2a02:24d8:71:3037::2/64
  • GWv6: 2a02:24d8:71:3037::1
  • NSv6: 2a02:24d8:71:3036::2
  • DOM: lab34.linuggs.de

Auf dem Domaincontroller

  • A-Record eintragen
  • AAAA-Record eintragen
  • PTR-Record automatisch erstellen lassen

Installation verschiedener Pakete

  • sudo apt-get install apache2 mariadb-server php php-intl php-mbstring php-xml php-apcu php-curl php-mysql unzip php-ldap

Zum Testen

Install Test
apt install ldap-utils
Connection Test
  • ldapsearch -x -H ldap://172.26.54.2 -D "cn=administrator,cn=users,dc=lab34,dc=linuggs,dc=de" -b "dc=lab34,dc=linuggs,dc=de" -w 123Start$

Auf dem DC

  • Gruppe nuxtuxer anlegen
  • User kit anlegen und in die Gruppe hinzufügen
  • User webservice anlegen
  • Diesen nutzen wir zum LDAP binden

Wieder zurück

  • ldapsearch -x -H ldap://172.26.54.2 -D "cn=administrator,cn=users,dc=lab34,dc=linuggs,dc=de" -b "dc=lab34,dc=linuggs,dc=de" -w 123Start$

Verlinken der Module

a2enmod authnz_ldap

ldap anbinden

Verlinken der Module

  • a2enmod authnz_ldap

Alle dürfen

<VirtualHost *:80>
        ServerAdmin webmaster@localhost
        DocumentRoot /var/www/html
        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/access.log combined
        # LDAP anbinden
        <Directory /var/www/html>
                   AuthType Basic
                   AuthBasicProvider ldap
                   AuthName "LDAP-AUTHENTIFIKATION"
                   AuthLDAPURL ldap://win2022.lab34.linuggs.de/dc=lab34,dc=linuggs,dc=de?cn?sub
                   AuthLDAPBindDN "cn=webservice,cn=users,dc=lab34,dc=linuggs,dc=de"
                   AuthLDAPBindPassword "12345-Xinux"
                   Require valid-user
        </Directory>
</VirtualHost>

Nur gewisse Gruppe dürfen


<VirtualHost *:80>
        ServerAdmin webmaster@localhost
        DocumentRoot /var/www/html
        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/access.log combined
        # LDAP anbinden
        <Directory /var/www/html>
                   AuthType Basic
                   AuthBasicProvider ldap
                   AuthName "LDAP-AUTHENTIFIKATION"
                   AuthLDAPURL ldap://win2022.lab34.linuggs.de/dc=lab34,dc=linuggs,dc=de?cn?sub
                   AuthLDAPBindDN "cn=webservice,cn=users,dc=lab34,dc=linuggs,dc=de"
                   AuthLDAPBindPassword "12345-Xinux"
                   Require ldap-group cn=nuxtuxer,ou=groups,dc=lab34,dc=linuggs,dc=de
                   Require valid-user
        </Directory>