NTLM認証

このドキュメントでは、MoodleでNTLM / Windows統合認証を設定する方法について説明します。

概要

統合Windows認証は、Windowsクライアントおよびサーバーのセキュリティ機能を使用します。ユーザーにユーザー名とパスワードの入力を求めるプロンプトは表示されません。クライアントコンピュータ上の現在のWindowsユーザ情報は、MoodleサイトのWebサーバとのチャレンジ/レスポンス認証プロセスを通じてブラウザによって提供されます。

仮定

  1. 認証用にMS Active Directoryを実行しています。
  2. Webサイトをホストしているサーバーは、ユーザーもメンバーになっているActive Directoryドメインのメンバーです。
  3. IP範囲のコンピュータから、ネットワーク内の(およびドメインに対して認証された)人を定義できます。
  4. あなたはLDAP認証のドキュメンテーションによく似ているか読んだことがあります。
  5. ユーザーのActive Directoryドメイン資格情報は、認証サービスからDOMAINNAME \ usernameとして返されます 。 SambaプロジェクトのWinbindサービスを使用している場合は、Winbindの設定によっては、これは正しくない場合があります。 Moodle 2.4以降を使用している場合は、ドメイン認証情報のフォーマットを指定できます(下記参照)。古いバージョンを使用していて、この最後の仮定を満たすように設定を変更できない場合は、次の行を削除またはコメントアウトする必要があります。
 $ username = substr(strrchr($ username、 '\\')、1); //ドメイン情報を削除

そして、関連するコード行を追加して、ドメインユーザーの資格情報からユーザー名の部分を抽出し、それを$ usernameに格納します。


非常に重要 :NTLM認証はLDAP認証に依存しており、NTLM設定はLDAP認証設定ページ(サイト管理>>プラグイン>>認証>> LDAPサーバー)で指定されています。そのため、NTLMを設定する前に、LDAP_authenticationが正しく設定され、機能していることを確認してください。

インストール

インストールは不要です。 NTLM設定オプションについてはサイト管理>>プラグイン>>認証>> LDAPサーバーを参照してください。あなただけが必要です

  • NTLM SSOを有効にする
  • クライアントのIP /サブネットマスクを設定します(下記参照)。
  • (オプション)ドメインユーザーの資格情報の形式に「リモートユーザー名の形式」を設定します(下記参照)。
  • IISの場合:Windows認証をオンにします。
  • Apacheの場合 - 以下に概説する3つの方法のいずれかを使用してください。
  • クライアントパソコンでは、moodleサーバのip / moodleのURLを「ローカルイントラネット」に設定する必要があるかもしれません(IEからは、ツール - >オプション - >セキュリティ - >ローカルイントラネット)。

NTLM SSOを実行するには、次の条件を満たす必要があることに注意することが重要です。

  • 1回のGETリクエストでログインページに到着しました
  • LDAP - > ntlmsso_enabled
  • ldap-> ntlmsso_subnetをしました
  • あなたはログインしていません
  • クライアントのIPはntlmsso_subnetにあります。

そのため、IPサブネットを設定する必要があります。

統合認証を有効にする方法

auth / ldap / ntlmsso_magic.phpファイルでは、サーバーでNTLM /統合認証を有効にしておく必要があります。そうしないと認証が機能しません。

IISの設定

IIS管理コンソールを開き、auth / ldap / ntlmsso_magic.phpファイルに移動します。

IIS 6.0

  1. ファイルを右クリックしてプロパティを選択します
  2. [ファイルセキュリティ]タブの下にある[認証とアクセス制御]の[編集]ボタンをクリックします。
  3. [匿名アクセスを有効にする]をオフにし、[統合Windows認証]をクリックします。

IIS 7.x

  1. 「auth / ldap」フォルダに移動したら、コンテンツビューに切り替えます。
  2. ファイルを右クリックして、[機能ビューに切り替え]を選択します。
  3. 右側の認証アイコンをクリックしてください。
  4. [匿名認証]を選択して[無効にする]ボタンをクリックします
  5. [Windows認証]を選択し、[有効にする]ボタンをクリックします
  • この記事によると、IIS 7.5を使用している場合(Windows Server 2008 R2に付属)、[Windows認証]を選択して[プロバイダ]をクリックする必要があります。これは有効にされたプロバイダーのリストを表示します(デフォルトではNegotiateとNTLM)。 NTLMがリストの一番上になるように順序を変更します。
  • 「Windows認証」が利用できない場合は、(コントロールパネルの)別の認証プロバイダとしてインストールする必要があります。

