Ich habe seit einiger Zeit an diesem Problem gearbeitet und hätte gerne Antworten und Vorschläge von euch zu dem Thema, vor dem ich stehe. Ich versuche, meine Nifi-Standalone-Instanz auf meiner VM, die sich im Netzwerk meines Unternehmens befindet, mithilfe des LDAP-Providers unter login-identity-providers.xml zu authentifizieren. Ich gebe alle erforderlichen Werte ein, mit Ausnahme der Truststores und Keystores, da das Unternehmen über LDAP und nicht LDAPS verfügt. Also dachte ich, ich würde diese Zertifikate nicht brauchen. Ich habe die ursprüngliche Admin-Identität in der authorizers.xml auch gesetzt. Stellen Sie natürlich den https-Port und den Host (0.0.0.0) ein. Aber, wenn ich versuche, den Server von dem Browser mit der URL aufrufen und aufrufen, kann die Website nicht erreicht werden, ERR_CONNECTION_REFUSED erscheint. Grundsätzlich kann der Server nicht erreicht werden. Ich habe überprüft, die DN, LDAP-URL und andere Eigenschaften korrekt und funktionierend, wenn ich durch ldapsearch abgefragt habe.LDAP-Authentifizierung mit Apache Nifi funktioniert nicht
Also, ist es, weil ich den Truststore und Keystore in der Konfiguration nicht angeben? Wenn ja, muss ich diese Zertifikate manuell für jeden Client erstellen, der auf Nifi zugreifen möchte. Ich dachte, das LDAP-Zertifikat würde ausreichen, damit sich eine Person bei Nifi authentifizieren kann. Bitte teilen Sie mir mit, wie Sie die Zertifizierungsstelle für Truststore-, Server- und Client-Zertifikate für die Mitarbeiter dazu bringen können, Nifi über LDAP zu verwenden.
Mein ldap-Anbieter sieht wie folgt aus (geschrubbt):
<provider>
<identifier>ldap-provider</identifier>
<class>org.apache.nifi.ldap.LdapProvider</class>
<property name="Authentication Strategy">SIMPLE</property>
<property name="Manager DN">cn=user-name,ou=Accounts,dc=domain,dc=company-name,dc=com</property>
<property name="Manager Password">My-account-password</property>
<property name="TLS - Keystore"></property>
<property name="TLS - Keystore Password"></property>
<property name="TLS - Keystore Type"></property>
<property name="TLS - Truststore"></property>
<property name="TLS - Truststore Password"></property>
<property name="TLS - Truststore Type"></property>
<property name="TLS - Client Auth"></property>
<property name="TLS - Protocol">TLS</property>
<property name="TLS - Shutdown Gracefully"></property>
<property name="Referral Strategy">IGNORE</property>
<property name="Connect Timeout">10 secs</property>
<property name="Read Timeout">10 secs</property>
<property name="Url">the-ldap-url-of-company</property>
<property name="User Search Base">cn=Users,ou=Accounts,dc=corp,dc=company-name,dc=com</property>
<property name="User Search Filter">sAMAccountName={0}</property>
<property name="Authentication Expiration">12 hours</property>
</provider>
Nifi Version - 1.0.0 Laufen in einer Ubuntu Trusty VM.
Sie konnten NIFI mit LDAP-Benutzer und Passwort verbinden, ohne Keystore und Truststore etc. zu generieren. Wie ich will einfache Benutzer/Passwort-Authentifizierung und immer gleiche Fehler .. –
Folgen Sie der Antwort und die zugehörigen Kommentare thread. Sie müssten einen Keystore und Truststore erstellen. Nutzen Sie das Nifi-Toolkit, um diese zu generieren. – MoDrags