informatique:reseau:ldap:monitor

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
informatique:reseau:ldap:monitor [2021/01/19 13:29] – [Installation] bn8informatique:reseau:ldap:monitor [2022/10/04 08:54] (Version actuelle) bn8
Ligne 3: Ligne 3:
 ===== Installation ===== ===== Installation =====
  
-Il faut d'abord charger le module //back_monitor// : +Il faut d'abord charger le module //back_monitor// : <code bash>ldapmodify -Y EXTERNAL -H ldapi:/// << EOF
-  * Créer le fichier ///tmp/load-module.ldif// : <code bash>cat << EOF > /tmp/load-module.ldif+
 dn: cn=module{0},cn=config dn: cn=module{0},cn=config
 changetype: modify changetype: modify
Ligne 10: Ligne 9:
 olcModuleLoad: back_monitor olcModuleLoad: back_monitor
 EOF</code> EOF</code>
-  * Jouer ce LDIF via //ldapmodify// : <code bash>ldapmodify -x -D cn=admin,cn=config -W -f /tmp/load-module.ldif 
-# Ou : 
-ldapmodify -Y EXTERNAL -H ldapi:/// -f /tmp/load-module.ldif</code> 
  
-Il faut ensuite créer la database //cn=monitor// et définir quels utilisateurs (des autres bases) pourront s'y connecter (via des ACL) : +Il faut ensuite créer la database //cn=monitor// et définir quels utilisateurs (des autres bases) pourront s'y connecter (via des ACL) : <code bash>ldapadd -Y EXTERNAL -H ldapi:/// <EOF 
-  * Créer le fichier ///tmp/add-cn-monitor.ldif// <code ldif>dn: olcDatabase={2}monitor,cn=config+dn: olcDatabase=monitor,cn=config
 objectclass: olcDatabaseConfig objectclass: olcDatabaseConfig
 objectclass: top objectclass: top
-olcaccess: {0}to dn.subtree=cn=monitor by dn.exact="uid=mon,ou=sysaccounts,dc=example,dc=com" read by dn.exact="cn=admin,dc=example,dc=com" read by * none +olcaccess: {0}to dn.subtree=cn=monitor by dn.exact=gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth read by dn.exact="uid=mon,ou=sysaccounts,dc=example,dc=com" read by dn.exact="cn=admin,dc=example,dc=com" read by * none 
-olcdatabase: {2}monitor+olcdatabase: monitor 
 +EOF
 </code> </code>
-  * Jouer ce LDIF via //ldapadd// : <code bash>ldapadd -x -D cn=admin,cn=config -W -f /tmp/add-cn-monitor.ldif 
-# Ou : 
-ldapadd -Y EXTERNAL -H ldapi:/// -f /tmp/add-cn-monitor.ldif</code> 
  
 <note tip>Pour vérifier que ça marche : <code bash>ldapsearch -x -h localhost -D "uid=mon,ou=sysaccounts,dc=example,dc=com" -W -b cn=monitor</code></note> <note tip>Pour vérifier que ça marche : <code bash>ldapsearch -x -h localhost -D "uid=mon,ou=sysaccounts,dc=example,dc=com" -W -b cn=monitor</code></note>
Ligne 31: Ligne 25:
 En supposant que vous avez une installation Telegraf fonctionnelle, pour que celle-ci remonte les métriques d'OpenLDAP, vous devez : En supposant que vous avez une installation Telegraf fonctionnelle, pour que celle-ci remonte les métriques d'OpenLDAP, vous devez :
  
-  * Configurer un ''inputs.openldap'' en créant le fichier ''/etc/telegraf/telegraf.d/slapd.conf'' : <code>[[inputs.openldap]]+  * Configurer un ''inputs.openldap'' en créant le fichier ''/etc/telegraf/telegraf.d/slapd.conf'' : <code bash>cat << EOF > /etc/telegraf/telegraf.d/slapd.conf 
 +[[inputs.openldap]]
   host = "localhost"   host = "localhost"
   port = 389   port = 389
Ligne 39: Ligne 34:
   bind_dn = "uid=mon,ou=sysaccounts,dc=example,dc=com"   bind_dn = "uid=mon,ou=sysaccounts,dc=example,dc=com"
   bind_password = "mysecret"   bind_password = "mysecret"
-  reverse_metric_names = true</code>+  reverse_metric_names = true 
 +EOF</code>
      
   * Recharger la configuration du service Telegraf : <code bash>service telegraf reload</code>   * Recharger la configuration du service Telegraf : <code bash>service telegraf reload</code>
  • informatique/reseau/ldap/monitor.1611062950.txt.gz
  • Dernière modification : 2021/01/19 13:29
  • de bn8