nginx实现ldap认证

本文介绍如何通过安装依赖、下载并编译模块等方式部署 Nginx 的 LDAP 认证功能。从安装必要的软件包到配置 LDAP 服务器信息及使用 LDAP 认证的具体步骤都有详细说明。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、安装依赖。

yum -y install openldap-devel
yum install pcre pcre-devel -y
yum -y install openssl openssl-devel
yum groupinstall "Development Tools" -y

2、下载nginx-auth-ldap模块。

git clone https://github.com/kvspb/nginx-auth-ldap.git

3、下载tengine压缩包。

wget http://tengine.taobao.org/download/tengine-2.2.2.tar.gz

4、编译安装tengine。

tar -xf tengine-2.2.2.tar.gz
cd tengine-2.2.2
./configure
make && make install
tengine默认安装目录为:/usr/loca/nginx.

5、编译nginx ldap模块。

假设此处ldap认证模块文件目录为:/usr/local/nginx-auth-ldap.

编译nginx ldap认证模块
cd /usr/loca/nginx/sbin
./dso_tool --add-module=/usr/local/nginx-auth-ldap

6、加载nginx ldap模块。

vim nginx.conf

添加dso动态模块加载。
events {
  worker_connections  1024;
}
dso {
  load ngx_http_auth_ldap_module.so;
}

7、配置nginx ldap认证。

以下两段配置均在http段进行配置。
配置ldap认证服务器信息.

ldap_server xxx-ldap {
    url ldap://ldap服务器ip:port/DC=xxx,DC=com?cn?sub?(objectClass=person);
    binddn "cn=xxx,dc=xxx,dc=xxx";
    binddn_passwd "binddn密码";
    group_attribute uniquemember;
    group_attribute_is_dn on;
    require valid_user;
}
配置location段使用ldap认证.

server {
  listen       80;
  server_name  localhost;
  location /status {
    stub_status on;
    auth_ldap "Forbidden";
    auth_ldap_servers xxx-ldap;
}
此处ldap认证使用cn作为用户名进行认证。

 

转载于:https://www.cnblogs.com/crysmile/p/9470597.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值