Si desidera informazioni su come configurare l’autenticazione LDAP elasticSearch in Active Directory? In questa esercitazione verrà illustrato come autenticare gli utenti elasticSearch utilizzando Active Directory da Microsoft Windows e il protocollo LDAP.

• Ubuntu 18
• Ubuntu 19
• ElasticSearch 7.6.2
Windows 2012 R2

Nel nostro esempio, l’indirizzo IP del server ElastiSearch è 192.168.100.7.

Nel nostro esempio, l’indirizzo IP del controller di dominio è 192.168.100.10.

Esercitazione di Windows – Firewall controller di dominio

• IP – 192.168.100.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

In primo luogo, è necessario creare una regola di Firewall nel controller di dominio di Windows.

Questa regola del firewall consentirà al server ElasticSearch di eseguire query su Active Directory.

Nel controller di dominio aprire l’applicazione denominata Windows Firewall con sicurezza avanzata

Creare una nuova regola del firewall in ingresso.

Selezionare l’opzione PORTA.

Selezionare l’opzione TCP.

Selezionare l’opzione Porte locali specifiche.

Immettere la porta TCP 389.

Selezionare l’opzione Consenti connessione.

Selezionare l’opzione DOMINIO.

Selezionare l’opzione PRIVATE.

Selezionare l’opzione PUBLIC.

Immettere una descrizione per la regola del firewall.

windows firewall active directory

Congratulazioni, è stata creata la regola firewall richiesta.

Questa regola consentirà al server ElasticSearch di eseguire query sul database di Active Directory.

Tutorial Windows – Domain Account Creation

Successivamente, è necessario creare almeno 2 account nel database di Active Directory.

L’account ADMIN verrà utilizzato per accedere al server ElasticSearch come Utente avanzato.

L’account BIND verrà utilizzato per eseguire query sul database di Active Directory.

Nel controller di dominio aprire l’applicazione denominata: Utenti e computer di Active Directory

Creare un nuovo account all’interno del contenitore Users.Create a new account inside the Users container.

Creare un nuovo account denominato: admin

Password configurata per l’utente ADMIN: 123qwe..

Questo account verrà utilizzato per l’autenticazione in ElasticSearch.

active directory admin account

Creare un nuovo account denominato: bind

Password configurata per l’utente BIND: kamisama123..

Questo account verrà utilizzato da Elasticsearch per eseguire query in Active Directory.

active directory bind account

Congratulazioni, sono stati creati gli account di Active Directory necessari.

Finestre esercitazioni – Creazione di gruppi di dominio

Successivamente, è necessario creare almeno 2 gruppi nel database di Active Directory.

Nel controller di dominio aprire l’applicazione denominata: Utenti e computer di Active Directory

Creare un nuovo gruppo all’interno del contenitore Users.Create a new group inside the Users container.

Radius Active directory group

Creare un nuovo gruppo denominato: ElasticSearch-Superuser.

I membri di questo gruppo dicuiranno l’autorizzazione amministrativa per ElasticSearch.

elasticsearch active directory group superuser

Importante! Aggiungere l’utente admin come membro del gruppo ElasticSearch-Superuser.

Elasticsearch active directory administrators

Creare un nuovo gruppo denominato: ElasticSearch-User.

I membri di questo gruppo diranno l’autorizzazione utente sul server ElasticSearch.

Elasticsearch active directory users

Congratulazioni, è stato creato il gruppo di Active Directory richiesto.

Esercitazione ElasticSearch – Autenticazione LDAP in Active Directory

Installare i pacchetti necessari.

Copy to Clipboard

Verificare la licenza installata nel server ElasticSearch.

Copy to Clipboard

Ecco l’output del comando:

Copy to Clipboard

Nel nostro esempio, abbiamo una licenza di base installata sul server ElasticSearch.

Abilitare la licenza di prova sul server ElasticSearch.

Copy to Clipboard

Ecco l’output del comando:

Copy to Clipboard

Arrestare il servizio ElasticSearch.

Copy to Clipboard

Modificare il file di configurazione elasticSearch denominato: elasticsearch.yml

Copy to Clipboard

Aggiungere le seguenti righe alla fine del file.

Copy to Clipboard

Ecco il file originale, prima della nostra configurazione.

Copy to Clipboard

Ecco il file con la nostra configurazione.

Copy to Clipboard

Individuare il comando denominato: ELASTICSEARCH-KEYSTORE

Copy to Clipboard

Il server ElasticSearch deve archiviare le credenziali dell’utente di Active Directory denominato BIND.

Copy to Clipboard

Immettere la password di Active Directory per l’utente denominato BIND.

Copy to Clipboard

Creare un file di configurazione denominato: role_mapping.yml.

Copy to Clipboard

Ecco il contenuto del file.

Copy to Clipboard

Impostare le autorizzazioni corrette per i file.

Copy to Clipboard

Avviare il servizio ElasticSearch.

Copy to Clipboard

Testare la comunicazione con il server ElasticSearch utilizzando le credenziali di Active Directory

Copy to Clipboard

Ecco l’output del comando:

Copy to Clipboard

Congratulazioni! È stata configurata l’autenticazione ElasticSearch per l’utilizzo di Active Directory.