そろそろLDAPにしてみないか?

第7回 ApacheのBasic認証をLDAPで

この記事を読むのに必要な時間:およそ 4.5 分

Basic認証の危険性とLDAP化の概要

多くの読者の皆さんがご存じのように,パスワード認証を要求するWebページをApache上で作成するためには,通常は.htaccessと.htpasswdなどを用いたBasic認証を使用します。

たとえば,http://www.example.com/secret/以下にてパスワード認証を実現するには次のような設定を行うのが一般的でしょう。

リスト1 .htaccessやhttpd.confの設定(部分)

AuthUserFile /home/passwd/.htpasswd
AuthGroupFile /dev/null
AuthName "Secret Area"
AuthType Basic
require valid-user

リスト2 /home/passwd/.htpasswdの例

tanaka:vDVcobip.AMqE
suzuki:T8QexllcwF2Jc

この方式ではhtpasswdコマンドなどを用いて暗号化されたパスワードを作成し,ファイルシステム上のどこかで管理しておく必要があります。数年前,.htpasswdファイルをDocumentRoot内に保存しているサイトが多数存在していたため,検索エンジン経由で容易にパスワードファイルを取得できる状態となっていました。

それから数年を経て,「DocumentRoot以下に.htpasswdファイルを保存するのは危険」という認識は広まってきましたが,共有サーバの場合,攻撃者が自らのCGIを悪用することで,共有サーバ上に存在する.htpasswdファイルを検索,内容を解析するという攻撃も現れ始めました。環境次第では,どこに.htpasswdファイルを保存しても危険な状態になっていたのです。

近年では管理者のセキュリティ意識も高まってきたため,このように危険な状態のサーバはほとんど無いでしょうが(思い当たる方はすぐに対処してくださいね!),パスワード情報がLDAP上に保存されているとすればどうでしょうか?

もうパスワードの置き場所について悩むことはありません。当然検索エンジンでパスワードファイルを拾われることはありませんし,悪意のあるCGI経由でパスワードが奪われることもありません。なぜなら攻撃者はLDAPバインド用のDNやパスワードを知らないためです。当然WebサーバやLDAPサーバの設定が適切でなかったり,サーバ自体がクラックされてしまえばその限りではありませんので100%安全と言えるわけではありませんが,設定次第では非常にセキュアで便利な環境を提供することができます。

Apacheのインストール

ApacheでLDAPに対応したBasic認証を実現するためには,LDAP関連のApacheモジュールをインストールしておく必要があります。今回検証に用いたApacheは執筆時の最新バージョンである2.2.6です。本連載で毎回使用しているCentOS-4.xにおけるApacheのバージョンは2.0.52であり,LDAP認証モジュールの設定方法なども最新版と異なるため,今回はApacheバージョン2.2.6を/usr/local以下にインストールしてみました。もちろんOS標準の2.0.52でもLDAP認証を実現することはできますので,詳細は2.0.52用のドキュメントを参照してみてください。

Apache-2.2系でLDAP認証を実現するためのモジュールは,mod_authnz_ldapです。同じようにLDAPを参照するためのmod_ldapというモジュールも存在するため注意してください。こちらは認証ではなくLDAPサーバとの接続プールやキャッシュ用に使用されるモジュールです。mod_authnz_ldapはmod_ldapを利用することで,効率的にLDAPサーバの資源を使用することができます。

なお,mod_authnz_ldapを使用するためにはmod_ldapが必要ですし,mod_ldapはLDAPに対応したapr-utilに依存します。すでにLDAPに対応したapr-utilが導入されている場合はそれほど気にしなくて良いのですが,Apache付属のapr-utilを導入する場合には図1のように--with-ldapオプションを忘れないでください。

混乱しがちなのでまとめておきますと,それぞれのオプションの意味は次表の通りです。

--with-ldapLDAP対応apr-util作成のため
--enable-authnz-ldap=sharedmod_authnz_ldap.soを作成
--enable-ldap=sharedmod_ldap.soを作成

図1 LDAP認証に対応したApacheインストール

% ./configure --with-ldap --enable-authnz-ldap=shared --enable-ldap=shared
% make
# make install

設定

今回は,レンタルサーバのような環境で,それぞれのユーザにアクセス解析サービスを提供させてみたい状況を想定します。アクセス解析画面ではパスワード認証を要求し,それ以外のユーザはページにアクセスすることができません。また,ユーザは普段FTP経由でコンテンツをアップロードするため,ユーザ名,パスワードはLDAPサーバに存在するものとします。FTPとLDAPの連携については過去の記事を参考にしてみてください。まずは簡単な仕様を確認しておきましょう。

アクセスログ解析データは

/home/support/ユーザ名/analog

以下に存在するとして,

http://www.example.com/logs/ユーザ名/

にて認証を要求した上で参照できるものとします。suzukiというユーザはhttp://www.example.com/logs/suzuki/にアクセスし,ユーザ名,パスワード,ともに正しい情報を入力すればページが表示されるという仕組みです。今回の方式では,suzukiという認証済みのユーザがhttp://www.example.com/logs/tanaka/にアクセスしてしまうと,別ユーザの画面が見えてしまいますが,これについては手抜きで気にしないものとします。

LDAP URL

今回の設定ではLDAP URLというLDAP特有のURLが登場します。たとえば本稿も掲載されている技術評論社のポータルサイトのアドレスは次のように表すことができます。

http://gihyo.jp:80/admin/serial/01/ldap

つまり,gihyo.jpの80番ポートの中で,コンテンツは/admin/serial/01/ldapにある,という意味です。LDAPの場合,次のようなLDAP URLを使って検索条件などを表すことができます。

リスト3 LDAP URLの用例

scheme "://" [hostport] ["/"
[dn ["?" [attributes] ["?" [scope]
["?" [filter] ["?" extensions]]]]]]

例を挙げた方がわかりやすいですね。

ldap://10.0.100.10/ou=People,dc=example,dc=com?cn?sub?(serviceType=1)

というURLであれば,次のコマンドと等価です。条件などを?の後につづっていく形となります。

ldapsearch -x -s sub -b "ou=People,dc=example,dc=com" "(serviceType=1)" cn

LDAPに対応したソフトウェアの設定では,このようなLDAP URLを用いるものと検索ベースや検索条件などを別々に定義するものがあります。両方の形式に対応できるよう表示に慣れておきましょう。

著者プロフィール

中満英生(なかみつひでお)

大学時代に出会ったSolarisがきっかけでUNIXの世界へ。その後ホスティングプロバイダ,データセンターで実務経験を積む傍ら,雑誌記事の執筆や技術セミナーの講師を務める。サーバ設定の他,セキュリティに関する著作や技術者エッセイも執筆経験あり。

コメント

コメントの記入