您想了解如何在Active Directory上配置Grafana LDAP身份验证吗? 在本教程中,我们将向您展示如何使用Microsoft Windows数据库Active Directory和LDAP协议对Grafana用户进行身份验证。

•Ubuntu 18.04
•Ubuntu 19.04
•Grafana 6.0.2

什么是Grafana?

Grafana是一个用于数据监控,分析和可视化的开源平台,它带有一个Web服务器,可以从任何地方访问它。

在Web界面上,用户可以使用面板创建Grafana仪表板,以表示一段时间内的指标。

Grafana教程:

在此页面上,我们提供了对Grafana教程列表的快速访问。

教程 - Windows域控制器防火墙

首先,我们需要在Windows域控制器上创建防火墙规则。

此防火墙规则将允许Grafana服务器查询Active Directory数据库。

在域控制器上,打开名为Windows Firewall with Advanced Security的应用程序

创建新的入站防火墙规则。

zabbix active directory

选择PORT选项。

zabbix windows firewall port

选择TCP选项。

选择“特定本地端口”选项。

输入TCP端口389。

zabbix windows firewall port ldap

选择允许连接选项。

zabbix windows firewall allow connection

检查DOMAIN选项。

检查PRIVATE选项。

检查PUBLIC选项。

Zabbix windows firewall profile

输入防火墙规则的说明。

grafana ldap active directory firewall

恭喜,您已创建所需的防火墙规则。

此规则将允许Grafana查询Active Directory数据库。

教程 - Windows域帐户创建

接下来,我们需要在Active Directory数据库上创建至少2个帐户。

ADMIN帐户将用于登录Grafana Web界面。

GRAFANA帐户将用于查询Active Directory数据库。

在域控制器上,打开名为“Active Directory用户和计算机”的应用程序

在Users容器中创建一个新帐户。

Zabbix active directory account

创建一个名为admin的新帐户

密码配置为管理员用户:123qwe ..

此帐户将用于在Grafana Web界面上以管理员身份进行身份验证。

grafana active directory adminzabbix active directory admin properties

创建一个名为:grafana的新帐户

配置给grafana用户的密码:kamisama123 @

此帐户将用于查询存储在Active Directory数据库中的密码。

grafana active directory authentication accountzabbix active directory ldap bind properties

恭喜,您已创建所需的Active Directory帐户。

教程 - Windows域组创建

接下来,我们需要在Active Directory数据库上创建至少3个组。

在域控制器上,打开名为“Active Directory用户和计算机”的应用程序

在Users容器中创建一个新组。

Grafana active directory group

创建一个名为:grafana-admin的新组

该组的成员将拥有Grafana Web界面的Admin权限。

grafana ldap active directory admin group

重要! 将admin用户添加为grafana-admin组的成员。

grafana ldap activedirectory memberof

创建一个名为:grafana-editor的新组

该组的成员将拥有Grafana Web界面的编辑权限。

grafana ldap active directory editor group

创建一个名为:grafana-viewer的新组

该组的成员将拥有Grafana Web界面的Viewer权限。

grafana ldap active directory viewer group

恭喜,您已创建所需的Active Directory组。

教程 - Active Directory上的Grafana LDAP身份验证

现在,我们需要配置Grafana服务器以在活动目录数据库上进行身份验证。

找到并编辑ldap.toml文件。

# locate ldap.toml
# vi /etc/grafana/ldap.toml

这是Grafana Package安装的原始ldap.toml配置文件。

Copy to Clipboard

这是我们配置的新文件。

Copy to Clipboard

您需要将IP地址更改为域控制器IP。

您需要更改域信息以反映您的网络环境。

找到并编辑grafana.ini文件

# locate grafana.ini
# vi /etc/grafana/grafana.ini

取消注释并启用Grafana LDAP身份验证部分。

这是原始LDAP身份验证部分。

Copy to Clipboard

这是新的LDAP身份验证部分。

Copy to Clipboard

重新启动Grafana服务。

# /etc/init.d/grafana-server restart

现在,您可以测试Grafana LDAP Active目录身份验证。

Grafana仪表板登录

打开浏览器并输入服务器的IP地址加上:3000。

在我们的示例中,在浏览器中输入了以下URL:

•http://34.216.84.149:3000

应该提供Grafana Web界面。

grafana default password

在登录屏幕上,使用管理员用户和Active Directory数据库中的密码。

•用户名:admin
•密码:输入Active Directory密码。

成功登录后,将显示Grafana仪表板。

Grafana Dashboard

恭喜! 您已使用LDAP在Active Directory上配置了Grafana身份验证。