Wilt u meer weten over het configureren van de ElasticSearch LDAP-verificatie in Active Directory? In deze zelfstudie laten we u zien hoe u ElasticSearch-gebruikers verifiëren met behulp van de Active Directory van Microsoft Windows en het LDAP-protocol.
• Ubuntu 18
• Ubuntu 19
• ElasticSearch 7.6.2
• Windows 2012 R2
In ons voorbeeld is het IP-adres van de ElastiSearch-server 192.168.100.7.
In ons voorbeeld is het IP-adres van de domeincontroller 192.168.100.10.
ElasticSearch Gerelateerde Zelfstudie:
Op deze pagina bieden we snelle toegang tot een lijst met tutorials met betrekking tot ElasticSearch installatie.
Zelfstudie Windows – Firewall voor domeincontroller
• IP – 192.168.100.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01
Ten eerste moeten we een firewallregel maken op de Windows-domeincontroller.
Met deze firewallregel kan de ElasticSearch-server de Active directory opvragen.
Open op de domeincontroller de toepassing met de naam Windows Firewall met Geavanceerde beveiliging
Maak een nieuwe inkomende firewallregel.
Selecteer de optie POORT.
Selecteer de optie TCP.
Selecteer de optie Specifieke lokale poorten.
Voer de TCP-poort 389 in.
Selecteer de optie Verbinding toestaan.
Controleer de optie DOMEIN.
Controleer de optie PRIVÉ.
Controleer de optie OPENBAAR.
Voer een beschrijving in bij de firewallregel.
Gefeliciteerd, je hebt de vereiste firewallregel gemaakt.
Met deze regel kan de ElasticSearch-server de Active directory-database opvragen.
Zelfstudie Windows – Domeinaccount maken
Vervolgens moeten we ten minste 2 accounts maken in de Active Directory-database.
Het ADMIN-account wordt gebruikt om in te loggen op de ElasticSearch-server als Superuser.
Het BIND-account wordt gebruikt om de Active Directory-database op te vragen.
Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers
Maak een nieuw account in de container Gebruikers.
Een nieuw account met de naam: beheerder maken
Wachtwoord geconfigureerd voor de ADMIN-gebruiker: 123qwe..
Dit account wordt gebruikt om te verifiëren op de ElasticSearch.
Een nieuw account met de naam: binden
Wachtwoord geconfigureerd voor de BIND-gebruiker: kamisama123..
Dit account wordt door Elasticsearch gebruikt om de Active Directory op te vragen.
Gefeliciteerd, je hebt de vereiste Active Directory-accounts gemaakt.
Zelfstudie Windows – Domeingroep maken
Vervolgens moeten we ten minste 2 groepen maken in de Active directory-database.
Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers
Maak een nieuwe groep in de container Gebruikers.
Maak een nieuwe groep met de naam: ElasticSearch-Superuser.
Leden van deze groep hebben de administratieve toestemming voor elasticsearch.
Belangrijk! Voeg de beheerdersgebruiker toe als lid van de elasticsearch-superusergroep.
Maak een nieuwe groep met de naam: ElasticSearch-User.
Leden van deze groep hebben toestemming van de gebruiker op de ElasticSearch-server.
Gefeliciteerd, u hebt de vereiste Active Directory-groep gemaakt.
Zelfstudie ElasticSearch – LDAP-verificatie in Active Directory
Installeer de benodigde pakketten.
Controleer of de licentie is geïnstalleerd op de ElasticSearch-server.
Hier is de opdrachtuitvoer:
In ons voorbeeld hebben we een basislicentie geïnstalleerd op de ElasticSearch-server.
Schakel de proeflicentie in op de ElasticSearch-server.
Hier is de opdrachtuitvoer:
Stop de ElasticSearch-service.
Het ElasticSearch-configuratiebestand met de naam bewerken: elasticsearch.yml
Voeg de volgende regels toe aan het einde van het bestand.
Hier is het originele bestand, vóór onze configuratie.
Hier is het bestand met onze configuratie.
De opdracht zoeken met de naam: ELASTICSEARCH-KEYSTORE
De ElasticSearch-server moet de referenties van de Active Directory-gebruiker met de naam BIND opslaan.
Voer het Active Directory-wachtwoord in voor de gebruiker met de naam BIND.
Een configuratiebestand maken met de naam role_mapping.yml
Hier is de inhoud van het bestand.
Stel de juiste bestandsmachtigingen in.
Start de ElasticSearch-service.
Uw communicatie met de ElasticSearch-server testen met de Active Directory-referenties
Hier is de opdrachtuitvoer:
Gefeliciteerd! U hebt de ElasticSearch-verificatie geconfigureerd om de Active Directory te gebruiken.