APACHEの設定

これには現在4つの可能な方法があります。

Samba for ApacheのNTLM部分をLinuxで使用する

  • Ubuntu 12.04以降を使用している場合は、以下を使用してインストールできます。
 sudo apt-get php5-ldap libapache2-mod-auth-ntlm-winbind winbind smbfs smbclient samba
sudo a2enmod auth_ntlm_winbind 
sudo /etc/init.d/apache2 restart

注:Ubuntu 14.04では、smbfsはcifs-utilsに置き換えられました

  • 以前のバージョンのUbuntuまたは他のディストリビューションを使用している場合は、こちらのプラグインを入手できます。http : //samba.org/ftp/unpacked/lorikeet/mod_auth_ntlm_winbind/ 。リンクからすべてのファイルをダウンロードする必要がありますが、
    寄付する
    そして
     Debian 
    ディレクトリそれから、中に与えられた指示に従ってください
     README 
    ファイル。 Debian / Ubuntuを使用している場合は、これらのコンパイル手順に従うことができます。
  • コンパイルしたら、それをApacheのmodulesサブディレクトリの中に置き(この場所は、自分でApacheをコンパイルする、さまざまなLinuxディストリビューションパッケージを使うなど、いくつかの要因によって異なります)、Apacheの設定でモジュールをロードして有効にします。たとえば、Apacheモジュールが/ usr / lib / apache2 / modulesの下にある場合は、Apache設定ファイル(通常apache2.confまたはhttp2.confと呼ばれます)に次のようなものが必要になります。
 <IfModule!mod_auth_ntlm_winbind.c>
      LoadModule auth_ntlm_winbind_module /usr/lib/apache2/modules/mod_auth_ntlm_winbind.so
  </IfModule>
  • Samba winbindデーモンパッケージをインストールします。このパッケージはSambaの設定ファイルに依存していくつかの重要な設定(Windowsドメイン名、uidとgidの範囲マッピングなど)を取得します。それに加えて、あなたはあなたのLinux / Unixマシンをドメインの一部にする必要があるでしょう。そうでなければ、winbindはドメインコントローラからユーザーとグループの情報を引き出すことができません。この手順を実行するにはSambaのドキュメントを読む必要がありますが、最も重要な部分は、次のような行があることです。
     smb.conf 
    [global]セクション内のファイル(既にあるものに加えて):
 workgroup =ドメイン名
 パスワードサーバー= *
 セキュリティ=ドメイン
 パスワードを暗号化する= true
 idmap uid = 10000-20000
 idmap gid = 10000-20000
そして(rootとして)コマンドを実行します。
 #net join DOMAINNAME -U管理者
DOMAINNAMEはNetBIOS windowsドメイン名、 Administratorはドメインに新しいマシンを追加するのに十分な特権を持つアカウントです。
コマンドを成功させるには、このアカウントのパスワードを入力する必要があります。
Windows環境では、(rootとして)コマンドを実行してみることもできます。
 #net join DOMAINNAME -S DCSERVER -U管理者
DCSERVERはドメインコントローラサーバーです。
また、SMBパケットに署名できるSambaのバージョンを使用しているのでない限り、ドメインコントローラセキュリティポリシーで「Microsoftネットワークサーバー:常に通信にデジタル署名する」を無効にしていることを確認してください。
  • winbindサービスを再起動して変更を適用し、次のコマンドを実行して問題ないことをテストします。
 $ wbinfo -u
Windowsドメインユーザーの全リストを入手する必要があります。代わりに-gを使用すると、ドメイングループリストが表示されます。
  • 後で必要になるので、 winbindパッケージに認証ヘルパーコマンドntlm_authがインストールされていることを確認してください。ヘルパーは/ usr / bin / ntlm_authにあるとします。自分の場所が違う場合は、次の例のようにパスを必ず調整してください。
  • このようなものをあなたのApache設定ファイル(通常apache2.confまたはhttp2.confと呼ばれる)に追加してください。例では、あなたのMoodle $ CFG-> dirrootディレクトリが/ var / www / moodleにあると仮定します。
 <ディレクトリ "/ var / www / moodle / auth / ldap /">
       <Files ntlmsso_magic.php>
           NTLMAuth on
           認証タイプNTLM
           認証名 "Moodle NTLM認証"
           NTLMAuthHelper "/ usr / bin / ntlm_auth --helper-protocol = squid-2.5-ntlmssp"
           NTLMBasicAuthoritative on
           有効なユーザーが必要
       </Files>
   </Directory>
  • Winbindパイプディレクトリの許可を確認してください(Ubuntuは/ var / run / samba / winbindd_privilegedの下に配置します。あなたのものは別の場所に置かれているかもしれません)。 Apacheはそのディレクトリに入ることができる必要があるでしょう、それで我々はそれが正しいパーミッションを持っていることを確かめる必要があります。そのディレクトリのパーミッションを見て、割り当てられているグループの名前をメモしてください。次の例はUbuntu 7.10マシンからのものです。
 $ ls -ald / var / run / samba / winbindd_privileged
 drwxr-x --- 2ルートwinbindd_priv 60 2007-11-17 16:18 / var / run / samba / winbindd_privileged /
そのため、グループはwinbindd_privです。
  • ディレクトリのアクセス権を変更する代わりに(winbindを使用する他のサービスを破壊する可能性があります)、Apacheユーザー(この例ではwww-datahttpd 、またはnobodyなど)を適切なグループの一部にします。 rootとして以下を実行します。
 #adduser www-data winbindd_priv
adduserは少なくともDebianとUbuntuで利用可能です。配布物にadduserがない場合は、 / etc / groupを手動で編集して同じ効果を得ることができます。
  • 変更を適用するためにApacheサービスを停止して開始します。 Apacheのエラーログを見て、すべて問題ないことを確認してください。

