Тематические термины: Grafana , Active Directory .
Разберем пример настройки без каких-либо дополнительных возможностей — просто авторизация через AD.
Открываем основной конфигурационный файл Grafana:
vi /etc/grafana/grafana.ini
… и указываем использовать аутентификацию LDAP, а также указываем путь до конфигурационного файла с настройками ldap (снимаем комментарии с данных опций и приводим их к виду):
…
[auth.ldap]
enabled = true
config_file = /etc/grafana/ldap.toml
allow_sign_up = true
…
* где:
Открываем конфигурационный файл ldap.toml и приводим его к виду:
vi /etc/grafana/ldap.toml
[[servers]]
host = «192.168.0.15»
port = 389
use_ssl = false
start_tls = false
ssl_skip_verify = false
bind_dn = «remontka\%s»
#bind_password = ‘grafana’
search_filter = «(sAMAccountName=%s)»
search_base_dns = [«dc=remontka,dc=local»]
* где:
Перезапускаем графану:
systemctl restart grafana-server
Открываем веб-интерфейс графаны и пробуем зайти с использованием учетной записи AD. В качестве логина указываем учетную запись без префиксов самого домена, например, remontka. И пароль от доменной записи. Авторизация должна пройти успешно.
Если система выдает ошибку и не пускает нашу запись, то открываем основной конфигурационный файл:
vi /etc/grafana/grafana.ini
… и задаем фильтр для лога:
[log]
filters = ldap:debug
* в моем случае, данный фильтр был добавлен.
Перезапускаем графану:
systemctl restart grafana-server
Смотрим лог:
tail -f /var/log/grafana/grafana.log
Теперь разберем настройку предоставления прав на основе групп AD.
Открываем наш конфигурационный файл для настройки ldap:
vi /etc/grafana/ldap.toml
В начальном файле есть секции servers.group_mappings — либо редактируем их, либо создаем новые следующего вида:
…
[[servers.group_mappings]]
group_dn = «cn=Enterprise Admins,cn=Users,dc=remontka,dc=local»
org_role = «Admin»
grafana_admin = true
[[servers.group_mappings]]
group_dn = «cn=Domain Admins,cn=Users,dc=remontka,dc=local»
org_role = «Admin»
[[servers.group_mappings]]
group_dn = «cn=Редакторы графаны,ou=Группы безопасности,dc=remontka,dc=local»
org_role = «Editor»
[[servers.group_mappings]]
group_dn = «*»
org_role = «Viewer»
* где group_dn — группа безопасности в ldap каталоге, org_role — роль в Grafana, на основе которой пользователю будут присвоены права, grafana_admin — права суперадминистратора. В конкретном примере мы предоставляем полные права пользователям группы «Enterprise Admins», права администратора для «Domain Admins», разрешаем вносить правки пользователям группы «Редакторы графаны» и всем остальным разрешаем только просмотр данных.
Чтобы настройки вступили в силу, перезапускаем сервис графаны :
systemctl restart grafana-server
Мы рассмотрели пример добавления одного сервера, выступающего контроллером домена. Графана поддерживает возможность добавления нескольких серверов — для этого необходимо после всех настроек для первого контроллера, добавить второй:
vi /etc/grafana/ldap.toml
[[servers]]
host = «192.168.0.15»
…
[servers.attributes]
…
[[servers.group_mappings]]
…
[[servers]]
host = «192.168.0.16»
…
[servers.attributes]
…
[[servers.group_mappings]]
…
* в данном примере сначала идут настройки для контроллера 192.168.0.15 , затем для 192.168.0.16 .
Перезагружаем графану :
systemctl restart grafana-server
Zulip — программное обеспечение для реализации корпоративного чата. Разработан в 2012 году, в 2014 был…
Zookeeper — cервис-координатор, который позволяет обеспечить контроль синхронизации данных. Разработан на Java компанией Apache Software…
Zimbra — программное обеспечение для реализации почтового сервиса или, если сказать точнее, автоматизации совместной деятельности…
Zabbix — бесплатная система мониторинга. Позволяет отслеживать состояние сетевых узлов, компьютеров и серверов. Возможности: Поддержка…
YouTube — компания-владелец одноименного портала для просмотра и хранения видео. Чтобы пользоваться данным порталом достаточно…
Yota — провайдер, предоставляющий доступ к сети Интернет по беспроводной связи. Впервые, сервис начал работать…