0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Open WebUIのLDAP認証の改造

Last updated at Posted at 2025-06-07

はじめに

ローカルLLMやリモートのChatGPT互換APIを実行するために、Open WebUIを利用しています。

LDAP認証をしようとしたところBIND DN, BIND Passwordが必須扱いだったので、これを修正してAnonymous BINDに対応することにしました。

LDAPの接続形態

Active Directory(AD)ではサーバーに接続する際にBINDが必要ですが、LDAPのプロトコルではBINDを行わないAnonymous BINDも可能になっています。

LDAP自体は自由度が高い設計になっているため、以前から特定の用途にしか使えない設計のアプリケーションは存在していました。

しかしADの普及によって、BIND DN、BIND Passwordの入力を強制するアプリケーションが増えた印象があります。

情報セキュリティの観点からはAnonymous BINDを許可する容易に表層的な情報を収集されてしまうため、企業のように誰が情報にアクセスをしたか記録しなければいけない状況では望ましくないことは事実です。

一方で無制限にBINDを試みるブルートフォースアタックなどの不適切な利用をログファイルなどから検出する必要があることは、どのような利用形態でも必要で、Simple/SASL BINDであれば安全であるということはほぼありません。

なによりも個別にBIND用のIDを発行したり、権限を管理したりすることは面倒でコストもかかります。

実際にはほぼ不要にも関わらずAD連携をするために、そのような形態でLDAPサーバーを利用している環境もあると思います。

不特定多数の利用者が存在するWebアプリケーションの利用形態は不定にも関わらず、BIND DNの入力を強制するのは、世の中への啓蒙という意味があるとしても、少しやり過ぎだと思います。

実際は自分のDNでBINDすれば利用上は問題ないのですが、Kubernetesのようなサーバー上でアプリを稼動させ、不特定多数に利用してもらおうとすると自分の情報を登録しておきたくはなく、整合性が良くないのは事実です。

そのためOpen WebUIをAnonymous BINDでも利用できるようにすることにしました。

Open WebUIで利用しているPython3のldap3モジュール自体はAnonymous BINDにも当然対応しているため、接続時にBIND用のDNとPasswordを送信しないことで切り替えることができます。

最終的に次のようにBIND DNにANONYMOUSを指定することで目的の動作を達成しました。

image.png

以下では変更箇所のポイントを残しておきます。

改造作業

面倒なことはしたくないので最小限の変更に留めることにします。

まずはGitHubからopen webuiのプロジェクトをcloneして必要な修正を行います。

$ git clone https://github.com/open-webui/open-webui.git
cd open-webui/

理想的にはBIND DNの利用有無を確認するようなチェックボックスを作るか、内容が空であれば自動的にAnonymous BINDを選択するようにすれば良いのですが、今回はBIND DNにキーワードを入力させることで動作を変更することにしました。

変更箇所の差分
diff --git a/backend/open_webui/routers/auths.py b/backend/open_webui/routers/auths.py
index 06e506228..b1a8e7039 100644
--- a/backend/open_webui/routers/auths.py
+++ b/backend/open_webui/routers/auths.py
@@ -221,10 +221,10 @@ async def ldap_auth(request: Request, response: Response, form_data: LdapForm):
         )
         connection_app = Connection(
             server,
-            LDAP_APP_DN,
-            LDAP_APP_PASSWORD,
+            LDAP_APP_DN if LDAP_APP_DN != "ANONYMOUS" else "",
+            LDAP_APP_PASSWORD if LDAP_APP_DN != "ANONYMOUS" else "",
             auto_bind="NONE",
-            authentication="SIMPLE" if LDAP_APP_DN else "ANONYMOUS",
+            authentication="SIMPLE" if LDAP_APP_DN != "ANONYMOUS" else "ANONYMOUS",
         )
         if not connection_app.bind():
             raise HTTPException(400, detail="Application account bind failed")

これでldap3の仕様に従ってBIND DNとBIND Passwordを空文字にしました。

ただUI上では何等かのパスワード文字列を入力しなければ設定の保存ができないままです。

コンテナの作成と実行

Dockerfileは既に含まれているので次のような手順でビルドします。

$ docker build . -t myopenwebui:latest --build-arg="USE_CUDA=true" --build-arg="USE_OLLAMA=true"

ビルドはGPUを搭載したWorkstation上で行っているため、そのまま実行します。

$ docker run -it  --gpus all  --rm -p 8088:8080 -e OLLAMA_API_BASE_URL=http://192.168.1.51:11434/api -v $(PWD)/open-webui:/app/backend/data --name open-webui myopenwebui:latest

これで自分の利用範囲では問題なく動作するようになりました。

コンテナ・レジストリーへの登録

ローカルのコンテナ・レジストリをharbor.example.comとすると、次のようなコマンドで転送できます。
yasu-abeはHarbor上のProject名で、デフォルトのdocker.ioでいうところのログイン時に使用するIDになります。

$ docker tag myopenwebui:latest harbor.example.com/yasu-abe/myopenwebui:latest
$ docker push harbor.example.com/yasu-abe/myopenwebui:latest

実際には前後で、docker login harbor.example.com(実行後はdocker logout)を実行する必要があるでしょう。

docker.ioの場合には次のようなtag, pushコマンドになります。

$ docker tag myopenwebui:latest docker.io/yasuhiroabe/myopenwebui:latest
$ docker push docker.io/yasuhiroabe/myopenwebui:latest

最終的にはKubernetes上で動作させて、GPUが稼動するWorkstationのOllamaにリモートで接続し、一部の利用者に公開する予定です。

以上

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?