Nginx : बुनियादी प्रमाणीकरण + Kerberos2024/05/31 |
मूल प्रमाणीकरण पर Windows सक्रिय निर्देशिका उपयोगकर्ताओं का उपयोग करने के लिए Nginx को कॉन्फ़िगर करें।
आपके स्थानीय नेटवर्क में Windows सक्रिय निर्देशिका आवश्यक है।
|
|||||||||||
[1] |
उपयोगकर्ता नाम और पासवर्ड मूल प्रमाणीकरण पर सादे पाठ के साथ भेजे जाते हैं, |
||||||||||
[2] | पैकेज स्थापित करें जिसमें [mod-http-auth-pam] मॉड्यूल शामिल है। |
root@www:~#
apt -y install nginx-extras libpam-krb5 # क्षेत्र निर्दिष्ट करें +------------------+ Configuring Kerberos Authentication +------------------+ | When users attempt to use Kerberos and specify a principal or user name | | without specifying what administrative Kerberos realm that principal | | belongs to, the system appends the default realm. The default realm may | | also be used as the realm of a Kerberos service running on the local | | machine. Often, the default realm is the uppercase version of the local | | DNS domain. | | | | Default Kerberos version 5 realm: | | | | SRV.WORLD________________________________________________________________ | | | | <Ok> | | | +---------------------------------------------------------------------------+ # सक्रिय निर्देशिका होस्टनाम निर्दिष्ट करें +------------------+ Configuring Kerberos Authentication +------------------+ | Enter the hostnames of Kerberos servers in the FD3S.SRV.WORLD Kerberos | | realm separated by spaces. | | | | Kerberos servers for your realm: | | | | fd3s.srv.world___________________________________________________________ | | | | <Ok> | | | +---------------------------------------------------------------------------+ # सक्रिय निर्देशिका होस्टनाम निर्दिष्ट करें +------------------+ Configuring Kerberos Authentication +------------------+ | Enter the hostname of the administrative (password changing) server for | | the FD3S.SRV.WORLD Kerberos realm. | | | | Administrative server for your Kerberos realm: | | | | fd3s.srv.world___________________________________________________________ | | | | <Ok> | | | +---------------------------------------------------------------------------+ |
[3] | मूल प्रमाणीकरण + Kerberos कॉन्फ़िगर करें। उदाहरण के लिए, मूल प्रमाणीकरण को निर्देशिका [/var/www/html/auth-kerberos] पर सेट करें। |
root@www:~#
vi /etc/nginx/sites-available/default # जिस वर्चुअलहोस्ट को आप सेट करना चाहते हैं उसमें [server] अनुभाग में सेटिंग्स जोड़ें
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name www.srv.world;
root /var/www/html;
ssl_certificate "/etc/letsencrypt/live/www.srv.world/fullchain.pem";
ssl_certificate_key "/etc/letsencrypt/live/www.srv.world/privkey.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
index index.html
include /etc/nginx/default.d/*.conf;
location / {
try_files $uri $uri/ =404;
}
location /auth-kerberos {
auth_pam "Kerberos Authentication";
auth_pam_service_name "nginx-krb5";
}
.....
.....
root@www:~#
vi /etc/pam.d/nginx-krb5 # नया निर्माण auth sufficient pam_krb5.so use_first_pass account sufficient pam_krb5.so
root@www:~#
systemctl reload nginx # एक परीक्षण पृष्ठ बनाएं root@www:~# mkdir /var/www/html/auth-kerberos root@www:~# vi /var/www/html/auth-kerberos/index.html <html> <body> <p style="width: 100%; font-size: 40px; font-weight: bold; text-align: center;"> Test Page for Kerberos Auth </p> </body> </html> |
[4] | वेब ब्राउज़र वाले किसी भी क्लाइंट कंप्यूटर से परीक्षण पृष्ठ तक पहुंच। फिर सेटिंग्स के रूप में प्रमाणीकरण की आवश्यकता होती है, किसी भी AD उपयोगकर्ता के साथ उत्तर दें। |
/td> |
[5] | यदि प्रमाणीकरण सफलतापूर्वक पारित हो जाता है और परीक्षण पृष्ठ सामान्य रूप से प्रदर्शित होता है तो यह ठीक है। |
Sponsored Link |
|