nifi + https 證書登入的話,參考上一篇文章: Nifi https ssl 登入認證
證書登入,是直接用證書,就能認證成功,進入系統。
ldap 登入的話, 可以跳轉到nifi的登入頁面,輸入賬号密碼來登入。
- windows 環境,本機安裝ldap服務. 可以借助Apache Directory Studio。 下載下傳位址:https://directory.apache.org/studio/download/download-windows.html
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLicmbw5yM4UWMiN2NxEGMkRzY0gzM2UjYwI2YzY2YhdDO0YTOz8CX0JXZ252bj91Ztl2Lc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
2. 打開Apache Directory Studio, 左下角LDAP Servers, 滑鼠右鍵建立ldap服務。
3. 配置端口, 進階配置。
4. 啟動服務, 建立連結。 預設的連結DN:“uid=admin,ou=system” 密碼:“secret”
5. 添加内容節點。 右鍵 dc=nifi,dc=com import導入 idif檔案。建立idif檔案,内容如下
dn: ou=people,dc=nifi,dc=com
objectclass: organizationalUnit
objectClass: extensibleObject
objectclass: top
ou: people
dn: ou=groups,dc=nifi,dc=com
objectclass: organizationalUnit
objectClass: extensibleObject
objectclass: top
ou: groups
dn: cn=users,ou=groups,dc=nifi,dc=com
objectClass: groupOfUniqueNames
objectClass: top
cn: users
uniqueMember: cn=test,ou=people,dc=nifi,dc=com
dn: cn=admins,ou=groups,dc=nifi,dc=com
objectClass: groupOfUniqueNames
objectClass: top
cn: admins
uniqueMember: cn=admin,ou=people,dc=nifi,dc=com
dn: cn=test,ou=people,dc=nifi,dc=com
objectclass: inetOrgPerson
objectclass: organizationalPerson
objectclass: person
objectclass: top
cn: test
description: A test user
sn: test
uid: test
mail: [email protected]
userpassword: password
dn: cn=admin,ou=people,dc=nifi,dc=com
objectclass: inetOrgPerson
objectclass: organizationalPerson
objectclass: person
objectclass: top
cn: admin
description: A admin user
sn: admin
uid: admin
mail: [email protected]
userpassword: password
6. ldap 用戶端連接配接測試下, windows 環境,可以借助jxplorer進行用戶端連接配接ldap。 下載下傳位址:http://jxplorer.org/downloads/users.html
7. 下載下傳好後,直接輕按兩下安裝,選擇安裝路徑。在安裝路徑下輕按兩下進入應用
ldap服務連結成功。
8. nifi conf檔案配置: login-identity-providers.xml 中配置ldap連結
<provider>
<identifier>ldap-provider</identifier>
<class>org.apache.nifi.ldap.LdapProvider</class>
<property name="Authentication Strategy">SIMPLE</property>
<property name="Manager DN"></property>
<property name="Manager Password"></property>
<property name="TLS - Keystore"></property>
<property name="TLS - Keystore Password"></property>
<property name="TLS - Keystore Type"></property>
<property name="TLS - Truststore"></property>
<property name="TLS - Truststore Password"></property>
<property name="TLS - Truststore Type"></property>
<property name="TLS - Client Auth"></property>
<property name="TLS - Protocol"></property>
<property name="TLS - Shutdown Gracefully"></property>
<property name="Referral Strategy">FOLLOW</property>
<property name="Connect Timeout">10 secs</property>
<property name="Read Timeout">10 secs</property>
<property name="Url">ldap://localhost:10370</property>
<property name="User Search Base">ou=people,dc=nifi,dc=com</property>
<property name="User Search Filter">uid={0}</property>
<property name="Identity Strategy">USE_USERNAME</property>
<property name="Authentication Expiration">12 hours</property>
</provider>
9. nifi conf檔案配置: nifi.properties 檔案中配置,配置nifi.security.user.login.identity.provider 指向ldap-provider
nifi.security.user.login.identity.provider=ldap-provider
10. 啟動nifi,通路測試 https://localhost:9443
11. 配置 ldap 使用者權限,切換證書登入進去後配置 users, policies。
12. 關閉浏覽器,不選擇證書,重新用ldap的test使用者登入。
over.
參考文檔: https://pierrevillard.com/2017/01/24/integration-of-nifi-with-ldap/comment-page-1/