その行を変更するだけです。

キープアライブオフ

に:

キープアライブオン

そしてApacheを再起動します(/etc/init.d/http restart)。

  • これは、samba winbindオプションを有効にしている人々からのメモです。
- Ubuntu 7.04を使って動作させました。それが私がドキュメントを更新するために使ったことです。 IñakiArenaza 2007年9月30日、 10: 43(CDT)
- 私はこれをRM CC4 Active Directoryドメイン内のUbuntu 8.04 LTSに取り組んでいます。 イアン 16:31 2009年12月15日(GMT)
- Ubuntu 10.04 Lucid上で稼働しているApache2は、AD v6でこれをすぐに実行することができました。 IñakiArenazaのLDAP Cloneプラグインを使用する場合は、新しいldapプラグインを指すようにapache2.confに Directoryタグのコピーをもう1つ追加する必要があります。 - Christopher O'Kelly 2012年4月16日、10:09(WST)
(からApacheのエラーログに: - Ubuntuの14.04で私はエラーを取得したとして、NTLMの認証が動作を取得するには、以下の「BH NT_STATUS_UNSUCCESSFUL NT_STATUS_UNSUCCESSFUL ntlm_authレポートブロークン・ヘルパー」をしなければならなかったのLaunchpadngmares
 usermod -a -G winbindd_priv www-data
 chgrp winbindd_priv / var / lib / samba / winbindd_privileged
 ln -s / var / lib / samba / winbindd_privileged / pipe / var / run / samba / winbindd_privileged / pipe

LinuxでApache用のNTLM認証モジュールを使用する

NTLM認証モジュールは少し古く、その作者でさえLinux上でApacheと共にSambaNTLM部分を使うことを提案します

ここから入手

  1. https://modntlm.sourceforge.net/からモジュールを入手してください。
  2. パッケージに付属のREADMEに記載されている指示に従ってください。

私(IñakiArenaza)は、このモジュールよりもLinuxでApacheと共にSambaNTLM部分を使用することを強く推奨します。それはよりよく維持され、より堅牢で、そしてより多くの機能を持ちます。

WindowsでApache 2用のmod_auth_sspiモジュールを使用する

注:この設定は現在本番環境で使用されているため、正しく設定およびテストされていればそのような使用に適しています。

これはWindows上のApache 2に推奨される方法ですが、Linux / UNIXシステムで機能しません 。他のNTLMモジュールよりも優れた安定性と高いパフォーマンスを提供します。

