Протокол лёгкого доступа к каталогу (LDAP) — это облегчённая версия протокола доступа к каталогу, основанная на стандарте X.500. Сервис LDAP обеспечивает аутентификацию и авторизацию пользователей. С помощью плагина Security для Open Distro for Elasticsearch, CSS добавляет Active Directory в качестве бэкенда аутентификации для кластеров, связывая их бесшовно с сервисом LDAP. В этом разделе описаны шаги, необходимые для подключения кластера CSS к сервису LDAP.
Также описывается, как включить аутентификацию LDAP для кластера OpenSearch, чтобы предоставить доступ пользователям LDAP с определёнными ролями.
Если Статус является Успешно в списке изменения параметров изменение было сохранено. Можно отобразить до 20 записей об изменениях.
Параметр | Описание |
|---|---|
IP-адрес | Введите IP-адрес LDAP‑сервера. Если используется служба LDAP на ECS, введите IP-адрес ECS. |
Маска подсети | Введите маску подсети LDAP‑сервера. Если используется служба LDAP на ECS, введите маску подсети ECS. |
CN, OU и DC должны быть указаны в правильном порядке. В противном случае аутентификация завершится неудачей.
PUT _plugins/_security/api/securityconfig/config{"dynamic": {"authc": {"basic_internal_auth_domain": {"description": "Authenticate via HTTP Basic against internal users database","http_enabled": true,"transport_enabled": true,"order": 1,"http_authenticator": {"type": "basic","challenge": true},"authentication_backend": {"type": "intern"}},"ldap": {"description": "Authenticate via LDAP or Active Directory","http_enabled": true,"transport_enabled": true,"order": 2,"http_authenticator": {"type": "basic","challenge": false},"authentication_backend": {"type": "ldap","config": {"enable_ssl": false,"enable_start_tls": false,"enable_ssl_client_auth": false,"verify_hostnames": true,"hosts": ["10.0.XXX.XXX:389"],"bind_dn": "CN=adminAD,DC=test,DC=ldap,DC=com","password": "<password>","userbase": "OU=ITDepartment,DC=test,DC=ldap,DC=com","usersearch": "(sAMAccountName={0})","username_attribute": "uid"}}}},"authz": {"roles_from_myldap": {"description": "Authorize via LDAP or Active Directory","http_enabled": true,"transport_enabled": true,"authorization_backend": {"type": "ldap","config": {"enable_ssl": false,"enable_start_tls": false,"enable_ssl_client_auth": false,"verify_hostnames": true,"hosts": ["10.0.XXX.XXX:389"],"bind_dn": "CN=adminAD,DC=test,DC=ldap,DC=com","password": "<password>","rolebase": "OU=groups,DC=test,DC=ldap,DC=com","rolesearch": "(member={0})","userroleattribute": null,"userrolename": "disabled","rolename": "CN","resolve_nested_roles": true,"userbase": "OU=ITDepartment,DC=test,DC=ldap,DC=com","usersearch": "(uid={0})"}}}}}}
Параметры в Таблица 2 должны быть изменены в соответствии с реальной средой.
Параметр | Описание |
|---|---|
хосты | Адрес службы LDAP. Номер порта 389. Если используется служба LDAP на ECS, введите IP-адрес ECS. |
bind_dn | Он похож на имя пользователя LDAP (CN - OU - DC) и используется для доступа к серверу LDAP. Выберите имя пользователя из пользовательских данных службы LDAP. |
пароль | Пароль LDAP пользователя, настроенный с помощью bind_dn. |
userbase | После подключения службы LDAP получаем DN, к которому принадлежит пользователь. В этом примере вся информация о пользователе в ITDepartment директория синхронизируется. |
rolebase | Набор разрешений, которые могут быть настроены для userbase группа пользователей службы LDAP. |
Группа разрешений rolebase LDAP‑сервера должна быть сопоставлена ролям в кластере OpenSearch. Рисунок 1 иллюстрирует сопоставление. Для получения подробной информации о конфигурации см. Создание пользователей для кластера OpenSearch и предоставление доступа к кластеру.
Рисунок 1 Сопоставление разрешений

Рисунок 2 Сопоставление разрешений

Если вход выполнен успешно, конфигурация тоже успешна, и пользователи могут получить доступ к кластеру OpenSearch через LDAP. Конкретные разрешённые права контролируются ролевыми разрешениями, настроенными в OpenSearch.