Я пытаюсь построить аутентификацию LDAP с использованием NGINX 1.14.2 на основе https://github.com/kvspb/nginx-auth-ldap
с использованием centos
.
Таким образом, моя конфигурация выглядит как
./configure --modules-path=/usr/lib/nginx/modules \
--sbin-path=/usr/sbin/nginx \
--conf-path=/etc/nginx/nginx.conf \
--error-log-path=/var/log/nginx/error.log \
--http-log-path=/var/log/nginx/access.log \
--pid-path=/var/run/nginx.pid \
--lock-path=/var/run/nginx.lock \
--user=nginx \
--group=nginx \
--with-stream \
--with-http_ssl_module \
--with-http_v2_module \
--with-compat \
--with-debug \
--add-dynamic-module=/tmp && \
make install
, но если я запускаю nginx -t
-> выдает ошибку ниже ошибки
2018/12/24 18:40:35 [emerg] 140#140: http_auth_ldap: No user attribute specified in auth_ldap_url. in /etc/nginx/nginx.conf:88
nginx: [emerg] http_auth_ldap: No user attribute specified in auth_ldap_url. in /etc/nginx/nginx.conf:88
nginx: configuration file /etc/nginx/nginx.conf test failed
Любое указание о том, как исправить эту ошибку?
nginx -V
nginx version: nginx/1.14.2
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-36) (GCC)
built with OpenSSL 1.0.2k-fips 26 Jan 2017
TLS SNI support enabled
configure arguments: --modules-path=/usr/lib/nginx/modules --sbin-path=/usr/sbin/nginx --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx.pid --lock-path=/var/run/nginx.lock --user=nginx --group=nginx --with-stream --with-http_ssl_module --with-http_v2_module --with-stream_ssl_module --with-file-aio --with-threads --with-http_gunzip_module --with-http_gzip_static_module --with-http_auth_request_module --with-debug --add-dynamic-module=/tmp
Информация ldap выглядит как
dap_server ldapServer {
url "ldaps://XXXXX,ou=XX,dc=ad,dc=XX,dc=net?sAMAccountName?sub?(objectClass=person)";
binddn "CN=XXXX,OU=Apps,OU=Service Accounts,OU=B2,OU=Tenants,DC=ad,DC=CC,DC=net";
binddn_passwd XXXX;
group_attribute member;
group_attribute_is_dn on;
require group "CN=XXX,OU=U3,OU=UserGroups,OU=U1,OU=XX,DC=ad,DC=XX,DC=net";
require valid_user;
satisfy any;
}