Aktivieren der LDAP-Authentifizierung in Grafana

gut, ein weiterer Beitrag, der kurz sein wird, mit der Idee, Empfehlungen und Best Practices zu verwenden; Heute müssen wir uns daran erinnern, dass wir keine lokalen Benutzer verwenden sollten, und so bekommen wir Grafana in die Hände, und wir werden Anmeldungen von einem zentralen Speicher wie unserem Active Directory oder einem beliebigen LDAP erzwingen.

Nun, ich sagte, debemos intentar usar usuarios locales en cada servicio que tengamos en la organización, por muchas razones, es mejor gobernar un sitio central de usuarios que N repartidos, donde sabe Diosito cuando se le cambió la contraseña la última vez, políticas de complejidad… und als, para delegar permisos, será mejor dar acceso a quien lo requiera únicamente a donde deba ¿no? que no dar permisos a todoY para ello es fundamental apoyarnos (in diesem Fall) en un Directorio Activo.

Venga, que está chupao! wir begonnen! Lo primero será indicarle a Grafana que queremos usar LDAP, así que en el fichero de configuración de Grafana ‚/etc/grafana/grafana.ini‘ was wir ermöglichen:

[auth.ldap]
enabled = true
config_file = /etc/grafana/ldap.toml
allow_sign_up = false

Und jetzt ist es an der Zeit, die Konfigurationsdatei für LDAP zu konfigurieren, wir müssen wie immer den FQDN eines Domänencontrollers angeben, das Ideal ist immer, den Domainnamen zu verwenden, Es spielt also keine Rolle, wie viele DCs wir haben, dass der DNS den Eintrag ausgleicht; oder wenn wir die LDAP-Maschinen in Zukunft migrieren, müssen wir uns nicht daran erinnern und hierher kommen, um zu spielen. Wir geben den Hafen an, wenn wir LDAP verwenden 389 o LDAPS 636 vorzugsweise. Sowie ein bestimmter Benutzer mit Leseberechtigungen zur Validierung von Authentifizierungen, und zusätzlich können wir mehr filtern, B. aus welcher OU die Benutzer oder eine Gruppe sein sollen, der sie angehören müssen, um darauf zugreifen zu können, und dass sie standardmäßig die Betrachterrolle haben:

Server
Gastgeber = "FQDN_LDAP"
port = 636
use_ssl = wahr
start_tls = wahr
ssl_skip_verify = falsch
bind_dn = "cn = ldap_grafana,ou=OU2,ou=OU1,dc=Domäne,dc = local"
bind_password = 'XXXXXXXXXXXXXXXXXXX'
Suchfilter = "(sAMAccountName=%s)"
search_base_dns = ["dc = dominio,dc = local"]
group_search_base_dns = ["cn=Grafana-Benutzer,ou=OU2,ou=OU1,dc=Domäne,dc = local"]
[server.attributes]
Name = "Vorname"
Nachname = "schn"
Benutzername = "sAMAccountName"
mitglied_von = "Mitglied von"
E-Mail =  "Email"
server.group_mappings
group_dn = "cn=Grafana-Benutzer,ou=OU2,ou=OU1,dc=Domäne,dc = local"
org_role = "Zuschauer"

Und mit diesem und einem Kuchen…. wir haben es! Wir starten Grafana neu und versuchen, uns selbst zu validieren und mit einem Active Directory-Benutzer zuzugreifen.

sudo systemctl starten Sie den Grafana-Server neu

So, das war's für heute 🙂 Schicke dir eine Umarmung, wir kümmern uns, pass auf deine auf, Viel Glück!

Hector Herrero
Letzte Artikel von Hector Herrero (Alle anzeigen)