LDAP 和 Loki 集成

通过 Telegraf(由 InfluxData 构建的开源数据连接器)提供支持,实现强大的性能和简单的集成。

info

对于大规模实时查询,这不是推荐的配置。为了进行查询和压缩优化、高速摄取和高可用性,您可能需要考虑 LDAP 和 InfluxDB

50 亿+

Telegraf 下载量

#1

时间序列数据库
来源:DB Engines

10 亿+

InfluxDB 下载量

2,800+

贡献者

目录

强大的性能,无限的扩展能力

收集、组织和处理海量高速数据。当您将任何数据视为时间序列数据时,它会更有价值。通过 InfluxDB,排名第一的时间序列平台,与 Telegraf 协同扩展。

查看入门方法

输入和输出集成概述

LDAP 插件从 LDAP 服务器(包括 OpenLDAP 和 389 Directory Server)收集监控指标。此插件对于跟踪 LDAP 服务的性能和健康状况至关重要,使管理员能够深入了解其目录操作。

Loki 插件允许用户将日志发送到 Loki 以进行聚合和查询,从而利用 Loki 高效的存储能力。

集成详情

LDAP

此插件从 LDAP 服务器的监控后端(特别是来自 cn=Monitor 条目)收集指标。它支持两种主要的 LDAP 实现:OpenLDAP 和 389 Directory Server (389ds)。LDAP 插件专注于收集各种操作指标,使管理员能够实时监控性能、连接状态和服务器健康状况,这对于维护强大的目录服务至关重要。通过允许自定义连接参数和安全配置(例如 TLS 支持),该插件确保符合安全和性能的最佳实践。收集的指标有助于识别趋势、优化服务器配置以及与利益相关者执行服务级别协议。

Loki

此 Loki 插件与 Grafana Loki 集成,这是一个强大的日志聚合系统。通过以与 Loki 兼容的格式发送日志,此插件可以高效地存储和查询日志。每个日志条目都以键值格式结构化,其中键表示字段名称,值表示相应的日志信息。按时间戳对日志进行排序可确保通过 Loki 查询日志流时保持时间顺序。此插件对密钥的支持使安全地管理身份验证参数变得更加容易,而 HTTP 标头、gzip 编码和 TLS 配置的选项增强了日志传输的适应性和安全性,从而满足各种部署需求。

配置

LDAP

[[inputs.ldap]]
  ## Server to monitor
  ## The scheme determines the mode to use for connection with
  ##    ldap://...      -- unencrypted (non-TLS) connection
  ##    ldaps://...     -- TLS connection
  ##    starttls://...  --  StartTLS connection
  ## If no port is given, the default ports, 389 for ldap and starttls and
  ## 636 for ldaps, are used.
  server = "ldap://localhost"

  ## Server dialect, can be "openldap" or "389ds"
  # dialect = "openldap"

  # DN and password to bind with
  ## If bind_dn is empty an anonymous bind is performed.
  bind_dn = ""
  bind_password = ""

  ## Reverse the field names constructed from the monitoring DN
  # reverse_field_names = false

  ## Optional TLS Config
  ## Set to true/false to enforce TLS being enabled/disabled. If not set,
  ## enable TLS only if any of the other options are specified.
  # tls_enable =
  ## Trusted root certificates for server
  # tls_ca = "/path/to/cafile"
  ## Used for TLS client certificate authentication
  # tls_cert = "/path/to/certfile"
  ## Used for TLS client certificate authentication
  # tls_key = "/path/to/keyfile"
  ## Password for the key file if it is encrypted
  # tls_key_pwd = ""
  ## Send the specified TLS server name via SNI
  # tls_server_name = "kubernetes.example.com"
  ## Minimal TLS version to accept by the client
  # tls_min_version = "TLS12"
  ## List of ciphers to accept, by default all secure ciphers will be accepted
  ## See https://pkg.go.dev/crypto/tls#pkg-constants for supported values.
  ## Use "all", "secure" and "insecure" to add all support ciphers, secure
  ## suites or insecure suites respectively.
  # tls_cipher_suites = ["secure"]
  ## Renegotiation method, "never", "once" or "freely"
  # tls_renegotiation_method = "never"
  ## Use TLS but skip chain & host verification
  # insecure_skip_verify = false

Loki

[[outputs.loki]]
  ## The domain of Loki
  domain = "https://loki.domain.tld"

