freebsd 10.x apache 2.4.12和active directory auth

所以我试图让Apache 2.4与在10.x的freebsd框上运行的活动目录交谈

从端口build立的Apache …随着LDAP打开…. 2.4.12

Windows 2012 R2的活动目录….我检查了LDAP默认的域控制器GPO不需要SSL。

我已经确认在ADSIEditconfiguration中列出的组名,并检出了我正在连接的用户….

这里是configuration示例:

vhosts.conf <VirtualHost 10.1.1.10:80> ServerAdmin [email protected] ServerName hg.domainname.com ServerAlias www.hg.domainname.com ScriptAlias /hg /usr/local/www/mercurial/hgweb.cgi ErrorLog "/var/log/hg-http-error.log" CustomLog "/var/log/hg-http-access.log" common <Location /hg> Options Indexes ExecCGI FollowSymlinks AddHandler cgi-script .cgi .fcgi AllowOverride All Order allow,deny Allow from all #Rem'd part of initial no auth testing #Require all granted AuthType Basic AuthName "Please use your Windows Logon" AuthBasicProvider ldap AuthzLDAPAuthoritative off # Active Directory requires an authenticating DN to access records AuthLDAPBindDN "[activedirectoryid]@domainname.com" # This is the password for the AuthLDAPBindDN user in Active Directory AuthLDAPBindPassword "[somepasswordthatworks]" # The LDAP query URL AuthLDAPURL "ldap://ldap.domainanme:3268/?userPrincipalName?sub" AuthUserFile /dev/null # Require a valid user AuthLDAPGroupAttribute member AuthLDAPCompareAsUser On Require ldap-group CN=mercurial,CN=Users,DC=tangent-animation,DC=com 

当我尝试使用组成员的用户login时,我要么进入httpd日志:

 [Thu Jul 09 10:04:25.659371 2015] [authz_core:error] [pid 67495] [client 10.1.1.2:50371] AH01631: 

或者错误AH01618

无论哪种方式,最近几天一直让我疯狂….

我试图添加额外的身份validation部分到httpd.conf中列出的网站,而不是虚拟主机,以防万一我在vhosts文件中有什么问题。 但它仍然不起作用,但它确实给了我一个服务器500错误。 但是日志没有具体的指向。

我GOOGLE了一切,我能想到的,我已经试过从窗口angular度和阿帕奇方面。 所有的Apache文档或我见过的信息列表基本上相同的设置,无论是指向389端口或GC端口的ldapconfiguration行….以及与samaccountname或userprinciple ….

在同一台服务器上,我有samba4.1很好地工作,并作为域成员连接….文件访问/ kerberos等都工作正常。

另外,如果我删除authenticationldap的东西,只是让它完全打开网站工作正常,所以这绝对是在authenticationconfiguration中的东西。

基本上,我很难过…..有关显而易见的事情的想法尝试?

TIA

得到它的一些帮助工作…..

所以大部分用户都存储在另一个OU中,所以即使我确定我尝试了,searchstring(ldap://只需要dc = domain,而不是限制为cn = Users

  AuthName "Dialog-box-name" AuthType "Basic" AuthBasicProvider ldap AuthLDAPURL ldap://[AD-Server-Hostname.FQDN]:3268/dc=[domain],dc=com?sAMAccountName?sub?(objectCategory=*) AuthLDAPBindDN cn=[ad-search-user-account],cn=Users,dc=[domain],dc=com AUthLDAPBindPassword [Insert-Working-Password-here] #AuthLDAPAuthoritative on #AuthLDAPGroupAttributeIsDN off Require ldap-group CN=[GroupName-your-using],CN=Users,DC=domain,DC=com