Buenas prácticas y tutoriales

Cómo autenticar Couchbase con Windows Active Directory (vía LDAP)


Este blog se publicó originalmente en el blog personal de Roi Katz. Por favor, pulse aquí para encontrar el post original. 

Hola a todos.

Así que quieres autenticar el acceso de los usuarios a Couchbase a través de tu servicio LDAP de Active Directory.

Couchbase tiene esa capacidad.

En realidad, puede asignar a cada usuario uno de los tres niveles de permisos de acceso (como en la versión 4.1)

  1. Administración completa
  2. Sólo lectura
  3. Sin acceso

Asumo lo siguiente:

  1. Ya dispone de un Directorio Activo

Si no es así, consulte aquí o aquí para obtener instrucciones de configuración.

  1. Ya tiene instalado Couchbase (en una distribución Linux)

Si no es así, consulte esas guías: RHEL o Debiun   

En cuanto a la v4.1 de Couchbase, sólo las distros Linux soportan el LDAP, no está disponible en Windows ni MacOS.

Mi configuración aquí es un Azure Windows server 2012 R2 VM con Active Directory y un local Ubuntu 14.04.3 LTS VM con Couchbase v4.1 instalado.

En la configuración de tu Linux Couchbase encontrarás una pestaña llamada LDAP Auth Setup

Para entender completamente cómo funciona la autenticación LDAP con Couchbase, por favor lea el manual de Couchbase documentación.

Así que lo primero es instalar el saslauthd

Presta atención si estás usando RHEL o Ubutntu, las rutas e instrucciones son un poco diferentes.

Versión TL;DR en Ubuntu

  1. sudo apt-get update
  2. sudo apt-get install sasl2-bin
  3. sudo nano /etc/default/saslauthd
  4. Cambiar START=yes, MECHANISMS="ldap"
  5. Guardar y salir (ctrl+x)
  6. cambiar a sudo (sudo -u)
  7. cambia los permisos de /var/run/saslauthd y /var/run/saslauthd/mux a 755 para que el usuario couchbase pueda acceder a ellos.
  8. cd a la carpeta /etc
  9. si saslauthd.conf no existe - tócalo y añade permisos 755.
  10. configure el archivo de la siguiente manera:

servidores_ldap es su servidor AD

ldap_search_base es en qué dominio desea buscar usuarios (aquí es couchbase.org en AD)

ldap_filter es lo que quiere devolver

ldap_bind_dn es un usuario con privilegios de administrador que puede buscar en el árbol de usuarios de AD.

ldap_contraseña la contraseña del usuario admin

  1. Abrir Puertos de Active Directory para LDAP, 389 (TCP+UDP), 3268,3269, 636 (UDP)
  2. Puede probar su conexión de directorio activo con JXplorer
  3. Reinicie el servicio salsauthd - sudo service saslauthd restart
  4. ¡Pruébalo! - sudo -u couchbase /usr/sbin/testsaslauthd -u -p mypassword -f /var/run/saslauthd/mux
  5. si tienes permisos y lo configuras todo como arriba deberías obtener un mensaje de éxito. el nombre de usuario y la contraseña aquí son los que quieres comprobar, no el ldap admin.

¡Ahora vamos a usarlo en la consola de Couchbase!

  1. Inicie sesión en la consola de gestión de su clúster y pulse configuración -> configuración LDAP Auth.
  2. Activar LDAP
  3. Elija su comportamiento por defecto - si no especifica el nombre de usuario en ninguna parte
  4. Escriba algunos usuarios o grupos en cada casilla
  5. Guardar
  6. Pruébelo (a la derecha)
  7. Si todo va bien, debería aparecer algo como "el usuario 'x' tiene acceso de 'Administrador completo' porque he incluido a ese usuario en la lista de 'Administrador completo'".

  1. Ahora cierre la sesión e intente iniciar sesión con las credenciales de Active Directory.

Si me equivoco con la contraseña, no podré acceder, como era de esperar.

En caso de que su servidor AD sea inaccesible, podrá seguir accediendo a través de sus cuentas Couchbase habituales.

Eso es todo. Espero que les haya gustado.

Roi.

Comparte este artículo
Recibe actualizaciones del blog de Couchbase en tu bandeja de entrada
Este campo es obligatorio.

Autor

Publicado por Roi Katz

Roi es Couchbase Solution Architect, desarrollador de software y arquitecto con más de 10 años de amplia experiencia en la industria. Ha sido formador y autor de cursos con especialización en Sistemas Big Data, Bases de Datos NoSQL, Couchbase, Arquitectura Distribuida y Cloud Computing.

2 Comentarios

  1. Podríamos tener una versión actualizada de esto para la Versión 5. Acabamos de configurarlo en un clúster RedHat y la pestaña "LDAP Auth Setup" ya no existe.

    1. Roi Katz, Arquitecto de soluciones, Couchbase febrero 16, 2018 a 4:09 am

      En preparación.
      Mientras tanto utilice couchbase-cli ldap-setting con ldap-enabled 1 flag para habilitar ldap.

Deja un comentario

¿Listo para empezar con Couchbase Capella?

Empezar a construir

Consulte nuestro portal para desarrolladores para explorar NoSQL, buscar recursos y empezar con tutoriales.

Utilizar Capella gratis

Ponte manos a la obra con Couchbase en unos pocos clics. Capella DBaaS es la forma más fácil y rápida de empezar.

Póngase en contacto

¿Quieres saber más sobre las ofertas de Couchbase? Permítanos ayudarle.