Wilt u leren hoe u Grafana LDAP-authenticatie in Active Directory configureert? In deze zelfstudie laten we u zien hoe u Grafana-gebruikers kunt authenticeren met behulp van de Active Directory van Microsoft Windows-database en het LDAP-protocol.

• Ubuntu 18.04
• Ubuntu 19.04
• Grafana 6.0.2

Wat is Grafana?

Grafana is een open-sourceplatform voor gegevensmonitoring, analyse en visualisatie dat wordt geleverd met een webserver waarmee het vanaf elke locatie kan worden benaderd.

Op de webinterface kunnen gebruikers Grafana-dashboards met panelen maken om statistieken in de loop van de tijd weer te geven.

Grafana-zelfstudie:

Op deze pagina bieden we snel toegang tot een lijst met Grafana-zelfstudies.

Zelfstudie – Windows-domeincontroller Firewall

Eerst moeten we een firewallregel maken op de Windows-domeincontroller.

Met deze firewallregel kan de Grafana-server de Active Directory-database opvragen.

Open op de domeincontroller de toepassing met de naam Windows Firewall met geavanceerde beveiliging

Maak een nieuwe regel voor inkomende firewalls.

zabbix active directory

Selecteer de optie PORT.

zabbix windows firewall port

Selecteer de TCP-optie.

Selecteer de optie Specifieke lokale poorten.

Voer de TCP-poort 389 in.

zabbix windows firewall port ldap

Selecteer de optie De verbinding toestaan.

zabbix windows firewall allow connection

Controleer de optie DOMAIN.

Controleer de optie PRIVATE.

Controleer de PUBLIC optie.

Zabbix windows firewall profile

Voer een beschrijving in voor de firewallregel.

grafana ldap active directory firewall

Gefeliciteerd, u hebt de vereiste firewallregel gemaakt.

Met deze regel kan Grafana de Active Directory-database opvragen.

Zelfstudie – Maken van Windows-domeinaccounts

Vervolgens moeten we minimaal 2 accounts maken in de Active Directory-database.

Het ADMIN-account wordt gebruikt om in te loggen op de webinterface van Grafana.

Het GRAFANA-account wordt gebruikt om de Active Directory-database te doorzoeken.

Open op de domeincontroller de toepassing met de naam: Active Directory-gebruikers en computers

Maak een nieuw account in de container Gebruikers.

Zabbix active directory account

Maak een nieuw account met de naam: admin

Wachtwoord geconfigureerd voor de beheerder-gebruiker: 123qwe ..

Dit account zal worden gebruikt om te verifiëren als beheerder op de Grafana-webinterface.

grafana active directory admin
zabbix active directory admin properties

Maak een nieuw account aan met de naam: grafana

Wachtwoord geconfigureerd voor de grafana-gebruiker: kamisama123 @

Dit account zal worden gebruikt voor het opvragen van de wachtwoorden die zijn opgeslagen in de Active Directory-database.

grafana active directory authentication account
zabbix active directory ldap bind properties

Gefeliciteerd, u hebt de vereiste Active Directory-accounts gemaakt.

Tutorial – Maken van Windows Domain Group

Vervolgens moeten we minstens 3 groepen in de Active Directory-database maken.

Open op de domeincontroller de toepassing met de naam: Active Directory-gebruikers en computers

Maak een nieuwe groep in de container Gebruikers.

Grafana active directory group

Maak een nieuwe groep met de naam: grafana-admin

Leden van deze groep hebben de beheerdersrechten op de webinterface van Grafana.

grafana ldap active directory admin group

Belangrijk! Voeg de admin-gebruiker toe als lid van de grafana-beheerdersgroep.

grafana ldap activedirectory memberof

Maak een nieuwe groep met de naam: grafana-editor

Leden van deze groep hebben de Editor-machtiging op de webinterface van Grafana.

grafana ldap active directory editor group

Maak een nieuwe groep genaamd: grafana-viewer

Leden van deze groep hebben de toestemming voor de viewer op de webinterface van Grafana.

grafana ldap active directory viewer group

Gefeliciteerd, u hebt de vereiste Active Directory-groepen gemaakt.

Tutorial – Grafana LDAP Authentication op Active Directory

Nu moeten we de Grafana-server configureren om te verifiëren in de actieve directorydatabase.

Zoek en bewerk het bestand ldap.toml.

# locate ldap.toml
# vi /etc/grafana/ldap.toml

Hier is het originele ldap.toml configuratiebestand geïnstalleerd door het Grafana Package.

Copy to Clipboard

Hier is het nieuwe bestand met onze configuratie.

Copy to Clipboard

U moet het IP-adres wijzigen in het IP-adres van uw domeincontroller.

U moet de domeininformatie wijzigen om uw netwerkomgeving weer te geven.

Zoek en bewerk het bestand grafana.ini

# locate grafana.ini
# vi /etc/grafana/grafana.ini

Maak een commentaar en activeer de Grafana LDAP-authenticatiesectie.

Hier is de originele LDAP-authenticatiesectie.

Copy to Clipboard

Hier is de nieuwe LDAP-authenticatiesectie.

Copy to Clipboard

Start de Grafana-service opnieuw.

# /etc/init.d/grafana-server restart

Nu kunt u de LDAP Active-directoryverificatie van Grafana testen.

Grafana Dashboard Inloggen

Open uw browser en voer het IP-adres van uw server plus: 3000 in.

In ons voorbeeld is de volgende URL in de browser ingevoerd:

• http://34.216.84.149:3000

De Grafana-webinterface moet worden gepresenteerd.

grafana default password

Gebruik op het inlogscherm de Admin-gebruiker en het wachtwoord uit de Active Directory-database.

• Gebruikersnaam: admin
• Wachtwoord: voer het Active Directory-wachtwoord in.

Na een succesvolle aanmelding wordt het Grafana-dashboard weergegeven.

Grafana Dashboard

Gefeliciteerd! U hebt de Grafana-authenticatie op Active Directory geconfigureerd met behulp van LDAP.