  • mod_auth_sspiモジュールをhttps://sourceforge.net/projects/mod-auth-sspi/からダウンロードしてください 。これを書いている時点で(2007.09.30)、現在のバージョンはmod_auth_sspi 1.0.4です。これには2つの異なるZIPファイルがダウンロードできます。
  • mod_auth_sspi-1.0.4-2.0.58.zip:Apache 2.0.xを使用している場合はこのファイルを使用してください。
  • mod_auth_sspi-1.0.4-2.2.2.zip:Apache 2.2.xを使用している場合はこのファイルを使用してください。

x64バージョンのApacheを使用している場合mod_auth_sspi x64バージョンはhttps://www.apachehaus.net/modules/mod_auth_sspi/から入手できます。

これらのファイル Apacheバージョン2.4.x では機能しません。

  • 適切なファイルを解凍し、mod_auth_sspi.so( binサブディレクトリ内)をApacheモジュールディレクトリにコピーします。
  • Apache 2設定ファイル(httpd.conf)を編集してモジュールをロードしてください。
 <IfModule!mod_auth_sspi.c>
       LoadModule sspi_auth_module modules / mod_auth_sspi.so
   </IfModule>
  • 以下の2つの方法のいずれかを選択してください
方法1 :この方法は単一のMoodleインスタンスをホストするサーバーに推奨されます。メイン設定ファイルからNTLMを設定し、以下をhttpd.confに追加します( "C:\ moodle"をあなたのMoodleインストールへのパスで置き換えてください、例えば "C:\ my-moodle"
 <ディレクトリ "C:\ moodle \ auth \ ldap">
       <Files ntlmsso_magic.php>
           AuthName「私の大学のMoodle」
           認証タイプSSPI
           SSPIAuthオン
           SSPIOfferBasicオフ
           SSPIA Authoritative On
           SSPIDomain <広告ドメイン>
           有効なユーザーが必要
       </Files>
   </Directory>
方法2 :代替方法は、.htaccessファイルを使用することです。
この方法は複数のMoodleインスタンスをホストするサーバーに推奨されます。 Apacheを再起動せずに追加のMoodleインスタンスを設定することを可能にし、またこのソリューションをもう少し移植性のあるものにします。 .htaccessファイル内で認証を設定できるようにするために、メインのhttpd.confにディレクティブを追加する必要があります。
 <ディレクトリC:\ moodle>
       AllowOverride AuthConfig
   </Directory>
ディレクトリ 'C:\ moodle \ moodle \ auth \ ldap'に '.htaccess'という名前の新しいテキストファイルを作成し、以下のディレクティブを追加します。
 <Files ntlmsso_magic.php>
       AuthName「私の大学のMoodle」
       認証タイプSSPI
       SSPIAuthオン
       SSPIOfferBasicオフ
       SSPIA Authoritative On
       SSPIDomain mycollege.ac.uk
       有効なユーザーが必要
   </Files>
これにより、Moodleフォルダを、.htaccessを介した認証設定を許可するように設定されている任意のApacheウェブサーバに移動することができます。

最後にInternet Explorer 7以降の場合は、httpd-ssl.confファイルの次の行も置き換える必要があります。

 BrowserMatch "。* MSIE。*" \ 

 BrowserMatch "。* MSIE [2-5] \ .. *" \ 

さらなる支援と議論のために: http : //moodle.org/mod/forum/discuss.php?d=56565

Linux / UNIX上のApache用Kerberos認証モジュール(mod_auth_kerb)の使用

この例の環境の詳細:

  1. Active Directoryドメイン: EXAMPLE.AC.UK
  2. Active Directoryドメインコントローラ: dc.example.ac.uk
  3. Linux / UNIXウェブサーバー: moodle.example.ac.uk
  4. WebサーバーサービスプリンシパルのActive Directoryユーザーアカウント: moodlekerb

moodle.example.ac.ukにkerberosをインストールし、krb5.confに以下を入力してください(デフォルトでは/etc/krb5.conf)。

[libdefaults]
    default_realm = EXAMPLE.AC.UK
[domain_realm]
    example.ac.uk = EXAMPLE.AC.UK
[レルム]
     EXAMPLE.AC.UK = {
                      admin_server = dc.example.ac.uk
                      kdc = dc.example.ac.uk
                    :
*ケルベロステスト
シェルプロンプトで次のコマンドを発行します。
<pre>
$> kinit user@EXAMPLE.AC.UK

