2017-01-05 9 views
0

Active Directoryに対してNagios Web GUI(https://localhost/nagios)のLDAPS認証を有効にしようとしています。私はそれほど問題なくLDAPでこれを設定しましたが、LDAPSは頭痛です。 Active Directoryのイベントビューアには、資格情報の検証が成功したと思われるので、自分の証明書が有効だと思います。 私のブラウザでは、ADのusernameとpwdを入力すると、しばらくの間回転し、Internal Server Errorページで終了します。 私のログは何も役に立ちません。Nagios Web GUIのLDAPS認証

ここに私はこれまで何をやったかです:

  1. nagios.conf - LDAPS用に変更された(添付ファイル下記参照)
  2. のldap.conf - 次の行を追加しました:

    HOST "ホスト名"
    PORT 636
    TLS_CACERT /etc/httpd/conf.d/rootcert.pem
    TLS_REQCERT決して

  3. (FYI、rootcert.pemがルートCAによって発行された証明書を取得し、PEM形式に変換することによって作成された):

    のOpenSSL X509 -informデア-in rootcert.cerアウトrootcertここに私のnagios.confある

.PEM。

ScriptAliasも/のnagios/CGI-binに "は/ usr/local/nagiosに/ sbinに"

<ディレクトリ「は/ usr/local/nagiosに:[カッコ]内のものは、私の本当の情報を含まないように編集されます/ sbinに」>
SSLRequireSSL
オプションのExecCGI
AllowOverrideのなし
注文ができるように、
はすべて
AuthBasicProviderのLDAPから許可拒否0 のAuthType Basicの
AuthzLDAPAuthoritative
AuthLDAPGroupAttributeメンバーに
AuthLDAPGroupAttributeIsDN
でAuthName "Active Directoryのログイン1"
AuthLDAPURL「LDAPSオフ:// [myActiveDirServerName]:636/DC = [DC1]、DC = [DC2] 、DC = [dc3]、DC = [dc4]?sAMAccountName?sub?OU = [ou1]、OU = [ou3]、DC = [dc1]、DC = [dc2]、DC = [dc3]、NuDesktopAddress(objectClass = *) "NONE
AuthLDAPBindDN" 、DC = [DC4] "
AuthLDAPBindPassword [passwdの]

< /ディレクトリ>

エイリアス/のnagiosの有効なユーザーを要求 "を/ usr/local/nagiosに/共有"

<ディレクトリ"/usr/local/nagios/share ">
SSLRequireSSL
オプションExecCGI
AllowOverrideのなし
注文できるように、

でAuthName "Active Directoryのログイン2"
AuthLDAPURL「LDAPSオフ
AuthLDAPGroupAttributeメンバー
AuthLDAPGroupAttributeIsDN上のすべての
AuthBasicProviderのLDAP
のAuthType Basicの
AuthzLDAPAuthoritativeから許可拒否: // [myActiveDirServerName]:636/DC = [dc1]、DC = [dc2]、DC = [dc3]、DC = [dc4]?sAMAccountName?sub?(objectClass = *) "NONE
DC = [dc1]、DC = [dc3]、dc = [dc4] "
AuthLDAPBindPassword [passwdの]
が必要有効なユーザー
< /ディレクトリ>

あなたが提供できるすべてのヘルプをいただければ幸いです!

答えて

0

解消。

636から3269への切り替えポート

別の証明書を使用しました。私は私のPEM-変換された中間およびルート証明書一緒にチェーンに必要なので、私のホストがADサーバとは異なるネットワーク飛び地に座っ:

のopensslのx509 -informデル-in rootcert.cer -out rootcert.pem
opensslのX509 -informデル-in intermediateCert.cer -out intermediateCert.pem
猫intermediateCert.pem rootcert.pem> chainedCert.pem
(その後のldap.confでchainedCert.pemを使用しています。Youllは、その証明書のアクセス権を変更する必要がありますあまりにも)