本篇文章1116字,讀完約3分鐘

阿里云國際站經(jīng)銷商,主營阿里云,騰訊云,華為云,亞馬遜aws,谷歌云gcp,微軟云az,免費開戶,代充值優(yōu)惠大,聯(lián)系客服飛機@jkkddd


配置Active Directory身份認證

步驟一:獲取終端節(jié)點域名(可選)
如果您創(chuàng)建的阿里云Elasticsearch處于新網(wǎng)絡(luò)架構(gòu)下(2020年10月及之后創(chuàng)建的實例屬于新網(wǎng)絡(luò)架構(gòu)),需要借助PrivateLink,打通用戶VPC與阿里云服務(wù)賬號VPC,獲取終端域名,為后續(xù)配置做準(zhǔn)備。具體操作如下:
創(chuàng)建與阿里云Elasticsearch實例處于同一VPC下,且支持PrivateLink功能的負載均衡實例。
具體操作,請參見步驟一:創(chuàng)建支持PrivateLink功能的負載均衡實例。
配置負載均衡實例。
配置時,需要指定LDAP所在的服務(wù)器為后端服務(wù)器,監(jiān)聽端口為389。
具體操作,請參見步驟二:配置負載均衡實例。
創(chuàng)建終端節(jié)點服務(wù)。
具體操作,請參見步驟三:創(chuàng)建終端節(jié)點服務(wù)。
配置阿里云Elasticsearch私網(wǎng)互通。
具體操作,請參見步驟四:配置阿里云Elasticsearch私網(wǎng)互通。
獲取終端節(jié)點域名。
具體操作,請參見(可選)步驟五:查看終端節(jié)點域名
步驟二:配置AD認證
您可以通過Elasticsearch的安全功能與AD域通信,實現(xiàn)用戶身份認證。安全功能基于LDAP與AD域進行通信,因此active_directory域類似于ldap域。與LDAP目錄一樣,AD域分層存儲用戶和組。AD域通過發(fā)送LDAP綁定請求,驗證用戶的身份。驗證后,AD域會通過搜索查找對應(yīng)用戶在Active Directory中的條目。一旦找到該用戶,AD域就會從Active Directory中用戶條目的tokenGroups屬性中檢索該用戶的組成員身份。詳細信息,請參見Configuring an Active Directory realm。
如果您的目標(biāo)阿里云Elasticsearch為6.x版本,可參見配置YML參數(shù),在目標(biāo)Elasticsearch實例的YML文件中添加如下配置,設(shè)置對應(yīng)用戶的AD認證。如果為7.x版本,則需要通過提交工單,將相關(guān)配置提交給技術(shù)人員幫您配置。
步驟三:為域賬號映射角色
登錄目標(biāo)Elasticsearch實例的Kibana控制臺。
具體操作,請參見登錄Kibana控制臺。
步驟四:驗證結(jié)果
使用已授權(quán)的ccy1用戶登錄目標(biāo)Elasticsearch的Kibana。
根據(jù)頁面提示進入Kibana主頁,單擊右上角的Dev tools。
在Console頁簽,執(zhí)行如下命令,驗證ccy1用戶是否有執(zhí)行對應(yīng)操作的權(quán)限。

標(biāo)題:阿里云服務(wù)器購買,阿里云賬號免費開戶

地址:http://0bc8wa.cn/kfxw/64152.html