'user'はパスワードを知っているActive Directoryアカウントです。

次に、以下を発行します。

 $> klist 

すべて問題なければ、ドメインコントローラ(KDC)から許可されたKerberosチケットが一覧表示されます。

  • moodle.example.ac.uk用のHTTPサービスプリンシパルを作成します。
  1. Active Directoryに 'moodlekerb' ユーザーアカウントを作成し(マシンアカウントではない)、Webサーバーサービスプリンシパル(HTTP/moodle.example.ac.uk@EXAMPLE.AC.UK)にマップします。

注意:moodle.example.ac.ukはサーバの正規のDNS名、すなわちAレコード(CNAMEではなく)でなければなりません。さらに、有効なPTR(リバースDNS)レコードが存在し、対応するAレコードと一致している必要があります。

  1. ktpass.exeユーティリティを使用してサービスプリンシパルをマップし、キータブファイルを作成します。

Apacheには、WindowsのActive Directoryドメインコントローラ上のktpass.exeで生成されたkeytabファイルが必要です。残念ながら、Windows Server 2003 SP1のこのコンポーネントは正しく機能しないため、ホットフィックスを入手する必要があります。http : //support.microsoft.com/kb/919557

ドメインコントローラで次のコマンドを実行します。

C:\ path \ to \ hotfix \ ktpass.exe -princ HTTP/moodle.example.ac.uk@EXAMPLE.AC.UK -mapuserの例\ moodlekerb -crypto DES-CBC-MD5 + DesOnly + setPass + rndPass -ptype KRB5_NT_PRINCIPAL -out moodle.example.ac.uk.keytab

C:\ path \ to \ hotfix \ moodle.example.ac.uk.keytabをMoodle Webサーバにコピーし、場所を忘れないでください(/etc/httpd/moodle.example.ac.uk.keytabまたは類似の場所)。

  • Apache / mod_auth_kerbを設定します。

moodleホストのApache設定を編集して以下のディレクティブを追加してください。

        <ディレクトリ/パス/ to / moodle / docs / auth / ldap />
                <Files ntlmsso_magic.php>
                        認証名 "Moodle"
                        認証タイプKerberos
                        KrbAuthRealms EXAMPLE.AC.UK
                        KrbServiceName HTTP
                        Krb5Keytab /etc/httpd/moodle.example.ac.uk.keytab
                        KrbMethodNegotiate on
                        KrbMethodK5Passwdオン
                        KrbAuthoritative on
                        有効なユーザーが必要
                </Files>
        </Directory>

IP /サブネットマスクの設定

サブネットマスクはバイナリパターンに基づいているため、理解するには少し知識が必要です。どのIP /サブネットマスクを使用するのかを知る最善の方法は、ネットワーク管理者に問い合わせることです。

  • カンマで区切って順番に入力してください。いくつかの構文を使用できます。
    • ネットワーク番号とプレフィックス長の組み合わせを入力します。例192.168.1.0/24
    • ネットワークの「プレフィックス」を入力し、ピリオドで終わります。例えば192.168.1。
    • ネットワークアドレス範囲を入力します( これは最後のアドレスオクテットに対してのみ機能します )。例192.168.1.1-254
3つの例はすべて同じサブネットワークを参照しています。したがって、次のサブネットワークを指定する必要があるとします。
  • 10.1.0 / 255.255.0.0
  • 10.2.0.0/255.255.0.0
  • 172.16.0.0/255.255.0.0
  • 192.168.100.0/255.255.255.240
あなたが入力することができます:
 10.1.0.0 / 16、10.2.0.0 / 16、172.16.0.0 / 16、192.168.100.0 / 28
または
 10.1.0.0 / 16、10.2.0.0 / 16、172.16.0.0 / 16、192.168.100.240-255
あるいは:
 10.1、10.2、172.16、192.168.100.0 / 28
(ネットマスクはオクテット境界にないので、最後のものをネットワークの「プレフィックス」として表現することはできません)。

ドメインユーザー認証情報フォーマットの設定

Moodle 2.4以降を使用している場合は、古い固定形式を使用するのではなく、ドメインユーザ認証情報の形式を設定できる新しい設定があります。この設定は「リモートユーザー名形式」と呼ばれます。この設定を空白のままにすると、デフォルトのDOMAINNAME \ usernameの形式が使用されます。オプションの%domain%プレースホルダーを使用してドメイン名の表示場所を指定し、必須の%username%プレースホルダーを使用してユーザー名の表示場所を指定できます。

