夜莺-Nightingale
夜莺V7
项目介绍 功能概览
部署升级 部署升级
数据接入 数据接入
告警管理 告警管理
数据查看 数据查看
功能介绍 功能介绍
API FAQ
夜莺V6
项目介绍 架构介绍
快速开始 快速开始
黄埔营
安装部署 安装部署
升级
采集器 采集器
使用手册 使用手册
API API
数据库表结构 数据库表结构
FAQ FAQ
开源生态
Prometheus
版权声明
第1章:天降奇兵 第1章:天降奇兵
第2章:探索PromQL 第2章:探索PromQL
第3章:Prometheus告警处理 第3章:Prometheus告警处理
第4章:Exporter详解 第4章:Exporter详解
第5章:数据与可视化 第5章:数据与可视化
第6章:集群与高可用 第6章:集群与高可用
第7章:Prometheus服务发现 第7章:Prometheus服务发现
第8章:监控Kubernetes 第8章:监控Kubernetes
第9章:Prometheus Operator 第9章:Prometheus Operator
参考资料

配置舉例

# 啟用LDAP身份驗證,默認false
Enable = true
# LDAP伺服器的主機名或IP地址,客戶端將連接到此伺服器進行身份驗證
Host = '10.99.0.170'
# LDAP伺服器的端口號,默認端口是389
Port = 389
# LDAP目錄樹中的起始點,所有搜索操作都將在此基礎DN下進行
BaseDn = 'dc=n9e,dc=com'
# 用於綁定到LDAP伺服器的用戶DN
BindUser = 'cn=binduser,dc=n9e,dc=com'
# 用於綁定到LDAP伺服器的用戶的密碼
BindPass = '1234'
# 查找用戶的LDAP搜索過濾器,%s將被替換為實際的用戶名
AuthFilter = "(&(sAMAccountName=%s))"
# 是否覆蓋用戶屬性,設置為true表示當從LDAP同步用戶信息時,將覆蓋現有的用戶屬性
CoverAttributes = true
# 是否覆蓋團隊設置
CoverTeams = false
# 是否啟用TLS連接
TLS = false
# 是否啟用StartTLS
StartTLS = false
# 用戶在系統中的默認角色
DefaultRoles = ['Guest']
# 用戶在系統中的默認團隊
DefaultTeams = [21]

# 用戶屬性映射
[Attributes]
# 映射到LDAP中的displayName
Nickname = 'displayName'
# 映射到LDAP中的mobile
Phone = 'mobile'
# Email映射到LDAP中的mail
Email = 'mail'

基礎配置詳解

Enable = true為LDAP的配置的開關;

Host = '10.99.0.170'後面需要填寫LDAP伺服器的主機名或IP地址;

Port = 389對應LDAP服務的端口號,默認端口389;

BaseDn = 'dc=n9e,dc=com'是LDAP服務的目錄樹起點(如下圖所示);

ldap01

BindUser = 'cn=binduser,dc=n9e,dc=com'用於綁定到 LDAP 伺服器的用戶DN。該用戶需要有足夠的權限來搜索用戶和驗證憑證;(這個用戶需要在LDAP先創建好並設定權限)

BindPass = '1234'用於綁定到 LDAP 伺服器的用戶的密碼;

下面是一個LDAP創建binduser和acl的配置簡單實例:

1. 創建bind用戶文件binduser.ldif
root@9a90f3b798ee:/# cat binduser.ldif 
# Entry for bind user
# 注意替換cn/dc相關信息
dn: cn=binduser,dc=n9e,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
cn: binduser
sn: Bind
uid: binduser
userPassword: 1234
uidNumber: 10000
gidNumber: 10000
homeDirectory: /home/binduser

2. 創建bind用戶acl文件
root@9a90f3b798ee:/# cat binduser-acl.ldif 
# Add ACL for bind user
dn: olcDatabase={1}mdb,cn=config
changetype: modify
add: olcAccess
# 注意替換dc/cn等相關信息
olcAccess: to dn.subtree="dc=n9e,dc=com"
  by dn.exact="cn=binduser,dc=n9e,dc=com" read
  by * none
 
3. 創建bind用戶,注意修改dc/cn信息,-w參數後面填寫admin的密碼
ldapadd -x -D "cn=admin,dc=n9e,dc=com" -w 1234 -f binduser.ldif

4. 添加bind用戶acl,注意修改dc/cn信息,-w參數後面填寫admin的密碼
ldapmodify -x -D "cn=admin,dc=n9e,dc=com" -w 1234 -f binduser-acl.ldif

ldap02

TLS = false選項為true|false,根據LDAP設定看情況開啟。

StartTLS = false選項為true|false,根據LDAP設定看情況開啟。

DefaultRoles = ['Guest']設置LDAP賬號登錄夜鶯後的賬號權限,選項Admin/Standard/Guest;

DefaultTeams = [21]設置LDAP賬號登錄夜鶯後的賬號歸屬業務組id(如下圖所示);

ldap03

其他配置沒有特殊需要可以保持默認即可,配置信息修改好後保存文件,就可以測試使用LDAP的賬號進行登錄了。

ldap04

ldap05

快猫星云 联系方式 快猫星云 联系方式
快猫星云 联系方式
快猫星云 联系方式
快猫星云 联系方式
快猫星云
OpenSource
开源版
Flashcat
Flashcat