  ## Endpoint to write api
  # endpoint = "/loki/api/v1/push"

  ## Connection timeout, defaults to "5s" if not set.
  # timeout = "5s"

  ## Basic auth credential
  # username = "loki"
  # password = "pass"

  ## Additional HTTP headers
  # http_headers = {"X-Scope-OrgID" = "1"}

  ## If the request must be gzip encoded
  # gzip_request = false

  ## Optional TLS Config
  # tls_ca = "/etc/telegraf/ca.pem"
  # tls_cert = "/etc/telegraf/cert.pem"
  # tls_key = "/etc/telegraf/key.pem"

  ## Sanitize Tag Names
  ## If true, all tag names will have invalid characters replaced with
  ## underscores that do not match the regex: ^[a-zA-Z_:][a-zA-Z0-9_:]*.
  # sanitize_label_names = false

  ## Metric Name Label
  ## Label to use for the metric name to when sending metrics. If set to an
  ## empty string, this will not add the label. This is NOT suggested as there
  ## is no way to differentiate between multiple metrics.
  # metric_name_label = "__name"

输入和输出集成示例

LDAP

  1. 监控目录性能:使用 LDAP Telegraf 插件持续跟踪和分析已完成的操作数、启动的连接数和服务器响应时间。通过可视化随时间变化的数据,管理员可以识别目录服务中的性能瓶颈,从而实现主动优化。

  2. 安全事件警报:将插件与警报系统集成,以便在某些指标(例如 bind_security_errorsunauth_binds)超过预定义阈值时通知管理员。此设置可以通过提供对潜在未经授权的访问尝试的实时洞察来增强安全监控。

  3. 容量规划:利用 LDAP 插件收集的指标来执行容量规划。分析连接趋势、使用的最大线程数和操作统计信息,以预测未来的资源需求,确保 LDAP 服务器能够处理预期的峰值负载而不会降低性能。

  4. 合规性和审计:使用通过此插件获得的操作指标来协助合规性审计。通过定期检查 anonymous_bindssecurity_errors 等指标,组织可以确保其目录服务符合安全策略和法规要求。

Loki

  1. 微服务的集中式日志记录:利用 Loki 插件从 Kubernetes 集群中运行的多个微服务收集日志。通过将日志定向到集中的 Loki 实例,开发人员可以在一个位置监控、搜索和分析来自所有服务的日志,从而简化故障排除和性能监控。此设置简化了操作并支持对分布式应用程序中的问题进行快速响应。

  2. 实时日志异常检测:将 Loki 与监控工具结合使用,以实时分析日志输出中可能指示系统错误或安全威胁的异常模式。在日志流上实施异常检测使团队能够主动识别和响应事件,从而提高系统可靠性并增强安全态势。

  3. 通过 Gzip 压缩增强日志处理:配置 Loki 插件以使用 gzip 压缩进行日志传输。这种方法可以减少带宽使用并提高传输速度,这在网络带宽可能受到限制的环境中尤其有利。它对于高容量日志记录应用程序特别有用,在这些应用程序中,每个字节都很重要,并且性能至关重要。

  4. 通过自定义标头实现多租户支持:利用添加自定义 HTTP 标头的功能来隔离多租户应用程序环境中的不同租户的日志。通过使用 Loki 插件为每个租户发送不同的标头,运营商可以确保正确的日志管理并符合数据隔离要求,使其成为 SaaS 应用程序的通用解决方案。

反馈

感谢您成为我们社区的一份子!如果您有任何一般性反馈或在这些页面上发现了任何错误,我们欢迎并鼓励您提出意见。请在 InfluxDB 社区 Slack 中提交您的反馈。

强大的性能,无限的扩展能力

收集、组织和处理海量高速数据。当您将任何数据视为时间序列数据时,它会更有价值。通过 InfluxDB,排名第一的时间序列平台,与 Telegraf 协同扩展。

查看入门方法

相关集成

HTTP 和 InfluxDB 集成

HTTP 插件从一个或多个 HTTP(S) 端点收集指标。它支持各种身份验证方法和数据格式的配置选项。

查看集成

Kafka 和 InfluxDB 集成

此插件从 Kafka 读取消息,并允许基于这些消息创建指标。它支持各种配置,包括不同的 Kafka 设置和消息处理选项。

查看集成

Kinesis 和 InfluxDB 集成

Kinesis 插件允许从 AWS Kinesis 流中读取指标。它支持多种输入数据格式,并提供带有 DynamoDB 的检查点功能,以实现可靠的消息处理。

查看集成