WebページでLDAP認証を行いたいのですが。
CentOSサーバーでは、.htaccess
は次のようになります
Order deny,allow
Deny from All
AuthName "Only members"
AuthType Basic
AuthBasicProvider ldap
AuthzLDAPAuthoritative on
AuthLDAPUrl ldaps://nms.example.com/dc=ldap,dc=example,dc=com?uid
AuthLDAPGroupAttribute memberUid
AuthLDAPGroupAttributeIsDN off
Require ldap-group cn=example,ou=group,dc=ldap,dc=example,dc=com
Satisfy any
新しいUbuntuサーバーでのApache構成は次のようになります
<IfModule mod_ssl.c>
<VirtualHost 123.123.123.123:443>
ServerAdmin webmaster@localhost
ServerName example.com:443
DocumentRoot /var/www/example.com
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www/examle.com
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>
ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
<Directory "/usr/lib/cgi-bin">
AllowOverride None
Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
Order allow,deny
Allow from all
</Directory>
ErrorLog ${Apache_LOG_DIR}/example.com-error.log
LogLevel warn
CustomLog ${Apache_LOG_DIR}/example.com-access.log combined
Alias /doc/ "/usr/share/doc/"
<Directory "/usr/share/doc/">
Options Indexes MultiViews FollowSymLinks
AllowOverride None
Order deny,allow
Deny from all
Allow from 127.0.0.0/255.0.0.0 ::1/128
</Directory>
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
SSLCertificateFile /etc/ssl/certs/example_com.cer
SSLCertificateKeyFile /etc/ssl/private/example_com.key
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
<Directory /usr/lib/cgi-bin>
SSLOptions +StdEnvVars
</Directory>
</VirtualHost>
</IfModule>
しかし、SSL/HTTPSが機能している新しいUbuntuサーバーに同じ.htaccess
ファイルを配置すると、認証ボックスが表示されません。
ログファイルはエラーを登録しません。
誰かが欠けている/間違っている可能性があるものを見ることができますか?
次のようなhtaccessファイルで認証できるようにするには、設定のAllowOverride
行を変更する必要があります。
AllowOverride AuthConfig
次のような行:
AllowOverride None
htaccessファイルでの認証ディレクティブの実行を防ぎます。
これは私が持っている作業構成ですが、検索パスから有効なLDAPユーザーが必要です。
Order deny,allow
Deny from All
AllowOverride AuthConfig
AuthName "Vostron Staff Only"
AuthType Basic
AuthBasicProvider ldap
AuthzLDAPAuthoritative off
AuthLDAPURL "ldap://auth01.int.vostron.net:389/dc=int,dc=vostron,dc=net"
AuthLDAPGroupAttribute memberUid
AuthLDAPGroupAttributeIsDn off
Require valid-user
Satisfy any
また、ldap.loadとauthnz_ldap.loadを有効にすることを忘れないでください