Aug 282005
モジュールの有効化
Apache 2系列であれば、大抵組み込まれていると思います。
LoadModule ldap_module modules/mod_ldap.so LoadModule auth_ldap_module modules/mod_auth_ldap.so
認証設定
Active DirectoryをLDAPサーバとして使う場合の設定例をいくつか掲載します。
Active Directoryでは、標準的な構成の場合認証前に権限のあるユーザで接続をしなければいけません。 そのユーザ名とパスワードをAuthLDAPBindDN、AuthLDAPBindPasswordで指定します。
- ここではAdministratorを指定していますが、LDAPサーバとの間で認証情報が垂れ流しになりますので、お勧めしません。
- Active Directoryに接続だけできるユーザ1を用意するのがよいでしょう。おそらくAuthenticated Usersであればよいと思われますが未確認です。
基本的な設定例
<Location /ldap-status> SetHandler ldap-status AuthType Basic AuthName "Members Only" AuthLDAPEnabled on AuthLDAPURL "ldap://dc1/CN=Users,DC=example,DC=jp?sAMAccountName?one" AuthLDAPBindDN "CN=Administrator,CN=Users,DC=example,dc=jp" AuthLDAPBindPassword **************** require valid-user </Location>
認証ダイアログに入力するユーザ名にはsAMAccountname(NetBIOSユーザ名)を使っていますが、cn等のほかの値をを使うことも可能です。
所属グループを制限する例
AuthLDAPURLのフィルタ条件を指定することで、所属グループ(memberOf)でユーザを制限することができます。
AuthLDAPURL "ldap://dc1/CN=Users,DC=example,DC=jp?sAMAccountName?one(memberOf=CN=Sales,CN=Users,DC=example,DC=jp)"
LDAPサーバの複数指定
AuthLDAPURLのldap://~/には空白で区切ってサーバを複数記述できます。
AuthLDAPURL "ldap://dc1 dc2/CN=Users,DC=example,DC=jp?sAMAccountName?one"
Sorry, the comment form is closed at this time.