mirror of
https://github.com/ClickHouse/ClickHouse.git
synced 2024-11-25 17:12:03 +00:00
Merge branch 'gyuton-DOCSUP-7106-Edit_and_translate_to_Russian' of https://github.com/gyuton/ClickHouse into gyuton-DOCSUP-7106-Edit_and_translate_to_Russian
This commit is contained in:
commit
0d8b4ed838
@ -6,7 +6,7 @@ toc_title: "\u0412\u0432\u0435\u0434\u0435\u043d\u0438\u0435"
|
|||||||
|
|
||||||
# Внешние аутентификаторы пользователей и каталоги {#external-authenticators}
|
# Внешние аутентификаторы пользователей и каталоги {#external-authenticators}
|
||||||
|
|
||||||
ClickHouse поддерживает аунтетификацию и управление пользователями внешними сервисами.
|
ClickHouse поддерживает аутентификацию и управление пользователями при помощи внешних сервисов.
|
||||||
|
|
||||||
Поддерживаются следующие внешние аутентификаторы и каталоги:
|
Поддерживаются следующие внешние аутентификаторы и каталоги:
|
||||||
|
|
||||||
|
@ -1,11 +1,11 @@
|
|||||||
# LDAP {#external-authenticators-ldap}
|
# LDAP {#external-authenticators-ldap}
|
||||||
|
|
||||||
Для аутентификации пользователей ClickHouse можно использовать сервер LDAP. Существует два подхода:
|
Для аутентификации пользователей ClickHouse можно использовать сервер LDAP. Существуют два подхода:
|
||||||
|
|
||||||
- Использовать LDAP как внешний аутентификатор для существующих пользователей, которые определены в `users.xml` или в локальных путях управления контролем.
|
- Использовать LDAP как внешний аутентификатор для существующих пользователей, которые определены в `users.xml` или в локальных параметрах управления доступом.
|
||||||
- Использовать LDAP как внешний пользовательский каталог и разрешить аутентификацию локально неопределенных пользователей, если они есть на LDAP сервере.
|
- Использовать LDAP как внешний пользовательский каталог и разрешить аутентификацию локально неопределенных пользователей, если они есть на LDAP сервере.
|
||||||
|
|
||||||
Для обоих подходов необходимо определить в конфиге ClickHouse LDAP сервер с внутренним именем, чтобы другие части конфига могли ссылаться на него.
|
Для обоих подходов необходимо определить внутреннее имя LDAP сервера в конфигурации ClickHouse, чтобы другие параметры конфигурации могли ссылаться на это имя.
|
||||||
|
|
||||||
## Определение LDAP сервера {#ldap-server-definition}
|
## Определение LDAP сервера {#ldap-server-definition}
|
||||||
|
|
||||||
@ -39,31 +39,31 @@
|
|||||||
|
|
||||||
**Параметры**
|
**Параметры**
|
||||||
|
|
||||||
- `host` — имя хоста сервера LDAP или его IP. Этот параметр обязательный и не может быть оставлен пустым.
|
- `host` — имя хоста сервера LDAP или его IP. Этот параметр обязательный и не может быть пустым.
|
||||||
- `port` — порт сервера LDAP. По-умолчанию: `636` при значении `true` настройки `enable_tls`, иначе `389`.
|
- `port` — порт сервера LDAP. Если настройка `enable_tls` равна `true`, то по умолчанию используется порт `636`, иначе — порт `389`.
|
||||||
- `bind_dn` — шаблон для создания DN для привязки.
|
- `bind_dn` — шаблон для создания DN для привязки.
|
||||||
- Конечный DN будет создан заменой всех подстрок `{user_name}` шаблона на фактическое имя пользователя при каждой попытке аутентификации.
|
- При формировании DN все подстроки `{user_name}` в шаблоне будут заменяться на фактическое имя пользователя при каждой попытке аутентификации.
|
||||||
- `verification_cooldown` — промежуток времени (в секундах) после успешной попытки привязки, в течение которого пользователь будет считаться успешно аутентифицированным, и сможет совершать запросы без контакта с серверов LDAP.
|
- `verification_cooldown` — промежуток времени (в секундах) после успешной попытки привязки, в течение которого пользователь будет считаться аутентифицированным и сможет выполнять запросы без повторного обращения к серверам LDAP.
