- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка DHCP
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в GitFlic
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в Nexus
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Proxmox VE
- LDAP-аутентификация в Rancher
Инструкция по настройке LDAP-аутентификации в Kibana
Краткое описание
В статье описывается настройка LDAP-аутентификации в Kibana, где поставщиком учетных записей является MULTIDIRECTORY.
Требование для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный Kibana — Elasticsearch.
Подготовка к настройке
примечание
Установка и настройка
Kibana, произведена средствами —docker compose.
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога.
Конфигурация Kibana для работы с MULTIDIRECTORY
Перейдите в контейнер где установлен Elasticsearch.
docker exec -it kibana-elasticsearch bash # kibana-elasticsearch - наименование контейнера
Найдите конфиругационный файл в системе.
find ./ -name "*.yml" -type f # Пример выполнения поиска ./plugins/opendistro_security/securityconfig/config.yml
В найденом файле, найдите параметры «ldap» -> «authz» и отредактируйте их.
ldap:
description: "Authenticate via LDAP or Active Directory"
http_enabled: true
transport_enabled: true
order: 1
http_authenticator:
type: basic
challenge: true
authentication_backend:
type: ldap
config:
enable_ssl: false
enable_start_tls: false
enable_ssl_client_auth: false
verify_hostnames: false
hosts:
- md.loc:389
bind_dn: cn=admin,cn=users,dc=md,dc=loc
password: Password
userbase: 'cn=users,dc=md,dc=loc'
usersearch: '(sAMAccountName={0})'
username_attribute: null
authz:
roles_from_myldap:
description: "Authorize via LDAP or Active Directory"
http_enabled: true
transport_enabled: true
authorization_backend:
config:
enable_ssl: false
enable_start_tls: false
enable_ssl_client_auth: false
verify_hostnames: false
hosts:
- md.loc:389
bind_dn: cn=admin,cn=users,dc=md,dc=loc
password: Password
rolebase: 'cn=groups,dc=md,dc=loc'
rolesearch: '(member={0})'
userroleattribute: null
userrolename: disabled
rolename: cn
resolve_nested_roles: true
userbase: 'cn=users,dc=md,dc=loc'
usersearch: '(uid={0})'
roles_from_another_ldap:
description: "Authorize via another Active Directory"
http_enabled: false
transport_enabled: false
authorization_backend:
type: ldap
После изменения конфигурации, перезапустите контейнера.
docker compose down; docker compose up -d
После внесения данных, в системе Kibana, в меню «Security» -> «Authentication», будет активирован пункт «LDAP».

