Monitoring Serwerów - Forum o monitoringu infrastruktury IT
LDAP , Energy Logserver, Elasticsearch - Printable Version

+- Monitoring Serwerów - Forum o monitoringu infrastruktury IT (https://monitoringserwerow.pl)
+-- Forum: MONITORING INFRASTRUKTURY IT (https://monitoringserwerow.pl/forumdisplay.php?fid=1)
+--- Forum: Elasticsearch (https://monitoringserwerow.pl/forumdisplay.php?fid=19)
+--- Thread: LDAP , Energy Logserver, Elasticsearch (/showthread.php?tid=106)



LDAP , Energy Logserver, Elasticsearch - quasimodo - 07-06-2020

Panowie,
nie ma ktoś instrukcji jak postawić serwer ldap, bo chciałbym mieć w energy/elasticsearch zewnetrzna baze uzytkownikow.


RE: LDAP , Energy Logserver, Elasticsearch - SzymonK - 07-07-2020

Instalacja i konfiguracja OpenLDAP pod Centos 7

1. Konfiguracja firewall'a

firewall-cmd --permanent -add-service=ldap
firewall-cmd --zone=public --add-port=636/tcp --permanent
firewall-cmd --reload

2. Stworzenie certyfikatów:

cd /etc/pki/tls/certs/ && make server.key
należy podać hasło do tworzonego klucza prywatnego

3. Podpisanie klucza:

openssl rsa -in server.key -out server.key
należy podać wcześniej użyte hasło

4. Stworzenie CSR i podanie potrzebnych informacji:

make server.csr

5. Podpisanie pliku CSR i stworzenie właściwego certyfikatu:

openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 365
Podanie 'challenge password' jest opcjonalne

5. Skopiowanie certyfikatów do katalogu openldap'a:

cp /etc/pki/tls/certs/server.key /etc/pki/tls/certs/server.crt /etc/pki/tls/certs/ca-bundle.crt /etc/openldap/certs/

6. Zmiana uprawnień do certyfikatów:

chown ldap:ldap /etc/openldap/certs/server.crt /etc/openldap/certs/server.key /etc/openldap/certs/ca-bundle.crt

7. Stworzenie pliku .ldif

touch ssl.ldif
z poniższą zawartością:
dn: cn=config
changetype: modify
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/openldap/certs/ca-bundle.crt
-
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/server.crt
-
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/server.key

8. Zaimportowanie stworzonego pliku do OpenLDAP'a:

ldapmodify -Y EXTERNAL -H ldapi:/// -f ssl.ldif

8. Wyedytowanie pliku /etc/sysconfig/slapd


9. Dodanie do parametru SLAPD_URLS ldaps:/// i dodanie wpisów SLAPD_LDAPS=yes, SSL ON
SLAPD_URLS="ldapi:/// ldap:/// ldaps:///"
SLAPD_LDAPS=yes
SSL ON

10. Zrestartowanie OpenLDAP'a:

systemctl restart slapd

Pozostałe kroki do wykonania:
- dodanie certyfikatu server.crt do keystore'a (dotyczy Energy Logserver 7.X)
- wpisanie do properties.yml (dotyczy Energy Logserver 7.X)