メインコンテンツへスキップ
メインコンテンツへスキップ

LDAP を使用した認証とロールマッピングのための ClickHouse の構成

Not supported in ClickHouse Cloud
注記

このページは ClickHouse Cloud には該当しません。ここで説明している機能は、ClickHouse Cloud サービスでは利用できません。 詳細については、ClickHouse の Cloud Compatibility ガイドを参照してください。

ClickHouse は、LDAP を使用して ClickHouse データベースユーザーを認証するように構成できます。このガイドでは、一般公開されているディレクトリに対して認証を行う LDAP システムと ClickHouse を統合する、簡単な例を紹介します。

1. ClickHouse での LDAP 接続設定の構成

  1. 次の公開 LDAP サーバーへの接続をテストします:

    $ ldapsearch -x -b dc=example,dc=com -H ldap://ldap.forumsys.com
    

    応答は次のようになります:

    # extended LDIF
    #
    # LDAPv3
    # base <dc=example,dc=com> with scope subtree
    # filter: (objectclass=*)
    # requesting: ALL
    #
    
    # example.com
    dn: dc=example,dc=com
    objectClass: top
    objectClass: dcObject
    objectClass: organization
    o: example.com
    dc: example
    ...
    
  2. config.xml ファイルを編集し、以下を追加して LDAP を構成します:

    <ldap_servers>
        <test_ldap_server>
        <host>ldap.forumsys.com</host>
        <port>389</port>
        <bind_dn>uid={user_name},dc=example,dc=com</bind_dn>
        <enable_tls>no</enable_tls>
        <tls_require_cert>never</tls_require_cert>
        </test_ldap_server>
    </ldap_servers>
    
    注記

    <test_ldap_server> タグは、特定の LDAP サーバーを識別するための任意のラベルです。

    上記で使用している基本的な設定は次のとおりです:

    ParameterDescriptionExample
    hostLDAP サーバーのホスト名または IPldap.forumsys.com
    portLDAP サーバーのディレクトリポート389
    bind_dnユーザー DN のテンプレートuid={user_name},dc=example,dc=com
    enable_tls安全な LDAP を使用するかどうかno
    tls_require_cert接続時に証明書を必須とするかどうかnever
    注記

    この例では、公開サーバーがポート 389 を使用し、安全なポートを使用していないため、デモ目的として TLS を無効にしています。

    注記

    LDAP 設定の詳細については LDAP のドキュメントページ を参照してください。

  3. <user_directories> セクションに <ldap> セクションを追加して、ユーザーのロールマッピングを構成します。このセクションでは、ユーザーがどのように認証されるか、およびそのユーザーがどのロールを付与されるかを定義します。この基本的な例では、LDAP で認証された任意のユーザーは、ClickHouse の後続の手順で定義される scientists_role を付与されます。セクションは次のようになります:

    <user_directories>
        <users_xml>
            <path>users.xml</path>
        </users_xml>
        <local_directory>
            <path>/var/lib/clickhouse/access/</path>
        </local_directory>
        <ldap>
              <server>test_ldap_server</server>
              <roles>
                 <scientists_role />
              </roles>
              <role_mapping>
                 <base_dn>dc=example,dc=com</base_dn>
                 <search_filter>(&amp;(objectClass=groupOfUniqueNames)(uniqueMember={bind_dn}))</search_filter>
                 <attribute>cn</attribute>
              </role_mapping>
        </ldap>
    </user_directories>
    

    上記で使用している基本的な設定は次のとおりです:

    ParameterDescriptionExample
    server前の ldap_servers セクションで定義したラベルtest_ldap_server
    rolesClickHouse で定義され、ユーザーがマッピングされるロール名scientists_role
    base_dnユーザーを含むグループ検索を開始するベース DNdc=example,dc=com
    search_filterユーザーのマッピング対象とするグループを特定するための LDAP 検索フィルター(&(objectClass=groupOfUniqueNames)(uniqueMember={bind_dn}))
    attributeどの属性名から値を取得するかcn
  4. 設定を反映するために ClickHouse サーバーを再起動します。

2. ClickHouse データベースのロールと権限を構成する

注記

このセクションの手順は、ClickHouse で SQL Access Control および Account Management が有効になっていることを前提としています。有効化するには、SQL Users and Roles ガイド を参照してください。

  1. config.xml ファイルのロールマッピングセクションで使用したものと同じ名前で、ClickHouse にロールを作成します

    CREATE ROLE scientists_role;
    
  2. 必要な権限をロールに付与します。次のステートメントは、LDAP を通じて認証できる任意のユーザーに管理者権限を付与します。

    GRANT ALL ON *.* TO scientists_role;
    

3. LDAP 設定をテストする

  1. ClickHouse クライアントを使用してログインする

    $ clickhouse-client --user einstein --password password
    ClickHouse client version 22.2.2.1.
    Connecting to localhost:9000 as user einstein.
    Connected to ClickHouse server version 22.2.2 revision 54455.
    
    chnode1 :)
    
    注記

    手順 1 で ldapsearch コマンドを使用して、ディレクトリ内で利用可能なすべてのユーザーを表示できます。また、すべてのユーザーのパスワードは password です。

  2. ユーザーが scientists_role ロールに正しくマッピングされ、管理者権限を持っていることを確認する

    SHOW DATABASES
    
    Query id: 93b785ff-1482-4eda-95b0-b2d68b2c5e0f
    
    ┌─name───────────────┐
    │ INFORMATION_SCHEMA │
    │ db1_mysql          │
    │ db2                │
    │ db3                │
    │ db4_mysql          │
    │ db5_merge          │
    │ default            │
    │ information_schema │
    │ system             │
    └────────────────────┘
    
    9 rows in set. Elapsed: 0.004 sec.
    

まとめ

この記事では、ClickHouse が LDAP サーバーで認証を行い、ロールにマッピングするための基本的な設定方法を説明しました。ClickHouse 上で個々のユーザーを定義したうえで、それらのユーザーの認証のみを LDAP に任せ、自動的なロールマッピングは設定しない構成も可能です。LDAP モジュールは、Active Directory への接続にも使用できます。