|
||||||
- Укажите `0` (по-умолчанию), чтобы отключить кеширование и заставить связываться с сервером LDAP для каждого запроса аутентификации.
|
- Чтобы отключить кеширование и заставить обращаться к серверу LDAP для каждого запроса аутентификации, укажите `0` (значение по умолчанию).
|
||||||
- `enable_tls` — флаг, включающий использование защищенного соединения с сервером LDAP.
|
- `enable_tls` — флаг, включающий использование защищенного соединения с сервером LDAP.
|
||||||
- Укажите `no` для текстового `ldap://` протокола (не рекомендовано).
|
- Укажите `no` для использования текстового протокола `ldap://` (не рекомендовано).
|
||||||
- Укажите `yes` для LDAP через SSL/TLS `ldaps://` протокола (рекомендовано, используется по-умолчанию).
|
- Укажите `yes` для обращения к LDAP по протоколу SSL/TLS `ldaps://` (рекомендовано, используется по умолчанию).
|
||||||
- Укажите `starttls` для устаревшего StartTLS протокола (текстовый `ldap://` протокол, модернизированный до TLS).
|
- Укажите `starttls` для использования устаревшего протокола StartTLS (текстовый `ldap://` протокол, модернизированный до TLS).
|
||||||
- `tls_minimum_protocol_version` — минимальная версия протокола SSL/TLS.
|
- `tls_minimum_protocol_version` — минимальная версия протокола SSL/TLS.
|
||||||
- Принимаемые значения: `ssl2`, `ssl3`, `tls1.0`, `tls1.1`, `tls1.2` (по-умолчанию).
|
- Возможные значения: `ssl2`, `ssl3`, `tls1.0`, `tls1.1`, `tls1.2` (по-умолчанию).
|
||||||
- `tls_require_cert` — поведение при проверке сертификата SSL/TLS.
|
- `tls_require_cert` — поведение при проверке сертификата SSL/TLS.
|
||||||
- Принимаемые значения: `never`, `allow`, `try`, `demand` (по-умолчанию).
|
- Возможные значения: `never`, `allow`, `try`, `demand` (по-умолчанию).
|
||||||
- `tls_cert_file` — путь к файлу сертификата.
|
- `tls_cert_file` — путь к файлу сертификата.
|
||||||
- `tls_key_file` — путь к файлу ключа сертификата.
|
- `tls_key_file` — путь к файлу ключа сертификата.
|
||||||
- `tls_ca_cert_file` — путь к файлу ЦС сертификата.
|
- `tls_ca_cert_file` — путь к файлу ЦС сертификата.
|
||||||
- `tls_ca_cert_dir` — путь к каталогу, содержащая сертификаты ЦС.
|
- `tls_ca_cert_dir` — путь к каталогу, содержащему сертификаты ЦС.
|
||||||
- `tls_cipher_suite` — разрешенный набор шифров (в нотации OpenSSL).
|
- `tls_cipher_suite` — разрешенный набор шифров (в нотации OpenSSL).
|
||||||
|
|
||||||
## Внешний аутентификатор LDAP {#ldap-external-authenticator}
|
## Внешний аутентификатор LDAP {#ldap-external-authenticator}
|
||||||
|
|
||||||
Удаленный сервер LDAP можно использовать как метод верификации паролей локально определенных пользователей (пользователей, которые определены в `users.xml` или в локальных путях управления контролем). Для этого укажите имя определенного до этого сервера LDAP вместо `password` или другой похожей секции в определении пользователя.
|
Удаленный сервер LDAP можно использовать для верификации паролей локально определенных пользователей (пользователей, которые определены в `users.xml` или в локальных параметрах управления доступом). Для этого укажите имя определенного ранее сервера LDAP вместо `password` или другой аналогичной секции в настройках пользователя.
|
||||||
|
|
||||||
При каждой попытке авторизации, ClickHouse пытается "привязаться" к DN, указанному в [определении LDAP сервера](#ldap-server-definition) параметром `bind_dn`, используя предоставленные реквизиты для входа. Если попытка оказалась успешной, пользователь считается аутентифицированным. Обычно это называют методом "простой привязки".
