提问者:小点点

通过keyCloak使用LDAP验证AWSOpensearch仪表板


要求

我正在一个客户端项目中工作,我们需要设置AWS管理的OpenSearch仪表板(Kibana)。根据要求,我们应该使用keyCloak进行SAML配置。还需要使用LDAP作为用户联合。

当前设置

  1. AWSOpenSearch设置完成,可以使用主用户凭据登录。
  2. 完成了KeyCloak与OpenSearch仪表板的集成。我可以通过在仪表板(kibana)中的all_access组中添加keyCloak本地用户来登录OpenSearch仪表板。
  3. LDAP与KeyCloak的集成也完成了。我可以同步KeyCloak中的所有LDAP用户,并且在仪表板(Kibana)的all_access组中添加个人LDAP用户时能够登录。

发布/打开任务

>

  • 如何将整个keyCloak组添加到OpenSearch仪表板,这样我就不必添加单个用户。我尝试在仪表板后端角色部分下添加组名称,但不起作用。还尝试了一些映射(不确定是否正确),但没有运气。每次它都给出“缺少角色-联系您的管理员”

    同样的问题与LDAP组,我可以同步所有的LDAP组在我的密钥斗篷,但不知道如何映射他们与OpenSearch仪表板登录。

    终极目标

    1. 创建两个组,一个作为管理员,另一个作为受限访问,以便属于管理组的用户可以使用分配的权限登录,而受限访问组中的用户可以使用他们的权限登录。
    2. 我不想在仪表板中添加个人用户,而是他们应该能够根据角色/组映射直接登录。

  • 共1个答案

    匿名用户

    问题已解决。

    以下是我做的事情,这可能对其他寻找类似设置的人有用。

    • 在我的KeyCloak中创建了两个组。“admin”和“limited”。
    • 创建了两个角色admin_role和limited_role。
    • 将有限组设为默认组,limited_role设为默认角色,这样新用户将直接获得有限权限。
    • 接下来,我一直错过的(感谢其他堆栈溢出答案)是启用单角色映射。为此,转到客户端范围role_list--

    现在我可以登录属于KeyCloak中相应组的所有用户。