LDAP , Energy Logserver, Elasticsearch - Printable Version +- Monitoring Serwerów - Forum o monitoringu infrastruktury IT (https://monitoringserwerow.pl) +-- Forum: MONITORING INFRASTRUKTURY IT (https://monitoringserwerow.pl/forumdisplay.php?fid=1) +--- Forum: Elasticsearch (https://monitoringserwerow.pl/forumdisplay.php?fid=19) +--- Thread: LDAP , Energy Logserver, Elasticsearch (/showthread.php?tid=106) |
LDAP , Energy Logserver, Elasticsearch - quasimodo - 07-06-2020 Panowie, nie ma ktoś instrukcji jak postawić serwer ldap, bo chciałbym mieć w energy/elasticsearch zewnetrzna baze uzytkownikow. RE: LDAP , Energy Logserver, Elasticsearch - SzymonK - 07-07-2020 Instalacja i konfiguracja OpenLDAP pod Centos 7 1. Konfiguracja firewall'a firewall-cmd --permanent -add-service=ldap firewall-cmd --zone=public --add-port=636/tcp --permanent firewall-cmd --reload 2. Stworzenie certyfikatów: cd /etc/pki/tls/certs/ && make server.key należy podać hasło do tworzonego klucza prywatnego 3. Podpisanie klucza: openssl rsa -in server.key -out server.key należy podać wcześniej użyte hasło 4. Stworzenie CSR i podanie potrzebnych informacji: make server.csr 5. Podpisanie pliku CSR i stworzenie właściwego certyfikatu: openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 365 Podanie 'challenge password' jest opcjonalne 5. Skopiowanie certyfikatów do katalogu openldap'a: cp /etc/pki/tls/certs/server.key /etc/pki/tls/certs/server.crt /etc/pki/tls/certs/ca-bundle.crt /etc/openldap/certs/ 6. Zmiana uprawnień do certyfikatów: chown ldap:ldap /etc/openldap/certs/server.crt /etc/openldap/certs/server.key /etc/openldap/certs/ca-bundle.crt 7. Stworzenie pliku .ldif touch ssl.ldif z poniższą zawartością: dn: cn=config changetype: modify add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/openldap/certs/ca-bundle.crt - replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/openldap/certs/server.crt - replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/openldap/certs/server.key 8. Zaimportowanie stworzonego pliku do OpenLDAP'a: ldapmodify -Y EXTERNAL -H ldapi:/// -f ssl.ldif 8. Wyedytowanie pliku /etc/sysconfig/slapd 9. Dodanie do parametru SLAPD_URLS ldaps:/// i dodanie wpisów SLAPD_LDAPS=yes, SSL ON SLAPD_URLS="ldapi:/// ldap:/// ldaps:///" SLAPD_LDAPS=yes SSL ON 10. Zrestartowanie OpenLDAP'a: systemctl restart slapd Pozostałe kroki do wykonania: - dodanie certyfikatu server.crt do keystore'a (dotyczy Energy Logserver 7.X) - wpisanie do properties.yml (dotyczy Energy Logserver 7.X) |