広く使用されているフォーマットは次のとおりです。

  • %domain%\%username% :MS Windowsのデフォルトで、ドメイン名とそれに続くバックラッシュ文字、それに続くユーザー名が含まれます。
  • %username%@%domain% :これはKerberosで使用されているのと同じ形式です(ドメイン名の後にアットマーク、その後にユーザー名が続きます)。
  • %domain%/%username% :Samba + Winbindがこのフォーマットを使うように設定している人もいます。
  • %domain%+%username% :Samba + Winbindが他のフォーマットを使うように設定している人もいます。
  • %username%ユーザー名のみが含まれ、ドメイン部分は含まれません。

メモ/ヒント

  1. Firefoxを使用している場合は、次の手順に従う必要があります。
  • Firefoxを起動し、アドレスボックスにabout:configと入力します。構成設定ページが表示されます。
  • [フィルタ]ボックスに、「ntlm」と入力してNTLM文字列をフィルタします。 3つの設定が表示されるはずです。
  • "network.automatic-ntlm-auth.trusted-uris"をダブルクリックします。
  • ボックスに、あなたのMoodleサーバの完全なURLを入力してください。例えば
     https://moodle.mydomain.com、(カンマは重要です) 
  • Firefoxを閉じて再起動します。
  1. BASIC認証が有効になっていると、NTLMはまったく機能しないようです。 (これはKerberos方式を使用していました。他の方法でも動作する可能性があります)
  2. あなたのAD管理コンソールでのアカウントは、「姓」のように表示されている場合に示されているように、あなたはより良い「のsAMAccountName」に{空白} /「CN」がデフォルトからLDAP設定パラメータ「ユーザ属性」を変更し、このポスト 。その理由は、cnの名前は一般的に "First Last"のように見え、ldap同期が完了すると、moodleのユーザー名は "first last"になりますが、IEは "domain \ first.last"のアカウントをmoodleに渡します。 Moodleには存在しません。

IIS7.5 Windows 2008 R2上で動作するMoodleのドメイン名を取得する

https://support.microsoft.com/kb/896861を参照してください 。下記の主要セクション開始]をクリックして[実行]をクリックして、regeditと入力して[OK]をクリックします。
レジストリエディタで、次のレジストリキーを見つけてクリックします:HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa \ MSV1_0
MSV1_0を右クリックして新規作成]をポイントして[複数文字列値]をクリックします。
BackConnectionHostNamesと入力し、Enterキーを押します。
BackConnectionHostNamesを右クリックし、変更を次にクリックします。
[値のデータ]ボックスに、ローカルコンピュータ上にあるサイトの1つまたは複数のホスト名を入力し、[OK]をクリックします。
レジストリエディタを終了し、IISAdminサービスを再起動します。

Debian / Ubuntuでmod_auth_ntlm_winbindをコンパイルする

aptitude、synapticなどを使用して、以下のパッケージ(およびそれらのすべての依存関係)をインストールする必要があります。

 autoconf apache2-threaded-dev debian-builder

それらをインストールしたら、テキストコンソールを開き、mod_auth_ntlm_winbindファイルをダウンロードしたディレクトリに移動し、(通常のユーザとして)次のコマンドを実行します。

 autoconf
 ./configure --with-apxs = / usr / bin / apxs2 --with-apache = / usr / sbin / apache2
 作る

それはエラーなしでそれをコンパイルするべきです。次に、sudoを介してrootとしてコマンドを実行できるユーザーとして、同じディレクトリから次のコマンドを実行します。

 sudo make install

これで最終的なmod_auth_ntlm_winbind.soファイルが作成され、残りのApache 2モジュールと共に/ usr / lib / apache2 / modulesの下にインストールされます(以下に示すファイルのサイズと最終変更時刻は、インストールと異なる場合があります)。

 ls -l /usr/lib/apache2/modules/mod_auth_ntlm_winbind.so
 -rw-r  -  r-- 1 root root 20921 2009-02-17 04:27 /usr/lib/apache2/modules/mod_auth_ntlm_winbind.so

関連情報