- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в Grafana
Краткое описание
В статье описывается настройка LDAP-аутентификации в Grafana, где поставщиком учетных записей является MULTIDIRECTORY.
Требования для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный Grafana.
Подготовка к настройке
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога. - Создайте группы доступа в
MULTIDIRECTORYдля пользователейGrafana.
Конфигурация Grafana для работы с MULTIDIRECTORY
Для настройки LDAP-аутентефикации на сервере, где расположена Grafana отредактируйте /etc/grafana/ldap.toml и /etc/grafana/grafana.ini.
Если Grafana развернута в docker контейнере , конфигурация меняется внутри контейнера
docker exec -it (container) bash # Заменить (container) на имя контейнера без скобок.
container:/usr/share/grafana/conf# -> defaults.ini и ldap.toml в том же месте
Пример конфигурации /etc/grafana/ldap.toml:
[[servers]] host = "your_domain.ru" port = 389 # для использования LDAPS порт 636 use_ssl = false # для использования LDAPS true start_tls = false ssl_skip_verify = false bind_dn = "cn=admin,ou=users,dc=your_domain,dc=ru" #сервисная учетная запись bind_password = 'admin_password' search_filter = "(sAMAccountName=%s)" search_base_dns = ["dc=your_domain,dc=ru"] # база поиска
Пример конфигурации /etc/grafana/grafana.ini
[server] # Protocol (http, https, h2, socket) protocol = https # для LDAPS [auth.ldap] enabled = true config_file = /etc/grafana/ldap.toml allow_sign_up = true
После внесения изменений в конфигурационный файлы, необходимо перезапустить сервис Grafana.
sudo systemctl restart grafana-server