Documentation

将用户添加到您的 InfluxDB 集群

通过您的 身份提供商 和您的 InfluxDB AppInstance 资源,将具有管理访问权限的用户添加到您的 InfluxDB 集群

  1. 使用您的身份提供商为需要管理访问您的 InfluxDB 集群的用户创建 OAuth2 帐户。

    有关添加用户的信息,请参阅您的身份提供商的文档

  2. 将用户添加到您的 InfluxDB AppInstance 资源。您可以直接在您的 myinfluxdb.yml 中编辑您的 AppInstance 资源,或者,如果您正在使用 InfluxDB Clustered Helm chart,您可以将用户添加到您的 values.yaml 以修改您的 AppInstance 资源。所需的凭据取决于您的身份提供商。

    如果直接编辑您的 AppInstance 资源,请在您的 myinfluxdb.yml 配置文件中为以下字段提供值

    • spec.package.spec.admin
      • identityProvider:身份提供商名称。如果使用 Microsoft Entra ID(以前称为 Azure Active Directory),请将名称设置为 azure
      • jwksEndpoint:您的身份提供商提供的 JWKS 端点。
      • users:授予对您的 InfluxDB 集群管理访问权限的 OAuth2 用户列表。ID 由您的身份提供商提供。

    以下是 KeycloakAuth0Microsoft Entra ID 的示例,但其他 OAuth2 提供商也应该有效

    apiVersion: kubecfg.dev/v1alpha1
    kind: AppInstance
    # ...
    spec:
      package:
        spec:
          admin:
            identityProvider: keycloak
            jwksEndpoint: |-
              https://
    KEYCLOAK_HOST
    /auth/realms/
    KEYCLOAK_REALM
    /protocol/openid-connect/certs
    users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Keycloak. - id:
    KEYCLOAK_USER_ID
    firstName: Marty lastName: McFly email: mcfly@influxdata.com

    替换以下内容

    • KEYCLOAK_HOST:您的 Keycloak 服务器的主机和端口
    • KEYCLOAK_REALM:Keycloak realm
    • KEYCLOAK_USER_ID:要授予 InfluxDB 管理访问权限的 Keycloak 用户 ID (请参阅 使用 Keycloak 查找用户 ID

    apiVersion: kubecfg.dev/v1alpha1
    kind: AppInstance
    # ...
    spec:
      package:
        spec:
          admin:
            identityProvider: auth0
            jwksEndpoint: |-
              https://
    AUTH0_HOST
    /.well-known/openid-configuration
    users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Auth0. - id:
    AUTH0_USER_ID
    firstName: Marty lastName: McFly email: mcfly@influxdata.com

    替换以下内容

    • AUTH0_HOST:您的 Auth0 服务器的主机和端口
    • AUTH0_USER_ID:要授予 InfluxDB 管理访问权限的 Auth0 用户 ID

    apiVersion: kubecfg.dev/v1alpha1
    kind: AppInstance
    # ...
    spec:
      package:
        spec:
          admin:
            identityProvider: azure
            jwksEndpoint: |-
              https://login.microsoftonline.com/
    AZURE_TENANT_ID
    /discovery/v2.0/keys
    users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Azure. - id:
    AZURE_USER_ID
    firstName: Marty lastName: McFly email: mcfly@influxdata.com

    替换以下内容


    如果使用 InfluxDB Clustered Helm chart,请在您的 values.yaml 中为以下字段提供值

    • admin
      • identityProvider:身份提供商名称。如果使用 Microsoft Entra ID(以前称为 Azure Active Directory),请将名称设置为 azure
      • jwksEndpoint:您的身份提供商提供的 JWKS 端点。
      • users:授予对您的 InfluxDB 集群管理访问权限的 OAuth2 用户列表。ID 由您的身份提供商提供。

    以下是 KeycloakAuth0Microsoft Entra ID 的示例,但其他 OAuth2 提供商也应该有效

    admin:
      # The identity provider to be used (such as "keycloak", "auth0", or "azure")
      # Note, use "azure" for Azure Active Directory
      identityProvider: keycloak
      # The JWKS endpoint provided by the Identity Provider
      jwksEndpoint: |-
        https://
    KEYCLOAK_HOST
    /auth/realms/
    KEYCLOAK_REALM
    /protocol/openid-connect/certs
    # The list of users to grant access to Clustered via influxctl users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Keycloak. - id:
    KEYCLOAK_USER_ID
    firstName: Marty lastName: McFly email: mcfly@influxdata.com

    替换以下内容

    • KEYCLOAK_HOST:您的 Keycloak 服务器的主机和端口
    • KEYCLOAK_REALM:Keycloak realm
    • KEYCLOAK_USER_ID:要授予 InfluxDB 管理访问权限的 Keycloak 用户 ID

    admin:
      # The identity provider to be used e.g. "keycloak", "auth0", "azure", etc
      # Note, use "azure" for Azure Active Directory.
      identityProvider: auth0
      # The JWKS endpoint provided by the Identity Provider
      jwksEndpoint: |-
        https://
    AUTH0_HOST
    /.well-known/openid-configuration
    # The list of users to grant access to Clustered via influxctl users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Auth0. - id:
    AUTH0_USER_ID
    firstName: Marty lastName: McFly email: mcfly@influxdata.com

    替换以下内容

    • AUTH0_HOST:您的 Auth0 服务器的主机和端口
    • AUTH0_USER_ID:要授予 InfluxDB 管理访问权限的 Auth0 用户 ID

    admin:
      # The identity provider to be used e.g. "keycloak", "auth0", "azure", etc
      # Note, use "azure" for Azure Active Directory.
      identityProvider: azure
      # The JWKS endpoint provided by the Identity Provider
      jwksEndpoint: |-
        https://login.microsoftonline.com/
    AZURE_TENANT_ID
    /discovery/v2.0/keys
    # The list of users to grant access to Clustered via influxctl users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Azure. - id:
    AZURE_USER_ID
    firstName: Marty lastName: McFly email: mcfly@influxdata.com

    替换以下内容


  3. 将更改应用到您的 InfluxDB 集群。

    • 如果直接更新 AppInstance 资源,请使用 kubectl 应用更改。
    • 如果使用 InfluxDB Clustered Helm chart,请使用 helm 应用更改。
kubectl apply \
  --filename myinfluxdb.yml \
  --namespace influxdb
helm upgrade \
  influxdb \
  influxdata/influxdb3-clustered \
  -f ./values.yaml \
  --namespace influxdb

应用后,添加的用户将被授予对您的 InfluxDB 集群的管理访问权限,并且可以使用 influxctl 执行管理操作。有关配置新用户的 influxctl 客户端以与您的 InfluxDB 集群的身份提供商通信和进行身份验证的信息,请参阅 设置授权 - 配置 influxctl


此页是否对您有帮助?

感谢您的反馈!


Flux 的未来

Flux 即将进入维护模式。您可以继续像现在这样使用它,而无需对您的代码进行任何更改。

阅读更多

InfluxDB 3 开源版本现已公开发布 Alpha 版

InfluxDB 3 开源版本现已可用于 Alpha 测试,根据 MIT 或 Apache 2 许可获得许可。

我们正在发布两个产品作为 Alpha 版的一部分。

InfluxDB 3 Core 是我们新的开源产品。它是一个用于时间序列和事件数据的最新数据引擎。InfluxDB 3 Enterprise 是一个商业版本,它建立在 Core 的基础上,增加了历史查询功能、读取副本、高可用性、可扩展性和细粒度的安全性。

有关如何开始使用的更多信息,请查看