Vil du lære hvordan du konfigurerer ElasticSearch LDAP-godkjenning på Active Directory? I denne opplæringen skal vi vise deg hvordan du godkjenner ElasticSearch-brukere ved hjelp av Active Directory fra Microsoft Windows og LDAP-protokollen.

• Ubuntu 18
• Ubuntu 19
• ElasticSearch 7.6.2
• Windows 2012 R2

I vårt eksempel er ElastiSearch-serverens IP-adresse 192.168.100.7.

I vårt eksempel er domenekontrollerens IP-adresse 192.168.100.10.

Tutorial Windows – Brannmur for domenekontroller

• IP – 192.168.100.10
• Operacional System – WINDOWS 2012 R2
• Vertsnavn – TECH-DC01

Først må vi opprette en brannmurregel på Windows-domenekontrolleren.

Denne brannmurregelen tillater elasticSearch-serveren å spørre Active Directory.

Åpne programmet windows-brannmur med avansert sikkerhet på domenekontrolleren

Opprett en ny innkommende brannmurregel.

Velg PORT-alternativet.

Velg TCP-alternativet.

Velg alternativet Bestemte lokale porter.

Angi TCP-port 389.

Velg alternativet Tillat tilkoblingen.

Merk av for DOMENE.

Merk av for PRIVAT.

Merk av for OFFENTLIG.

Skriv inn en beskrivelse i brannmurregelen.

Gratulerer, du har opprettet den nødvendige brannmurregelen.

Denne regelen tillater ElasticSearch-serveren å spørre Active Directory-databasen.

Tutorial Windows – Opprettelse av domenekonto

Deretter må vi opprette minst 2 kontoer i Active Directory-databasen.

ADMIN-kontoen vil bli brukt til å logge inn på ElasticSearch-serveren som Superuser.

BIND-kontoen brukes til å spørre Active Directory-databasen.

Åpne programmet med navnet: Active Directory-brukere og -datamaskiner på domenekontrolleren

Opprett en ny konto i brukerbeholderen.

Opprett en ny konto med navnet: admin

Passord konfigurert til ADMIN bruker: 123qwe..

Denne kontoen brukes til å godkjenne på ElasticSearch.

Opprett en ny konto med navnet: bind

Passord konfigurert til BIND-brukeren: kamisama123..

Denne kontoen brukes av Elasticsearch til å spørre Active Directory.

Gratulerer, du har opprettet de nødvendige Active Directory-kontoene.

Opplæring Windows – Opprettelse av domenegrupper

Deretter må vi opprette minst 2 grupper i Active directory-databasen.

Åpne programmet med navnet: Active Directory-brukere og -datamaskiner på domenekontrolleren

Opprett en ny gruppe i brukerbeholderen.

Opprett en ny gruppe med navnet: ElasticSearch-Superuser.

Medlemmer av denne gruppen vil ha administrativ tillatelse på ElasticSearch.

Viktig! Legg til administratorbrukeren som medlem av elasticSearch-Superuser-gruppen.

Opprett en ny gruppe med navnet ElasticSearch-User.

Medlemmer av denne gruppen har brukertillatelse på ElasticSearch-serveren.

Gratulerer, du har opprettet den nødvendige Active Directory-gruppen.

Tutorial ElasticSearch – LDAP-godkjenning på Active Directory

Installer de nødvendige pakkene.

Copy to Clipboard

Kontroller lisensen som er installert på ElasticSearch-serveren.

Copy to Clipboard

Her er kommandoutdataene:

Copy to Clipboard

I vårt eksempel har vi en grunnleggende lisens installert på ElasticSearch-serveren.

Aktiver prøvelisensen på ElasticSearch-serveren.

Copy to Clipboard

Her er kommandoutdataene:

Copy to Clipboard

Stopp ElasticSearch-tjenesten.

Copy to Clipboard

Rediger elasticSearch-konfigurasjonsfilen med navnet elasticsearch.yml

Copy to Clipboard

Legg til følgende linjer på slutten av filen.

Copy to Clipboard

Her er den opprinnelige filen, før vår konfigurasjon.

Copy to Clipboard

Her er filen med vår konfigurasjon.

Copy to Clipboard

Finn kommandoen med navnet: ELASTICSEARCH-KEYSTORE

Copy to Clipboard

ElasticSearch-serveren må lagre legitimasjonen til Active Directory-brukeren kalt BIND.

Copy to Clipboard

Skriv inn Active Directory-passordet for brukeren bind.

Copy to Clipboard

Opprett en konfigurasjonsfil med navnet: role_mapping.yml

Copy to Clipboard

Her er filinnholdet.

Copy to Clipboard

Angi de riktige filtillatelsene.

Copy to Clipboard

Start ElasticSearch-tjenesten.

Copy to Clipboard

Teste kommunikasjonen med ElasticSearch-serveren ved hjelp av Active Directory-legitimasjonen

Copy to Clipboard

Her er kommandoutdataene:

Copy to Clipboard

Gratulerer! Du har konfigurert ElasticSearch-godkjenning til å bruke Active Directory.