Autenticacion de Active Directory BWeb Lighttpd Bacula Enterprise

Muchas empresas utilizan un servidor de Active Directory/LDAP para mantener el acceso y las contraseñas de los usuarios centralizados.

Esto facilita la administración de los administradores de TI y también la vida del usuario, que sólo tiene una sola contraseña, que se utiliza para todos los tipos de autenticación de los sistemas en una empresa.

Configuraciones en el servidor de Active Directory/LDAP

Compruebe si hay algún grupo específico al que le permitirá acceder a Bweb con autenticación LDAP, o bien crear uno nuevo, por ejemplo «G_TI» y también crear un usuario, por ejemplo «bweb» y añadir a este grupo.

Para recoger el filtro LDAP correcto, utilice el comando siguiente en powershell en el servidor de Active Directory / LDAP utilizando el grupo G_TI. El valor de «DistinguishedName» que se utilizará en el filtro.

Get-ADGroup -Identity G_TI
                
DistinguishedName : CN=G_TI,OU=Grupos,DC=dominio,DC=local
GroupCategory     : Security
GroupScope        : Global
Name              : G_TI
ObjectClass       : group
ObjectGUID        : edfb6f27-9b35-486e-8d75-aee5b67b8d1d
SamAccountName    : G_TI
SID               : S-1-5-21-2301264539-1335648919-2092242634-1163

Configuración de Lighttp

Edite el archivo /opt/bweb/etc/httpd.conf, e introduzca las siguientes líneas, recordando las suyas de la información de acuerdo con su dominio:

# Auth LDAP
auth.backend = "ldap"
auth.backend.ldap.hostname = "IP_SERVIDOR:PORTA"
auth.backend.ldap.base-dn = "DC=dominio,DC=local"

# esta línea que se incluye después del "memberOf =" el resultado del "DistinguishedName" obtenido en el servidor de Active Directory/LDAP.
auth.backend.ldap.filter = "(&(objectClass=user)(sAMAccountName=$)(memberOf=CN=G_TI,OU=Grupos,DC=dominio,DC=local))"

# Si la autenticación no funciona puede ser un error en el filtro. Entonces comente la línea anterior y descomente la línea abajo.
#auth.backend.ldap.filter = "(&(objectClass=user)(sAMAccountName=$))"

# Llenar con el usuario y la contraseña del usuario creado en el servidor de Active Directory/LDAP
auth.backend.ldap.bind-dn  = "bweb"
auth.backend.ldap.bind-pw  = "xRBIZwFGYmSVh4I29VzNXWNDrjJMpZ"

auth.require = ( "/" =>
   (
      "method" => "basic",
      "realm" => "Password protected area",
      "require" => "valid-user"
   )
)

En el mismo archivo, añada el módulo «mod_authn_ldap» en los componentes que se van a cargar:

server.modules = ("mod_cgi", "mod_alias", "mod_setenv",
"mod_accesslog", "mod_auth", "mod_authn_ldap" )

Salve e saia.

Configuración BWeb

En el menú de configuración de BWeb habilite la opción Security, para pasar a requerir la autenticación de Lighttp.

Reinicie el servicio de BWeb:

service bweb restart

En caso de problemas, inicie BWeb por el script:

/opt/bweb/etc/starthttp

Referencias

[1] https://redmine.lighttpd.net/projects/lighttpd/wiki/docs_modauth

Disponível em: pt-brPortuguês (Portugués, Brasil)enEnglish (Inglés)esEspañol

Deja una respuesta