¿Desea obtener información sobre cómo configurar la autenticación LDAP de ElasticSearch en Active Directory? En este tutorial, vamos a mostrarle cómo autenticar a los usuarios de ElasticSearch mediante Active Directory de Microsoft Windows y el protocolo LDAP.

• Ubuntu 18
• Ubuntu 19
• ElasticSearch 7.6.2
• Windows 2012 R2

En nuestro ejemplo, la dirección IP del servidor ElastiSearch es 192.168.100.7.

En nuestro ejemplo, la dirección IP del controlador de dominio es 192.168.100.10.

Tutorial Windows – Firewall de controlador de dominio

• IP – 192.168.100.10
• Sistema Operacional – WINDOWS 2012 R2
• Nombre de host – TECH-DC01

En primer lugar, necesitamos crear una regla de firewall en el controlador de dominio de Windows.

Esta regla de firewall permitirá al servidor de ElasticSearch consultar el Active Directory.

En el controlador de dominio, abra la aplicación denominada Firewall de Windows con seguridad avanzada

Cree una nueva regla de firewall de entrada.

zabbix active directory

Seleccione la opción PUERTO.

zabbix windows firewall port

Seleccione la opción TCP.

Seleccione la opción Puertos locales específicos.

Ingrese el puerto TCP 389.

zabbix windows firewall port ldap

Seleccione la opción Permitir la conexión.

zabbix windows firewall allow connection

Marque la opción DOMINIO.

Marque la opción PRIVATE.

Marque la opción PUBLIC.

Zabbix windows firewall profile

Escriba una descripción en la regla de firewall.

windows firewall active directory

Enhorabuena, ha creado la regla de firewall necesaria.

Esta regla permitirá al servidor de ElasticSearch consultar la base de datos de Active Directory.

Tutorial Windows – Creación de cuentas de dominio

A continuación, necesitamos crear al menos 2 cuentas en la base de datos de Active Directory.

La cuenta ADMIN se utilizará para iniciar sesión en el servidor de ElasticSearch como superusuario.

La cuenta BIND se usará para consultar la base de datos de Active Directory.

En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory

Cree una nueva cuenta dentro del contenedor Usuarios.

Zabbix active directory account

Crear una nueva cuenta denominada: admin

Contraseña configurada para el usuario ADMIN: 123qwe..

Esta cuenta se utilizará para autenticarse en ElasticSearch.

active directory admin account
zabbix active directory admin properties

Crear una nueva cuenta denominada: bind

Contraseña configurada para el usuario BIND: kamisama123..

Elasticsearch usará esta cuenta para consultar Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Enhorabuena, ha creado las cuentas de Active Directory necesarias.

Tutorial Windows – Creación de grupos de dominio

A continuación, necesitamos crear al menos 2 grupos en la base de datos de Active Directory.

En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory

Cree un nuevo grupo dentro del contenedor Usuarios.

Radius Active directory group

Cree un nuevo grupo denominado: ElasticSearch-Superuser.

Los miembros de este grupo tendrán el permiso administrativo en ElasticSearch.

elasticsearch active directory group superuser

¡Importante! Agregue el usuario administrador como miembro del grupo ElasticSearch-Superuser.

Elasticsearch active directory administrators

Cree un nuevo grupo denominado: ElasticSearch-User.

Los miembros de este grupo tendrán el permiso de usuario en el servidor De ElasticSearch.

Elasticsearch active directory users

Enhorabuena, ha creado el grupo de Active Directory necesario.

Tutorial ElasticSearch – Autenticación LDAP en Active Directory

Instale los paquetes necesarios.

Copy to Clipboard

Compruebe la licencia instalada en el servidor de ElasticSearch.

Copy to Clipboard

Aquí está la salida del comando:

Copy to Clipboard

En nuestro ejemplo, tenemos una licencia básica instalada en el servidor ElasticSearch.

Habilite la licencia de prueba en el servidor de ElasticSearch.

Copy to Clipboard

Aquí está la salida del comando:

Copy to Clipboard

Detenga el servicio ElasticSearch.

Copy to Clipboard

Edite el archivo de configuración de ElasticSearch denominado: elasticsearch.yml

Copy to Clipboard

Agregue las siguientes líneas al final del archivo.

Copy to Clipboard

Aquí está el archivo original, antes de nuestra configuración.

Copy to Clipboard

Aquí está el archivo con nuestra configuración.

Copy to Clipboard

Busque el comando denominado: ELASTICSEARCH-KEYSTORE

Copy to Clipboard

El servidor ElasticSearch debe almacenar las credenciales del usuario de Active Directory denominado BIND.

Copy to Clipboard

Escriba la contraseña de Active Directory para el usuario denominado BIND.

Copy to Clipboard

Cree un archivo de configuración denominado: role_mapping.yml

Copy to Clipboard

Aquí está el contenido del archivo.

Copy to Clipboard

Establezca los permisos de archivo correctos.

Copy to Clipboard

Inicie el servicio ElasticSearch.

Copy to Clipboard

Pruebe su comunicación con el servidor ElasticSearch con las credenciales de Active Directory

Copy to Clipboard

Aquí está la salida del comando:

Copy to Clipboard

¡Felicitaciones! Ha configurado la autenticación de ElasticSearch para utilizar Active Directory.