|
При каждой попытке авторизации ClickHouse пытается "привязаться" к DN, указанному в [определении LDAP сервера](#ldap-server-definition), используя параметр `bind_dn` и предоставленные реквизиты для входа. Если попытка оказалась успешной, пользователь считается аутентифицированным. Обычно это называют методом "простой привязки".
|
||||||
|
|
||||||
**Пример**
|
**Пример**
|
||||||
|
|
||||||
@ -94,9 +94,9 @@ CREATE USER my_user IDENTIFIED WITH ldap SERVER 'my_ldap_server';
|
|||||||
|
|
||||||
## Внешний пользовательский каталог LDAP {#ldap-external-user-directory}
|
## Внешний пользовательский каталог LDAP {#ldap-external-user-directory}
|
||||||
|
|
||||||
В добавок к локально определенным пользователям, удаленный LDAP сервер может быть использован как источник определения пользователей. Для этого укажите имя определенного до этого сервера LDAP (см. [Определение LDAP сервера](#ldap-server-definition)) в секции `ldap` внутри секции `users_directories` файла `config.xml`.
|
В дополнение к локально определенным пользователям, удаленный LDAP сервер может служить источником определения пользователей. Для этого укажите имя определенного ранее сервера LDAP (см. [Определение LDAP сервера](#ldap-server-definition)) в секции `ldap` внутри секции `users_directories` файла `config.xml`.
|
||||||
|
|
||||||
При каждой попытке авторизации ClicHouse пытается локально найти определение пользователя и авторизовать его как обычно. Если определение не будет найдено, ClickHouse предполагает, что оно находится во внешнем LDAP каталоге, и пытается "привязаться" к DN, указанному на LDAP сервере, используя предоставленные реквизиты для входа. Если попытка оказалась успешной, пользователь считается существующим и аутентифицированным. Пользователю будут присвоены роли из списка, указанного в секции `roles`. Кроме того, может быть выполнен LDAP поиск, а его результаты могут быть преобразованы в имена ролей и присвоены пользователям, если была настроена секция `role_mapping`. Все это работает при условии, что SQL-ориентированное [Управлением доступом](../access-rights.md#access-control) включено, а роли созданы выражением [CREATE ROLE](../../sql-reference/statements/create/role.md#create-role-statement).
|
При каждой попытке авторизации ClickHouse пытается локально найти определение пользователя и аутентифицировать его как обычно. Если пользователь не находится локально, ClickHouse предполагает, что он определяется во внешнем LDAP каталоге и пытается "привязаться" к DN, указанному на LDAP сервере, используя предоставленные реквизиты для входа. Если попытка оказалась успешной, пользователь считается существующим и аутентифицированным. Пользователю присваиваются роли из списка, указанного в секции `roles`. Кроме того, если настроена секция `role_mapping`, то выполняется LDAP поиск, а его результаты преобразуются в имена ролей и присваиваются пользователям. Все это работает при условии, что SQL-ориентированное [управлением доступом](../access-rights.md#access-control) включено, а роли созданы выражением [CREATE ROLE](../../sql-reference/statements/create/role.md#create-role-statement).
|
||||||
|
|
||||||
**Пример**
|
**Пример**
|
||||||
|
|
||||||
@ -129,20 +129,20 @@ CREATE USER my_user IDENTIFIED WITH ldap SERVER 'my_ldap_server';
|
|||||||
|
|
||||||
**Параметры**
|
**Параметры**
|
||||||
|
|
||||||
- `server` — одно из имен сервера LDAP, определенного в секции конфига `ldap_servers` выше. Этот параметр обязательный и не может быть оставлен пустым.
|
- `server` — имя одного из серверов LDAP, определенных в секции `ldap_servers` в файле конфигурации (см.выше). Этот параметр обязательный и не может быть пустым.
|
||||||
- `roles` — секция со списком локально определенных ролей, которые будут присвоены каждому пользователю, полученному от сервера LDAP.
|
- `roles` — секция со списком локально определенных ролей, которые будут присвоены каждому пользователю, полученному от сервера LDAP.
|
||||||
- Если роли не указаны здесь или в секции `role_mapping` (ниже), пользователь не сможет выполнять никаких операций после аутентификации.
|
- Если роли не указаны ни здесь, ни в секции `role_mapping` (см. ниже), пользователь после аутентификации не сможет выполнять никаких действий.
