Skip to main content

Konfigurasi Autentikasi Apache2 dengan OpenLDAP

Cara mengkonfigurasi autentikasi Apache2 dengan OpenLDAP. 

login prompt



log failed 401 and success login 200 status code.



Autentikasi menggunakan OpenLDAP dapat memberikan keamanan tambahan untuk server web Anda. Berikut adalah panduan langkah demi langkah untuk mengkonfigurasi Apache2 agar menggunakan OpenLDAP sebagai backend autentikasi.


Persiapan

1. Server Apache2 yang sudah terinstal dan berjalan.

2. Server OpenLDAP yang sudah terinstal dan berjalan.

3. Modul `mod_authnz_ldap` dan `mod_ldap` telah diaktifkan di Apache.


Langkah-langkah:


1. Instalasi Modul yang Diperlukan:

Pastikan modul Apache yang diperlukan sudah terinstal dan diaktifkan.


```sh

sudo apt-get update

sudo apt-get install apache2-utils

sudo a2enmod authnz_ldap

sudo a2enmod ldap

sudo systemctl restart apache2

```


2. Konfigurasi Apache2 untuk Autentikasi LDAP:

Edit file konfigurasi Apache (bisa dalam file virtual host Anda atau langsung di `apache2.conf` tergantung pada pengaturan Anda).


Sebagai contoh, Anda bisa mengedit konfigurasi virtual host default:


```sh

sudo nano /etc/apache2/sites-available/000-default.conf

```


Tambahkan konfigurasi berikut untuk mengaktifkan autentikasi LDAP. Contoh direktori /var/www/html yang mau diprotek.


```apache

<VirtualHost *:80>

    ServerAdmin webmaster@localhost

    DocumentRoot /var/www/html


    <Directory /var/www/html>

        Options Indexes FollowSymLinks

        AllowOverride None

        Require all granted


        AuthType Basic

        AuthName "Restricted Content"

        AuthBasicProvider ldap

        AuthLDAPURL ldap://192.168.1.1:389/dc=sabang,dc=net?uid

        AuthLDAPBindDN "cn=admin,dc=sabang,dc=net"

        AuthLDAPBindPassword your_admin_password

        Require valid-user

    </Directory>


    ErrorLog ${APACHE_LOG_DIR}/error.log

    CustomLog ${APACHE_LOG_DIR}/access.log combined

</VirtualHost>

```


Penjelasan:

- `AuthType Basic`: Menggunakan autentikasi dasar.

- `AuthName`: Pesan yang ditampilkan kepada pengguna saat mereka diminta memasukkan nama pengguna dan kata sandi.

- `AuthBasicProvider ldap`: Menentukan LDAP sebagai penyedia autentikasi.

- `AuthLDAPURL`: Menentukan URL server LDAP, base DN (Distinguished Name), dan atribut yang digunakan untuk nama pengguna (misalnya, `uid`).

- `AuthLDAPBindDN`: DN pengguna dengan akses baca ke direktori LDAP (biasanya admin).

- `AuthLDAPBindPassword`: Kata sandi untuk pengguna di atas.

- `Require valid-user`: Membatasi akses hanya untuk pengguna LDAP yang valid.


3. Uji Konfigurasi Anda:

Simpan perubahan Anda dan restart Apache:


```sh

sudo systemctl restart apache2

```


Coba akses situs web Anda, dan Anda akan diminta untuk memasukkan nama pengguna dan kata sandi. Gunakan kredensial pengguna LDAP yang valid untuk masuk.


Pemecahan Masalah:

- Periksa log error Apache untuk masalah apa pun:

  ```sh

  sudo tail -f /var/log/apache2/error.log

  ```

- Pastikan server LDAP dapat dijangkau dari server Apache.

- Pastikan pengguna LDAP yang digunakan untuk binding (`AuthLDAPBindDN`) memiliki izin yang cukup untuk mencari di direktori LDAP.


Selamat mencoba dan semoga bermanfaat.


Comments

Popular posts from this blog

Soal dan pembahasan LKSN ITNSA

Berikut adalah koleksi soal-soal ITNSA dan beberapa website yang memberikan pembahasan pada event perlombaaan LKS SMK Nasional bidang lomba IT Network Systems Administration. 2014 Palembang Di tahun ini ada 1 soal packet tracer. Di website dibawah ini diberikan juga cara pembahasannya. https://agussas.wordpress.com/2015/04/02/review-soal-lks-nasional-it-network-23-packet-tracer-challenge/ Semua soal:  https://www.dropbox.com/sh/l90zyke2ib5msgv/AAA3kPOFo-zEn4wPOW4a3iMwa?dl=0 dan https://drive.google.com/file/d/18lDhtMjAnPAhkfOJ6uFHsC5j6ycg3K4I/view Pembahasan juga dalam bentuk video di youtube:  https://www.youtube.com/watch?v=8QML594nQBU 2015 Banten Pembahasan:   https://www.youtube.com/watch?v=quDbpC2xSfQ Soal:  https://drive.google.com/file/d/1B09IYfdoGENBL3txSQodpptG1zdQxBWI/view 2016 Malang Soal:   https://drive.google.com/file/d/13-2bRtb5IXO9vxAhLfhghZbDXeUzD0FI/view Pembahasan:   https://www.youtube.com/watch?v=zmUSUZguH24 20...

LKS SMK Cloud Computing

 Lomba Kompetensi Siswa SMK merupakan salah satu kegiatan rutin yang dilakukan tiap tahun, mulai dari tingkat kota/kabupaten sampai Internasional (Asean, WorldSkills Competiton). Untuk kali ini akan membahas salah satu bidang yang belum terlalu lama yaitu cloud computing, tentu dunia cloud computing sudah lama beredar, dan AWS salah satu leadernya, untuk kegiatan kompetisi lomba cloud computing ini mulai dirintis sejak 2017 di worldskills abu dhabi, saat itu masih dalam proses demo, hingga pada tahun 2019 menjadi salah satu bidang resmi di worlskills kazan. AWS sendiri sebetulnya punya kegiatan kompetisi sendiri juga seperti Hackathon dan AWS Gaming Day. Pada blogpost ini akan berusaha mencari informasi tentang cloud computing kompetisi khususnya LKS SMK seperti kisi-kisi. Berikut adalah kurasi link-link yang bermanfaat untuk belajar,  terima kasih juga pada penulis di website-website berikut:  Kisi-kisi LKS di salah satu Provinsi https://github.com/stmj-dev/Soal-Dan-Kisi...

Soal dan pembahasan LKS ITNSA Network Infrastructure Basic

Soal tahun 2021 tingkat Nasional Soal bisa di download di https://itnsa.id Basic Configuration Configure IP Address of all network devices according to the addressing table.  Create SSH user ‘patah’ with password specified in the appendix.  Make sure the user are able to enter configuration commands in the router.  Allow server admins to SSH to all network devices.  If you need to set additional password on the Routers, use Skills39 Look at the appendix table and configure accordingly Configure IP address: csr1000v# configure terminal #change interface name according to the topology csr1000v (config)# interface GigabitEthernet0 csr1000v (config-if)# ip address  x.x.x.x y.y.y.y csr1000v (config-if)# no shutdown Create SSH user: csr1000v# configure terminal csr1000v (config) # username patah password cisco123 csr1000v (config)# privilege 15 patah Allow server admins to SSH: csr1000v# configure terminal csr1000v (config)# ip access-list standard SSH_ACL csr10...