阿里云國際站經銷商,主營阿里云,騰訊云,華為云,亞馬遜aws,谷歌云gcp,微軟云az,免費開戶,代充值優(yōu)惠大,聯(lián)系客服飛機@jkkddd
配置Active Directory身份認證
步驟一:獲取終端節(jié)點域名(可選)如果您創(chuàng)建的阿里云Elasticsearch處于新網絡架構下(2020年10月及之后創(chuàng)建的實例屬于新網絡架構),需要借助PrivateLink,打通用戶VPC與阿里云服務賬號VPC,獲取終端域名,為后續(xù)配置做準備。具體操作如下:
創(chuàng)建與阿里云Elasticsearch實例處于同一VPC下,且支持PrivateLink功能的負載均衡實例。
具體操作,請參見步驟一:創(chuàng)建支持PrivateLink功能的負載均衡實例。
配置負載均衡實例。
配置時,需要指定LDAP所在的服務器為后端服務器,監(jiān)聽端口為389。
具體操作,請參見步驟二:配置負載均衡實例。
創(chuàng)建終端節(jié)點服務。
具體操作,請參見步驟三:創(chuàng)建終端節(jié)點服務。
配置阿里云Elasticsearch私網互通。
具體操作,請參見步驟四:配置阿里云Elasticsearch私網互通。
獲取終端節(jié)點域名。
具體操作,請參見(可選)步驟五:查看終端節(jié)點域名
步驟二:配置AD認證
您可以通過Elasticsearch的安全功能與AD域通信,實現(xiàn)用戶身份認證。安全功能基于LDAP與AD域進行通信,因此active_directory域類似于ldap域。與LDAP目錄一樣,AD域分層存儲用戶和組。AD域通過發(fā)送LDAP綁定請求,驗證用戶的身份。驗證后,AD域會通過搜索查找對應用戶在Active Directory中的條目。一旦找到該用戶,AD域就會從Active Directory中用戶條目的tokenGroups屬性中檢索該用戶的組成員身份。詳細信息,請參見Configuring an Active Directory realm。
如果您的目標阿里云Elasticsearch為6.x版本,可參見配置YML參數(shù),在目標Elasticsearch實例的YML文件中添加如下配置,設置對應用戶的AD認證。如果為7.x版本,則需要通過提交工單,將相關配置提交給技術人員幫您配置。
步驟三:為域賬號映射角色
登錄目標Elasticsearch實例的Kibana控制臺。
具體操作,請參見登錄Kibana控制臺。
步驟四:驗證結果
使用已授權的ccy1用戶登錄目標Elasticsearch的Kibana。
根據(jù)頁面提示進入Kibana主頁,單擊右上角的Dev tools。
在Console頁簽,執(zhí)行如下命令,驗證ccy1用戶是否有執(zhí)行對應操作的權限。
心靈雞湯:
標題:阿里云服務器購買,阿里云賬號免費開戶
地址:http://ychudong.cn/kfxw/64152.html