|
||||||
- `role_mapping` — секция c параметрами LDAP поиска и правилами отображения.
|
- `role_mapping` — секция c параметрами LDAP поиска и правилами отображения.
|
||||||
- При аутентификации пользователя, пока еще связанного с LDAP, производится LDAP поиск с помощью `search_filter` и имени этого пользователя. Для каждой записи, найденной в ходе поиска, выделяется значение указанного атрибута. У каждого атрибута, имеющего указанный префикс, удаляется этот префикс, а остальная часть значения становится именем локальной роли, определенной в ClickHouse, причем предполагается, что эта роль была создана выражением [CREATE ROLE](../../sql-reference/statements/create/role.md#create-role-statement) до этого.
|
- При аутентификации пользователя, пока еще связанного с LDAP, производится LDAP поиск с помощью `search_filter` и имени этого пользователя. Для каждой записи, найденной в ходе поиска, выделяется значение указанного атрибута. У каждого атрибута, имеющего указанный префикс, этот префикс удаляется, а остальная часть значения становится именем локальной роли, определенной в ClickHouse, причем предполагается, что эта роль была ранее создана выражением [CREATE ROLE](../../sql-reference/statements/create/role.md#create-role-statement) до этого.
|
||||||
- Внутри одной секции `ldap` может быть несколько секций `role_mapping`. Все они будут применены.
|
- Внутри одной секции `ldap` может быть несколько секций `role_mapping`. Все они будут применены.
|
||||||
- `base_dn` — шаблон, который используется для создания базового DN для LDAP поиска.
|
- `base_dn` — шаблон, который используется для создания базового DN для LDAP поиска.
|
||||||
- конечный DN будет создан заменой всех подстрок `{user_name}` и `{bind_dn}` шаблона на фактическое имя пользователя и DN привязки соответственно при каждом LDAP поиске.
|
- При формировании DN все подстроки `{user_name}` и `{bind_dn}` в шаблоне будут заменяться на фактическое имя пользователя и DN привязки соответственно при каждом LDAP поиске.
|
||||||
- `scope` — Область LDAP поиска.
|
- `scope` — Область LDAP поиска.
|
||||||
- Принимаемые значения: `base`, `one_level`, `children`, `subtree` (по-умолчанию).
|
- Возможные значения: `base`, `one_level`, `children`, `subtree` (по умолчанию).
|
||||||
- `search_filter` — шаблон, который используется для создания фильтра для каждого LDAP поиска.
|
- `search_filter` — шаблон, который используется для создания фильтра для каждого LDAP поиска.
|
||||||
- Конечный фильтр будет создан заменой всех подстрок `{user_name}`, `{bind_dn}` и `{base_dn}` шаблона на фактическое имя пользователя, DN привязи и базовый DN при соответственно каждом LDAP поиске.
|
- Конечный фильтр будет создан заменой всех подстрок `{user_name}`, `{bind_dn}` и `{base_dn}` шаблона на фактическое имя пользователя, DN привязи и базовый DN при соответственно каждом LDAP поиске.
|
||||||
- Обратите внимание, что специальные символы должны быть правильно экранированы в XML.
|
- Обратите внимание, что специальные символы должны быть правильно экранированы в XML.
|
||||||
- `attribute` — имя атрибута, значение которого будет возвращаться LDAP поиском.
|
- `attribute` — имя атрибута, значение которого будет возвращаться LDAP поиском.
|
||||||
- `prefix` — префикс, который, как предполагается, будет находиться перед началом каждой строки в исходном списке строк, возвращаемых LDAP поиском. Префикс будет удален из исходных строк, а сами они будут рассматриваться как имена локальных ролей. По-умолчанию пусто.
|
- `prefix` — префикс, который, как предполагается, будет находиться перед началом каждой строки в исходном списке строк, возвращаемых LDAP поиском. Префикс будет удален из исходных строк, а сами они будут рассматриваться как имена локальных ролей. По умолчанию: пустая строка.
|
||||||
|
|
||||||
[Оригинальная статья](https://clickhouse.tech/docs/en/operations/external-authenticators/ldap.md) <!--hide-->
|
[Оригинальная статья](https://clickhouse.tech/docs/en/operations/external-authenticators/ldap.md) <!--hide-->
|
||||||
|
Loading…
Reference in New Issue
Block a user