Конфигурация LDAP кластера Kubernetes Nifi

Мы используем cetic/helm для кластера nifi. Мы настроили учетные данные LDAP, как показано ниже:

       ldap:
    enabled: true
    host: "ldaps://ldaphost.net"
    searchBase: "ou=People,o=ABC" #CN=Users,DC=ldap,DC=example,DC=be
    admin: "cn=Keycloak_business_managed_Acc,ou=SystemUsers,ou=Accounts,o=ABC"
    pass: changeme
    searchFilter: (objectClass=abcEDPerson, inetorgperson, organizationalPerson, person, top, dspswuser, posixAccount, shadowAccount)
    userIdentityAttribute: uid
    authStrategy: SIMPLE # How the connection to the LDAP server is authenticated. Possible values are ANONYMOUS, SIMPLE, LDAPS, or START_TLS.
    identityStrategy: USE_USERNAME
    authExpiration: 12 hours
    userSearchScope: SUBTREE # Search scope for searching users (ONE_LEVEL, OBJECT, or SUBTREE). Required if searching users.
    groupSearchScope: SUBTREE # Search scope for searching groups (ONE_LEVEL, OBJECT, or SUBTREE). Required if searching groups.

Однако мы всегда получаем неверные учетные данные пользователя, когда пытаемся войти в систему, используя наши индивидуальные учетные записи из пользовательского интерфейса NIFI.

То же самое работает через ldapsearch

      root@bh-gsn-57-asca-dev-01:~# ldapsearch -h ldaphost.net -D "cn=Keycloak_business_managed_Acc,ou=SystemUsers,ou=Accounts,o=ABC" -w "changeme" -b "ou=people,o=abc" uid=myuserid
# extended LDIF
#
# LDAPv3
# base <ou=people,o=abc> with scope subtree
# filter: uid=myuserid
# requesting: ALL
#

# 62XXXXXX, Internal, People, ABC
dn: employeeNumber=62XXXXXX,ou=Internal,ou=People,o=ABC
displayName: Prabir Choudhury (ABC-D)

Подскажите пожалуйста, что я делаю не так.

Из документа я понимаю, что DN (admin)/пароль менеджера — это, по сути, DN и пароль менеджера, который используется для привязки к серверу LDAP для поиска пользователей. Поэтому мы предоставляем BIND DN вместоadminи BIND PASSWORD вместоpass.

0 ответов

Другие вопросы по тегам