====== Authentification LDAP ======
====== .htaccess et ldap ======
===== Pour sarge =====
Utiliser le module //auth_ldap//.
Le .htaccess qui va bien:
AuthType Basic
AuthName "Accès réservé: login/password de l'Ensi de Bourges"
AuthLDAPEnabled on
AuthLDAPURL ldap://linuxpdc.ensi-bourges.fr/dc=ensi-bourges,dc=fr
AuthLDAPAuthoritative on
require valid-user
Doc : http://www.ac-creteil.fr/reseaux/systemes/linux/lamp/tp-apache2-ldap.html
===== Pour Debian Etch =====
Utiliser le module //authnz_ldap//.
AuthType Basic
AuthName "Accès réservé"
AuthBasicProvider ldap
AuthLDAPURL ldap://ldap.example.com/dc=example,dc=com
AuthLDAPBindDN uid=apache,ou=sysaccounts,dc=example,dc=com
AuthLDAPBindPassword mypassword
AuthLDAPRemoteUserIsDN off
require ldap-filter allowedServices=monitoring
#require valid-user
===== Pour Wheezy =====
AuthType ldap
AuthType Basic
AuthName "Admin Only"
AuthBasicProvider ldap
AuthLDAPURL ldap://127.0.0.1/o=example
AuthLDAPBindDN uid=apache,ou=sysaccounts,o=example
AuthLDAPBindPassword secret
AuthLDAPRemoteUserIsDN off
require valid-user
Pour un filtrage sur un attribut LDAP : require ldap-filter allowedServices=myservice
===== Avec un apache comme proxy =====
Avec la commande //ProxyPass// et //ProxyPassReverse// :
ServerAdmin root@sds-project.fr
ServerName webcam.sds-project.fr
AuthType Basic
AuthName "Acces authentifie LDAP"
AuthBasicProvider ldap
AuthLDAPURL ldap://localhost/dc=sds-project,dc=fr
AuthLDAPRemoteUserIsDN off
require ldap-filter &(uid=*)
Order deny,allow
Allow from all
DocumentRoot /var/www/
RewriteEngine On
ProxyPass / http://172.30.3.65/
ProxyPassReverse / http://172.30.3.65/