Используя апачский модуль LDAPUserDir делает homedir's доступным для них. У Вас должен быть сервер LDAP, который содержит Вашу информацию о пользователе.
LDAPUserDir /home/
LDAPUserDirDNInfo cn=admin,dc=YOURDOMAIN,dc=com PASSWORD
LDAPUserDirBaseDN ou=People,dc=YOURDOMAIN,dc=com
LDAPUSerDirServer localhost
LDAPUserDirFilter "(&(uid=%u)(objectClass=posixAccount))"
<Directory /home/*>
DAV on
Options Indexes FollowSymLinks Includes MultiViews
Authtype basic
AuthName "YOUHOSTSTANZA"
AuthBasicProvider ldap
AuthzLDAPAuthoritative off
AuthLDAPURL "ldap://localhost"
AuthLDAPURL "ldap://localhost:389/ou=People,dc=DOMAIN,dc=com?uid"
<Limit GET PUT PATCH PROPPATCH MKCOL COPY MOVE LOCK UNLOCK POST OPTIONS PROPFIND>
Require valid-user
Order allow,deny
Allow from all
</Limit>
</Directory>
Удостоверяться, что apache/php может чтение-запись во всех этих папках добавлять пользователя, под которым работает апач (www-данные по умолчанию) имеет полномочия путем изменения ACLs для них dir как:
setfacl -m user:www-data:rwx
Если Вы - файловая система/ядро, не позволяет ACLs, можно добавить www-данные к группе, в которой пользователи находятся и устанавливают все полномочия на 0664 (файлы) и 0775 (для dir).
Этому, вероятно, нужна некоторая игра, чтобы заставить материал PHP создавать новые файлы с правильными полномочиями, возможно, даже изменяя апачские выполнения группы под (снова, www-данными по умолчанию) группе, в которой находятся Ваши пользователи. LDAPUserDir является noy, по умолчанию установленным на Debian, таким образом, необходимо установить его.
Обновление
Отредактировал / etc / sysconfig / iptables и добавил следующее правило:
-A INPUT -p tcp --dport 80 -j ACCEPT
Это добавляется к цепочке INPUT (пакеты, предназначенные для локального сервера), протокол tcp, пункт назначения порт 80 и переход к целевому действию для пакетов, соответствующих правилу ACCEPT.
Это позволило внешнему трафику попадать на обратный прокси-сервер и перенаправляться на внутренний веб-сервер, что было подтверждено просмотром журналов IIS.
/ Обновление
Мои правила NAT и брандмауэра были хорошими.
Проблема заключается в CentOS и iptables в / etc / sysconfig / iptables
Эта строка:
-A INPUT -j REJECT --reject-with icmp-host-prohibited
блокирует трафик от доступа к моему веб-серверу. Я прокомментировал это сейчас, но мне нужно больше узнать о iptables и о том, как это работает. Я не хочу оставлять дыры на обратном прокси.