
Activation de l’authentification LDAP dans Grafana
Puits, Un autre article qui sera court avec l’idée d’utiliser des recommandations et des meilleures pratiques; Aujourd’hui, il est temps de se rappeler que nous ne devons pas utiliser d’utilisateurs locaux, et c’est ainsi que nous mettons la main sur Grafana, et forcer les connexions à partir d’un magasin central tel que notre Active Directory ou n’importe quel LDAP.
Eh bien, ce que j’ai dit, Nous devons essayer d’utiliser des utilisateurs locaux dans chaque service que nous avons dans l’organisation, pour de nombreuses raisons, il est préférable de gouverner un site central d’utilisateurs que N, où Dieu sait-il quand son mot de passe a été changé la dernière fois, Politiques de complexité… Et bien sûr, Pour déléguer des autorisations, Il vaudra mieux donner accès à ceux qui en ont besoin seulement là où ils devraient, n’est-ce pas ?? Ne pas donner la permission à tout… Et pour cela il est essentiel de nous soutenir (Dans ce cas) dans un Active Directory.
Venir, Qu’est-ce que c’est que la succion! Commencé! La première chose à faire sera d’indiquer à Grafana que nous voulons utiliser LDAP, donc dans le fichier de configuration Grafana '/etc/grafana/grafana.ini’ Nous le permettons:
[auth.ldap] enabled = true config_file = /etc/grafana/ldap.toml allow_sign_up = false
Et maintenant, il est temps de configurer le fichier de configuration pour LDAP, il faut indiquer comme toujours le FQDN d’un contrôleur de domaine, Idéalement, vous devriez toujours utiliser le nom de domaine, donc peu importe le nombre de DC que nous avons, le DNS équilibrera l’entrée; ou si nous migrons des machines LDAP à l’avenir, nous n’avons pas à nous en souvenir et à venir ici pour jouer. Nous indiquons le port, si nous utiliserons LDAP 389 o LDAPS 636 de préférence. Ainsi qu’un utilisateur spécifique disposant de privilèges de lecture pour valider les authentifications, Et en plus, nous pourrons filtrer plus, par exemple, à partir de quelle unité d’organisation les utilisateurs seront ou un groupe auquel ils doivent appartenir pour accéder, et qui ont le rôle de spectateur par défaut:
Serveurs hôtes = "FQDN_LDAP"
port = 636
use_ssl = vrai start_tls = vrai ssl_skip_verify = faux bind_dn = "cn=ldap_grafana,ou=OU2,ou=OU1,dc=domaine,dc=local"
bind_password = 'XXXXXXXXXXXXXXXXXXX'
search_filter = "(sAMAccountName=%s)"
search_base_dns = ["dc=domaine,dc=local"]
group_search_base_dns = ["cn=Utilisateurs de Grafana,ou=OU2,ou=OU1,dc=domaine,dc=local"]
[serveur.attributs]
nom = "givenName"
Nom de famille = "Sn"
nom d’utilisateur = "sAMAccountName"
member_of = "membre de"
e-mail = "Messagerie électronique"
servers.group_mappings group_dn = "cn=Utilisateurs de Grafana,ou=OU2,ou=OU1,dc=domaine,dc=local"
org_role = "Spectateur"
Et avec ça et un gâteau…. ¡Nous l’avons eu! Nous redémarrons Grafana et essayons de nous valider et de nous connecter avec un utilisateur Active Directory.
sudo systemctl restart grafana-server
Eh bien, c’est tout pour aujourd’hui 🙂 Je vous envoie un câlin, Prenez soin de vous, Prenez soin de vos proches, Puisse-t-il très bien se passer pour vous!