Aktivieren der LDAP-Authentifizierung in Grafana
gut, ein weiterer Beitrag, der kurz sein wird, mit der Idee, Empfehlungen und Best Practices zu verwenden; Heute müssen wir uns daran erinnern, dass wir keine lokalen Benutzer verwenden sollten, und so bekommen wir Grafana in die Hände, und wir werden Anmeldungen von einem zentralen Speicher wie unserem Active Directory oder einem beliebigen LDAP erzwingen.
Nun, ich sagte, debemos intentar usar usuarios locales en cada servicio que tengamos en la organización, por muchas razones, es mejor gobernar un sitio central de usuarios que N repartidos, donde sabe Diosito cuando se le cambió la contraseña la última vez, políticas de complejidad… und als, para delegar permisos, será mejor dar acceso a quien lo requiera únicamente a donde deba ¿no? que no dar permisos a todo… Y para ello es fundamental apoyarnos (in diesem Fall) en un Directorio Activo.
Venga, que está chupao! wir begonnen! Lo primero será indicarle a Grafana que queremos usar LDAP, así que en el fichero de configuración de Grafana ‚/etc/grafana/grafana.ini‘ was wir ermöglichen:
[auth.ldap] enabled = true config_file = /etc/grafana/ldap.toml allow_sign_up = false
Und jetzt ist es an der Zeit, die Konfigurationsdatei für LDAP zu konfigurieren, wir müssen wie immer den FQDN eines Domänencontrollers angeben, das Ideal ist immer, den Domainnamen zu verwenden, Es spielt also keine Rolle, wie viele DCs wir haben, dass der DNS den Eintrag ausgleicht; oder wenn wir die LDAP-Maschinen in Zukunft migrieren, müssen wir uns nicht daran erinnern und hierher kommen, um zu spielen. Wir geben den Hafen an, wenn wir LDAP verwenden 389 o LDAPS 636 vorzugsweise. Sowie ein bestimmter Benutzer mit Leseberechtigungen zur Validierung von Authentifizierungen, und zusätzlich können wir mehr filtern, B. aus welcher OU die Benutzer oder eine Gruppe sein sollen, der sie angehören müssen, um darauf zugreifen zu können, und dass sie standardmäßig die Betrachterrolle haben:
Server Gastgeber = "FQDN_LDAP" port = 636 use_ssl = wahr start_tls = wahr ssl_skip_verify = falsch bind_dn = "cn = ldap_grafana,ou=OU2,ou=OU1,dc=Domäne,dc = local" bind_password = 'XXXXXXXXXXXXXXXXXXX' Suchfilter = "(sAMAccountName=%s)" search_base_dns = ["dc = dominio,dc = local"] group_search_base_dns = ["cn=Grafana-Benutzer,ou=OU2,ou=OU1,dc=Domäne,dc = local"] [server.attributes] Name = "Vorname" Nachname = "schn" Benutzername = "sAMAccountName" mitglied_von = "Mitglied von" E-Mail = "Email" server.group_mappings group_dn = "cn=Grafana-Benutzer,ou=OU2,ou=OU1,dc=Domäne,dc = local" org_role = "Zuschauer"
Und mit diesem und einem Kuchen…. wir haben es! Wir starten Grafana neu und versuchen, uns selbst zu validieren und mit einem Active Directory-Benutzer zuzugreifen.
sudo systemctl starten Sie den Grafana-Server neu
So, das war's für heute 🙂 Schicke dir eine Umarmung, wir kümmern uns, pass auf deine auf, Viel Glück!
empfohlene Beiträge:
- Kalenderverwaltung mit Radicale - 23 von Mai von 2024
- Überwachung der Web-UTM-Regeln unserer Firewall dank Centreon - 21 von Mai von 2024
- Automatisierte Fortigate-Konfigurationssicherung - 16 von Mai von 2024