计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive
本文导读

通过LDAP接入Elasticsearch集群

更新时间:2024-10-25 GMT+08:00

LDAP(Light Directory Access Portocol)是基于X.500标准的轻量级目录访问协议。基于LDAP协议的LDAP服务可以提供用户身份验证的能力。CSS服务通过使用Opendistro的Security插件,在集群中加入Active Directory作为身份验证后端,使集群无缝接入到LDAP服务中。本文会讲解CSS集群接入LDAP认证的基本方式,并会讲解基本原理。

本文介绍如何在CSS服务的Elasticsearch集群中配置轻量目录访问协议LDAP认证,以实现相应角色的LDAP用户接入Elasticsearch集群。

约束限制

仅Elasticsearch 7.10.2版本的安全集群支持通过LDAP接入集群。

准备工作

  • 已经在CSS服务上准备好一个Elasticsearch安全模式的集群,且集群处于可用状态。
  • 已准备好和Elasticsearch集群在同VPC下的LDAP服务和用户数据。具体操作请参见OpenLDAP官方文档

接入集群

  1. 在弹性云服务器ECS上安装LDAP服务,如果已提前准备好LDAP服务和用户数据,则可以跳过该步骤。

    1. 创建ECS。ECS需要选择Windows系统,且和CSS服务的安全集群在同一个虚拟私有云和安全组中。ECS的Windows Server自带支持LDAP协议的Active Directory服务。

      具体操作请参见。

    2. 登录ECS开启Active Directory服务,新建域、管理员、用户和用户组。

  2. 在CSS服务上修改Elasticsearch安全集群的参数配置,在“elasticsearch.yml”中配置静态参数后才可以连接LDAP服务。

    1. 登录云搜索服务管理控制台。
    2. 在左侧导航栏选择“集群管理 > Elasticsearch”,进入集群列表。
    3. 在集群列表,单击需要修改参数配置的集群名称,进入集群基本信息页面。
    4. 在左侧导航栏选择“参数配置”,单击“编辑”,在“自定义”模块添加如下参数配置。
      • 参数名称:opendistro_security.unsupported.restapi.allow_securityconfig_modification
      • 参数值:true
    5. 添加完成后,单击上方的“提交”弹出“提交配置”窗口,确认参数无误后勾选“参数修改后需要手动重启才能生效”,单击“确定”

      当下方的参数修改列表显示“作业状态”“成功”时,表示修改保存成功。系统最多显示20条修改记录。

    6. 返回集群列表,单击集群操作列的“更多 > 重启”重启集群,使修改的配置生效。
      • 如果修改了参数配置,未重启集群,则在“集群管理”页面的“任务状态”栏显示为“配置未更新”
      • 如果修改后重启集群,“任务状态”显示“配置错误”,则表示修改参数配置文件失败。

  3. 在CSS服务上配置集群的自定义路由,确保集群可以正常访问LDAP服务。

    须知:

    集群的自定义路由功能是白名单功能,如果有需求,请先提工单申请权限。

    1. 登录云搜索服务管理控制台。
    2. 在左侧导航栏选择“集群管理”,进入对应类型的集群列表。
    3. 在集群列表,单击需要修改参数配置的集群名称,进入集群基本信息页面。
    4. 在基本信息页面找到“集群路由”,单击“修改”配置路由信息。
      • “IP地址”:填写LDAP服务器的子网。如果使用的是ECS上的LDAP服务,则此处直接填写ECS的子网。“子网掩码”:填写LDAP服务器的子网掩码。如果使用的是ECS上的LDAP服务,则此处直接填写ECS的子网掩码。
      • “更改类型”:选择“添加”
    5. 单击“确定”完成配置。

  4. 在Elasticsearch安全集群中配置LDAP认证。

    1. 登录云搜索服务管理控制台。
    2. 在左侧导航栏选择“集群管理 > Elasticsearch”,进入集群列表。
    3. 在集群列表,选择需要进行配置的集群,单击操作列“Kibana”,登录Kibana页面。
    4. 选择左侧导航栏的“Dev Tools”,进入操作页面。
    5. 执行如下命令配置LDAP认证。
      说明:
      • X.500目录协议(包含LDAP)的相关定义:
        • CN = Common Name
        • OU = Organizational Unit
        • DC = Domain Component
        • DN = Distinguished Name

