Você gostaria de aprender como configurar a autenticação ElasticSearch LDAP no Active Directory? Neste tutorial, vamos mostrar como autenticar os usuários do ElasticSearch usando o Active Directory do Microsoft Windows e o protocolo LDAP.

• Ubuntu 18
• Ubuntu 19
• ElasticSearch 7.6.2
• Windows 2012 R2

Em nosso exemplo, o endereço IP do servidor ElastiSearch é 192.168.100.7.

Em nosso exemplo, o endereço IP do controlador de domínio é 192.168.100.10.

Tutorial Windows – Firewall do Controlador de Domínio

• IP – 192.168.100.10
• Sistema Operacional – WINDOWS 2012 R2
• Nome de host – TECH-DC01

Primeiro, precisamos criar uma regra de Firewall no controlador de domínio do Windows.

Essa regra de firewall permitirá que o servidor ElasticSearch consulte o Active Directory.

No controlador de domínio, abra o aplicativo chamado Firewall Windows com Segurança Avançada

Crie uma nova regra de firewall inbound.

zabbix active directory

Selecione a opção PORT.

zabbix windows firewall port

Selecione a opção TCP.

Selecione a opção de portas locais específicas.

Digite a porta TCP 389.

zabbix windows firewall port ldap

Selecione a opção permitir a conexão.

zabbix windows firewall allow connection

Verifique a opção DOMÍNIO.

Verifique a opção PRIVADA.

Confira a opção PÚBLICO.

Zabbix windows firewall profile

Digite uma descrição da regra do firewall.

windows firewall active directory

Parabéns, você criou a regra de firewall necessária.

Essa regra permitirá que o servidor ElasticSearch consulte o banco de dados do Active Directory.

Tutorial Windows – Criação de Conta de Domínio

Em seguida, precisamos criar pelo menos 2 contas no banco de dados do Active Directory.

A conta ADMIN será usada para fazer login no servidor ElasticSearch como Superusuário.

A conta BIND será usada para consultar o banco de dados do Active Directory.

No controlador de domínio, abra o aplicativo chamado: Usuários e Computadores do Active Directory.

Crie uma nova conta dentro do contêiner usuários.

Zabbix active directory account

Crie uma nova conta chamada: administração

Senha configurada para o usuário ADMIN: 123qwe..

Esta conta será usada para autenticar no ElasticSearch.

active directory admin account
zabbix active directory admin properties

Crie uma nova conta chamada: bind

Senha configurada para o usuário BIND: kamisama123..

Essa conta será usada pelo Elasticsearch para consultar o Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Parabéns, você criou as contas necessárias do Active Directory.

Tutorial Windows – Criação de grupos de domínio

Em seguida, precisamos criar pelo menos 2 grupos no Active Directory.

No controlador de domínio, abra o aplicativo chamado: Usuários e Computadores do Active Directory.

Crie um novo grupo dentro do contêiner Usuários.

Grafana active directory group

Crie um novo grupo chamado: ElasticSearch-Superuser.

Os membros deste grupo terão a permissão administrativa no ElasticSearch.

elasticsearch active directory group superuser

Importante! Adicione o usuário de admin como membro do grupo ElasticSearch-Superuser.

Elasticsearch active directory administrators

Crie um novo grupo chamado: ElasticSearch-User.

Os membros deste grupo terão a permissão do usuário no servidor ElasticSearch.

Elasticsearch active directory users

Parabéns, você criou os grupos do Active directory necessários.

Tutorial ElasticSearch – Autenticação LDAP no Active Directory

Instale os pacotes necessários.

Copy to Clipboard

Verifique a licença instalada no servidor ElasticSearch.

Copy to Clipboard

Aqui está a saída de comando:

Copy to Clipboard

Em nosso exemplo, temos uma licença básica instalada no servidor ElasticSearch.

Habilite a licença de teste no servidor ElasticSearch.

Copy to Clipboard

Aqui está a saída de comando:

Copy to Clipboard

Pare o serviço ElasticSearch.

Copy to Clipboard

Editar o arquivo de configuração ElasticSearch chamado: elasticsearch.yml

Copy to Clipboard

Adicione as seguintes linhas no final do arquivo.

Copy to Clipboard

Aqui está o arquivo original, antes da nossa configuração.

Copy to Clipboard

Aqui está o arquivo com nossa configuração.

Copy to Clipboard

Localize o comando denominado: ELASTICSEARCH-KEYSTORE

Copy to Clipboard

O servidor ElasticSearch precisa armazenar as credenciais do usuário do Active Directory chamado BIND.

Copy to Clipboard

Digite a senha do Active Directory para o usuário chamado BIND.

Copy to Clipboard

Criar um arquivo de configuração chamado: role_mapping.yml

Copy to Clipboard

Aqui está o conteúdo do arquivo.

Copy to Clipboard

Defina as permissões de arquivo corretas.

Copy to Clipboard

Inicie o serviço ElasticSearch.

Copy to Clipboard

Teste sua comunicação com o servidor ElasticSearch usando as credenciais do Active Directory

Copy to Clipboard

Aqui está a saída de comando:

Copy to Clipboard

Parabéns! Você configurou a autenticação ElasticSearch para usar o Active Directory.