Тематические термины: Grafana, Active Directory.
Разберем пример настройки без каких-либо дополнительных возможностей — просто авторизация через AD.
Открываем основной конфигурационный файл Grafana:
vi /usr/share/grafana/conf/defaults.ini
… и указываем использовать аутентификацию LDAP, а также указываем путь до конфигурационного файла с настройками ldap:
…[auth.ldap]enabled = trueconfig_file = /etc/grafana/ldap.tomlallow_sign_up = true…
* где enabled — параметр, который разрешает или запрещает использование ldap; config_file — путь до файла, где будут храниться соответствующие настройки; allow_sign_up — опция, отвечающая за автоматическое создание пользователей — необходима, чтобы могли авторизоваться пользователи, которых еще нет в графане.
Открываем конфигурационный файл ldap.toml и приводим его к виду:
vi /etc/grafana/ldap.toml
[[servers]]host = “192.168.0.15”port = 389use_ssl = falsestart_tls = falsessl_skip_verify = falsebind_dn = “DMOSK\\%s”search_filter = “(sAMAccountName=%s)”search_base_dns = [“dc=admins24,dc=local”]
* где:
Перезапускаем графану:
systemctl restart grafana-server
Открываем оснастку «Active Directory — пользователи и компьютеры» и создаем пользователя для связки с графаной. В нашем примере это grafana, которого нужно разместить в организационном юните «Пользователи». Пароль, который мы указали — grafana123. Вы можете задать свой.
Если в сети используется несколько контроллеров домена, нужно немного подождать, пока не пройдет репликация.
Открываем веб-интерфейс графаны и пробуем зайти с использованием учетной записи AD. В качестве логина указываем учетную запись без префиксов самого домена, например, admins24. И пароль от доменной записи. Авторизация должна пройти успешно.
Если система выдает ошибку и не пускает нашу запись, то открываем основной конфигурационный файл:
… и задаем фильтр для лога:
[log]filters = ldap:debug
* в моем случае, данный фильтр был добавлен.
Смотрим лог:
tail -f /var/log/grafana/grafana.log
Теперь разберем настройку предоставления прав на основе групп AD.
Открываем наш конфигурационный файл для настройки ldap:
В начальном файле есть секции servers.group_mappings — либо редактируем их, либо создаем новые следующего вида:
…
[[servers.group_mappings]]group_dn = “cn=Enterprise Admins,cn=Users,dc=admins24,dc=local”org_role = “Admin”grafana_admin = true
[[servers.group_mappings]]group_dn = “cn=Domain Admins,cn=Users,dc=admins24,dc=local”org_role = “Admin”
[[servers.group_mappings]]group_dn = “cn=Редакторы графаны,ou=Группы безопасности,dc=admins24,dc=local”org_role = “Editor”
[[servers.group_mappings]]group_dn = “*”org_role = “Viewer”
* где group_dn — группа безопасности в ldap каталоге, org_role — роль в Grafana, на основе которой пользователю будут присвоены права, grafana_admin — права суперадминистратора. В конкретном примере мы предоставляем полные права пользователям группы «Enterprise Admins», права администратора для «Domain Admins», разрешаем вносить правки пользователям группы «Редакторы графаны» и всем остальным разрешаем только просмотр данных.
Чтобы настройки вступили в силу, перезапускаем сервис графаны:
Мы рассмотрели пример добавления одного сервера, выступающего контроллером домена. Графана поддерживает возможность добавления нескольких серверов — для этого необходимо после всех настроек для первого контроллера, добавить второй:
[[servers]]host = “192.168.0.15”…
[servers.attributes]…
[[servers.group_mappings]]…
[[servers]]host = “192.168.0.16”…
* в данном примере сначала идут настройки для контроллера 192.168.0.15, затем для 192.168.0.16.
Перезагружаем графану:
Продолжая использовать данный сайт вы принимаете политику конфиденциальности и cookies