¿Desea obtener información sobre cómo configurar la autenticación LDAP de ElasticSearch en Active Directory? En este tutorial, vamos a mostrarle cómo autenticar a los usuarios de ElasticSearch mediante Active Directory de Microsoft Windows y el protocolo LDAP.
• Ubuntu 18
• Ubuntu 19
• ElasticSearch 7.6.2
• Windows 2012 R2
En nuestro ejemplo, la dirección IP del servidor ElastiSearch es 192.168.100.7.
En nuestro ejemplo, la dirección IP del controlador de dominio es 192.168.100.10.
Tutorial relacionado con ElasticSearch:
En esta página, ofrecemos acceso rápido a una lista de tutoriales relacionados con la instalación de ElasticSearch.
Tutorial Windows – Firewall de controlador de dominio
• IP – 192.168.100.10
• Sistema Operacional – WINDOWS 2012 R2
• Nombre de host – TECH-DC01
En primer lugar, necesitamos crear una regla de firewall en el controlador de dominio de Windows.
Esta regla de firewall permitirá al servidor de ElasticSearch consultar el Active Directory.
En el controlador de dominio, abra la aplicación denominada Firewall de Windows con seguridad avanzada
Cree una nueva regla de firewall de entrada.
Seleccione la opción PUERTO.
Seleccione la opción TCP.
Seleccione la opción Puertos locales específicos.
Ingrese el puerto TCP 389.
Seleccione la opción Permitir la conexión.
Marque la opción DOMINIO.
Marque la opción PRIVATE.
Marque la opción PUBLIC.
Escriba una descripción en la regla de firewall.
Enhorabuena, ha creado la regla de firewall necesaria.
Esta regla permitirá al servidor de ElasticSearch consultar la base de datos de Active Directory.
Tutorial Windows – Creación de cuentas de dominio
A continuación, necesitamos crear al menos 2 cuentas en la base de datos de Active Directory.
La cuenta ADMIN se utilizará para iniciar sesión en el servidor de ElasticSearch como superusuario.
La cuenta BIND se usará para consultar la base de datos de Active Directory.
En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory
Cree una nueva cuenta dentro del contenedor Usuarios.
Crear una nueva cuenta denominada: admin
Contraseña configurada para el usuario ADMIN: 123qwe..
Esta cuenta se utilizará para autenticarse en ElasticSearch.
Crear una nueva cuenta denominada: bind
Contraseña configurada para el usuario BIND: kamisama123..
Elasticsearch usará esta cuenta para consultar Active Directory.
Enhorabuena, ha creado las cuentas de Active Directory necesarias.
Tutorial Windows – Creación de grupos de dominio
A continuación, necesitamos crear al menos 2 grupos en la base de datos de Active Directory.
En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory
Cree un nuevo grupo dentro del contenedor Usuarios.
Cree un nuevo grupo denominado: ElasticSearch-Superuser.
Los miembros de este grupo tendrán el permiso administrativo en ElasticSearch.
¡Importante! Agregue el usuario administrador como miembro del grupo ElasticSearch-Superuser.
Cree un nuevo grupo denominado: ElasticSearch-User.
Los miembros de este grupo tendrán el permiso de usuario en el servidor De ElasticSearch.
Enhorabuena, ha creado el grupo de Active Directory necesario.
Tutorial ElasticSearch – Autenticación LDAP en Active Directory
Instale los paquetes necesarios.
Compruebe la licencia instalada en el servidor de ElasticSearch.
Aquí está la salida del comando:
En nuestro ejemplo, tenemos una licencia básica instalada en el servidor ElasticSearch.
Habilite la licencia de prueba en el servidor de ElasticSearch.
Aquí está la salida del comando:
Detenga el servicio ElasticSearch.
Edite el archivo de configuración de ElasticSearch denominado: elasticsearch.yml
Agregue las siguientes líneas al final del archivo.
Aquí está el archivo original, antes de nuestra configuración.
Aquí está el archivo con nuestra configuración.
Busque el comando denominado: ELASTICSEARCH-KEYSTORE
El servidor ElasticSearch debe almacenar las credenciales del usuario de Active Directory denominado BIND.
Escriba la contraseña de Active Directory para el usuario denominado BIND.
Cree un archivo de configuración denominado: role_mapping.yml
Aquí está el contenido del archivo.
Establezca los permisos de archivo correctos.
Inicie el servicio ElasticSearch.
Pruebe su comunicación con el servidor ElasticSearch con las credenciales de Active Directory
Aquí está la salida del comando:
¡Felicitaciones! Ha configurado la autenticación de ElasticSearch para utilizar Active Directory.