Apache/auth ldap
jluc83
Messages postés
14
Statut
Membre
-
r00tz -
r00tz -
bonjour,
J'ai monté un serveur apache avec authentification ldap, cela fonctionne tres bien mais ...
Seul les user du groupe 512 (admin du domaine) ont acces au site web.
Comment autoriser un autre groupe de user (gid 513 pour etre plus precis), ou plutot quel est le fichier qui contiens la déclaration des groupes autorisés, google pour une fois ne m'a pas aidé :-(
Faut-il modifier une fichier sur mon serveur ldap ? (c'est pas moi qui l'ai paramétré, donc je connais pas trop)
Voici mon httpd.conf (uniquement la partie que j'ai modifié):
j'ai essayé avec le groupe 513 en place de 512 sans succés, seul le 512 permet l'accés.
<Directory "/var/www/html">
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
AuthName AuthzLDAP
AuthType Basic
AuthzLDAPEngine on
AuthzLDAPAuthoritative on
AuthzLDAPSetAuthorization on
AuthzLDAPLogLevel debug
AuthzLDAPServer "monserverLdap:389"
AuthzLDAPUserKey uid
AuthzLDAPUserBase ou=personnes,dc=domaine,dc=local
AuthzLDAPUserScope base
AuthzLDAPRoleAttributeName gidNumber
require role 512
</directory>
Merci pour votre aide,
J'ai monté un serveur apache avec authentification ldap, cela fonctionne tres bien mais ...
Seul les user du groupe 512 (admin du domaine) ont acces au site web.
Comment autoriser un autre groupe de user (gid 513 pour etre plus precis), ou plutot quel est le fichier qui contiens la déclaration des groupes autorisés, google pour une fois ne m'a pas aidé :-(
Faut-il modifier une fichier sur mon serveur ldap ? (c'est pas moi qui l'ai paramétré, donc je connais pas trop)
Voici mon httpd.conf (uniquement la partie que j'ai modifié):
j'ai essayé avec le groupe 513 en place de 512 sans succés, seul le 512 permet l'accés.
<Directory "/var/www/html">
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
AuthName AuthzLDAP
AuthType Basic
AuthzLDAPEngine on
AuthzLDAPAuthoritative on
AuthzLDAPSetAuthorization on
AuthzLDAPLogLevel debug
AuthzLDAPServer "monserverLdap:389"
AuthzLDAPUserKey uid
AuthzLDAPUserBase ou=personnes,dc=domaine,dc=local
AuthzLDAPUserScope base
AuthzLDAPRoleAttributeName gidNumber
require role 512
</directory>
Merci pour votre aide,
A voir également:
- Apache/auth ldap
- Auth ccm - Télécharger - Divers Sécurité
- Apache open office gratuit - Télécharger - Suite bureautique
- Client ldap windows - Télécharger - Édition & Programmation
- Windows 11 sur un PC non compatible : Microsoft dit oui, mais à vos risques et périls - Accueil - Windows
- Ce dossier spécial donne accès à tous les réglages secrets de Windows - Guide
2 réponses
Salut,
Avec :
require valid-user
Qu'est ce que ca donne ? (N'oublie pas apres chaque modification de redémarrer le service d'apache)
http://httpd.apache.org/docs/2.0/mod/mod_auth_ldap.html#requiredirectives
a+
Avec :
require valid-user
Qu'est ce que ca donne ? (N'oublie pas apres chaque modification de redémarrer le service d'apache)
http://httpd.apache.org/docs/2.0/mod/mod_auth_ldap.html#requiredirectives
a+
par contre le require valid user fonctionne pour le module mod_auth_ldap, moi j'utilise le mod_authz_ldap qui crypte les transactions (d'apres ce que j'ai compris) a l'aide d'ssh, mais je ne sait pas ou parametrer cela, je pense que tout est sur mon serveur ldap, car j'ai le meme soucis sur un autre serveur apache et il reagi pareil
physiquement j'ai 3 serveurs (2 apaches et un ldap)
Mon but etant d'autoriser tous les utilisateurs connus dans ldap a acceder au site web apres s'etre authentifie, j'ai mis un * a la place du 512 comme groupe de filtrage.
Si quelqu'un sait pourquoi le groupe 513 ne fonctionne pas, je suis preneur.
Merci