        其中,CN、OU、DC必须按顺序一一对应,否则无法认证。

      • 配置文件主要分为两个部分“authc”“authz”
        • authc(authentication,认证):主要作用是验证用户是否是其宣称的人(验证密码)。
        • authz(uthorization,授权):主要作用是判断当前用户是否具有相应权限。
      PUT _opendistro/_security/api/securityconfig/config
      {
          "dynamic": {
              "authc": {
                  "basic_internal_auth_domain": {
                      "description": "Authenticate via HTTP Basic against internal users database",
                      "http_enabled": true,
                      "transport_enabled": true,
                      "order": 1,
                      "http_authenticator": {
                          "type": "basic",
                          "challenge": true
                      },
                      "authentication_backend": {
                          "type": "intern"
                      }
                  },
                  "ldap": {
                      "description": "Authenticate via LDAP or Active Directory",
                      "http_enabled": true,
                      "transport_enabled": true,
                      "order": 2,
                      "http_authenticator": {
                          "type": "basic",
                          "challenge": false
                      },
                      "authentication_backend": {
                          "type": "ldap",
                          "config": {
                              "enable_ssl": false,
                              "enable_start_tls": false,
                              "enable_ssl_client_auth": false,
                              "verify_hostnames": true,
                              "hosts": ["10.0.XXX.XXX:389"],
                              "bind_dn": "CN=adminAD,DC=test,DC=ldap,DC=com",
                              "password": "<password>",
                              "userbase": "OU=ITDepartment,DC=test,DC=ldap,DC=com",
                              "usersearch": "(sAMAccountName={0})",
                              "username_attribute": "uid"
                          }
                      }
                  }
              },
              "authz": {
                  "roles_from_myldap": {
                      "description": "Authorize via LDAP or Active Directory",
                      "http_enabled": true,
                      "transport_enabled": true,
                      "authorization_backend": {
                          "type": "ldap",
                          "config": {
                              "enable_ssl": false,
                              "enable_start_tls": false,
                              "enable_ssl_client_auth": false,
                              "verify_hostnames": true,
                              "hosts": ["10.0.XXX.XXX:389"],
                              "bind_dn": "CN=adminAD,DC=test,DC=ldap,DC=com",
                              "password": "<password>",
                              "rolebase": "OU=groups,DC=test,DC=ldap,DC=com",
                              "rolesearch": "(member={0})",
                              "userroleattribute": null,
                              "userrolename": "disabled",
                              "rolename": "CN",
                              "resolve_nested_roles": true,
                              "userbase": "OU=ITDepartment,DC=test,DC=ldap,DC=com",
                              "usersearch": "(uid={0})"
                          }
                      }
                  }
              }
          }
      }

      其中,表表1中的参数需要基于实际环境修改。

      表1 配置项说明

      配置项

      说明

      hosts

      LDAP服务的地址,端口号为389。如果使用的是ECS上的LDAP服务,则此处直接填写ECS的IP地址。

      bind_dn

      类似于LDAP的用户名(CN - OU - DC ),用于访问LDAP服务器。需要从LDAP服务的用户数据中选择用户名。

      password

      “bind_dn”配置的LDAP用户对应的密码。

      userbase

      连接上LDAP之后获取用户所属的DN,本例中会同步“ITDepartment”目录下所有的用户。

      rolebase

      LDAP服务“userbase”用户组对应的权限配置。

  5. 在Elasticsearch安全集群中配置LDAP用户权限和Elasticsearch权限的映射,实现集群用户的细粒度权限。

    LDAP服务器的rolebase权限组需要和Elasticsearch集群中的role相对应,映射关系如图1所示。详细的配置指导请参见创建Elasticsearch集群用户并授权使用

    图1 权限映射关系
    1. 登录云搜索服务管理控制台。
    2. 在左侧导航栏选择“集群管理 > Elasticsearch”,进入集群列表。
    3. 在集群列表,选择需要进行配置的集群,单击操作列“Kibana”,使用admin登录Kibana页面。
    4. 选择左侧导航栏的“Security”,进入Security页面。
    5. 选择“Roles”,进入Open Distro Security Roles页面。单击“Create Role”,配置NameCluster PermissionsIndex permissionsTenant permissions。单击“Save Role Definition”,保存角色设置。
      • Name:Role的名字
      • Cluster Permissions:集群权限
      • Index permissions:索引权限
      • Tenant permissions:租户权限
    6. 单击新建的Role,选择“Mapped users”,在“Backend roles”中输入LDAP服务中的group权限组,单击“Map”完成权限映射。
    7. 查看配置结果。
      图2 权限映射
    8. 重复5.e-5.g完成其他权限组的映射。

  6. 验证结果。

    1. 登录云搜索服务管理控制台。
    2. 在左侧导航栏选择“集群管理 > Elasticsearch”,进入集群列表。
    3. 在集群列表,选择需要进行配置的集群,单击操作列“Kibana”,使用LDAP用户登录Kibana页面。
      • 如果能成功登录,表示配置成功,用户可以通过LDAP接入集群,集群的具体操作权限受Elasticsearch的角色权限控制。
      • 如果登录失败,表示配置失败,请联系技术支持协助定位处理。

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容