Wilt u meer weten over het configureren van de ElasticSearch LDAP-verificatie in Active Directory? In deze zelfstudie laten we u zien hoe u ElasticSearch-gebruikers verifiëren met behulp van de Active Directory van Microsoft Windows en het LDAP-protocol.

• Ubuntu 18
• Ubuntu 19
• ElasticSearch 7.6.2
• Windows 2012 R2

In ons voorbeeld is het IP-adres van de ElastiSearch-server 192.168.100.7.

In ons voorbeeld is het IP-adres van de domeincontroller 192.168.100.10.

Zelfstudie Windows – Firewall voor domeincontroller

• IP – 192.168.100.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

Ten eerste moeten we een firewallregel maken op de Windows-domeincontroller.

Met deze firewallregel kan de ElasticSearch-server de Active directory opvragen.

Open op de domeincontroller de toepassing met de naam Windows Firewall met Geavanceerde beveiliging

Maak een nieuwe inkomende firewallregel.

zabbix active directory

Selecteer de optie POORT.

zabbix windows firewall port

Selecteer de optie TCP.

Selecteer de optie Specifieke lokale poorten.

Voer de TCP-poort 389 in.

zabbix windows firewall port ldap

Selecteer de optie Verbinding toestaan.

zabbix windows firewall allow connection

Controleer de optie DOMEIN.

Controleer de optie PRIVÉ.

Controleer de optie OPENBAAR.

Zabbix windows firewall profile

Voer een beschrijving in bij de firewallregel.

windows firewall active directory

Gefeliciteerd, je hebt de vereiste firewallregel gemaakt.

Met deze regel kan de ElasticSearch-server de Active directory-database opvragen.

Zelfstudie Windows – Domeinaccount maken

Vervolgens moeten we ten minste 2 accounts maken in de Active Directory-database.

Het ADMIN-account wordt gebruikt om in te loggen op de ElasticSearch-server als Superuser.

Het BIND-account wordt gebruikt om de Active Directory-database op te vragen.

Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers

Maak een nieuw account in de container Gebruikers.

Zabbix active directory account

Een nieuw account met de naam: beheerder maken

Wachtwoord geconfigureerd voor de ADMIN-gebruiker: 123qwe..

Dit account wordt gebruikt om te verifiëren op de ElasticSearch.

active directory admin account
zabbix active directory admin properties

Een nieuw account met de naam: binden

Wachtwoord geconfigureerd voor de BIND-gebruiker: kamisama123..

Dit account wordt door Elasticsearch gebruikt om de Active Directory op te vragen.

active directory bind account
zabbix active directory ldap bind properties

Gefeliciteerd, je hebt de vereiste Active Directory-accounts gemaakt.

Zelfstudie Windows – Domeingroep maken

Vervolgens moeten we ten minste 2 groepen maken in de Active directory-database.

Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers

Maak een nieuwe groep in de container Gebruikers.

Grafana active directory group

Maak een nieuwe groep met de naam: ElasticSearch-Superuser.

Leden van deze groep hebben de administratieve toestemming voor elasticsearch.

elasticsearch active directory group superuser

Belangrijk! Voeg de beheerdersgebruiker toe als lid van de elasticsearch-superusergroep.

Elasticsearch active directory administrators

Maak een nieuwe groep met de naam: ElasticSearch-User.

Leden van deze groep hebben toestemming van de gebruiker op de ElasticSearch-server.

Elasticsearch active directory users

Gefeliciteerd, u hebt de vereiste Active Directory-groep gemaakt.

Zelfstudie ElasticSearch – LDAP-verificatie in Active Directory

Installeer de benodigde pakketten.

Copy to Clipboard

Controleer of de licentie is geïnstalleerd op de ElasticSearch-server.

Copy to Clipboard

Hier is de opdrachtuitvoer:

Copy to Clipboard

In ons voorbeeld hebben we een basislicentie geïnstalleerd op de ElasticSearch-server.

Schakel de proeflicentie in op de ElasticSearch-server.

Copy to Clipboard

Hier is de opdrachtuitvoer:

Copy to Clipboard

Stop de ElasticSearch-service.

Copy to Clipboard

Het ElasticSearch-configuratiebestand met de naam bewerken: elasticsearch.yml

Copy to Clipboard

Voeg de volgende regels toe aan het einde van het bestand.

Copy to Clipboard

Hier is het originele bestand, vóór onze configuratie.

Copy to Clipboard

Hier is het bestand met onze configuratie.

Copy to Clipboard

De opdracht zoeken met de naam: ELASTICSEARCH-KEYSTORE

Copy to Clipboard

De ElasticSearch-server moet de referenties van de Active Directory-gebruiker met de naam BIND opslaan.

Copy to Clipboard

Voer het Active Directory-wachtwoord in voor de gebruiker met de naam BIND.

Copy to Clipboard

Een configuratiebestand maken met de naam role_mapping.yml

Copy to Clipboard

Hier is de inhoud van het bestand.

Copy to Clipboard

Stel de juiste bestandsmachtigingen in.

Copy to Clipboard

Start de ElasticSearch-service.

Copy to Clipboard

Uw communicatie met de ElasticSearch-server testen met de Active Directory-referenties

Copy to Clipboard

Hier is de opdrachtuitvoer:

Copy to Clipboard

Gefeliciteerd! U hebt de ElasticSearch-verificatie geconfigureerd om de Active Directory te gebruiken.