将用户添加到您的 InfluxDB 集群
通过您的 身份提供商 和您的 InfluxDB AppInstance
资源,将具有管理访问权限的用户添加到您的 InfluxDB 集群
使用您的身份提供商为需要管理访问您的 InfluxDB 集群的用户创建 OAuth2 帐户。
有关添加用户的信息,请参阅您的身份提供商的文档
将用户添加到您的 InfluxDB
AppInstance
资源。您可以直接在您的myinfluxdb.yml
中编辑您的AppInstance
资源,或者,如果您正在使用 InfluxDB Clustered Helm chart,您可以将用户添加到您的values.yaml
以修改您的AppInstance
资源。所需的凭据取决于您的身份提供商。如果直接编辑您的
AppInstance
资源,请在您的myinfluxdb.yml
配置文件中为以下字段提供值spec.package.spec.admin
identityProvider
:身份提供商名称。如果使用 Microsoft Entra ID(以前称为 Azure Active Directory),请将名称设置为azure
。jwksEndpoint
:您的身份提供商提供的 JWKS 端点。users
:授予对您的 InfluxDB 集群管理访问权限的 OAuth2 用户列表。ID 由您的身份提供商提供。
以下是 Keycloak、Auth0 和 Microsoft Entra ID 的示例,但其他 OAuth2 提供商也应该有效
apiVersion: kubecfg.dev/v1alpha1 kind: AppInstance # ... spec: package: spec: admin: identityProvider: keycloak jwksEndpoint: |- https://
KEYCLOAK_HOST/auth/realms/KEYCLOAK_REALM/protocol/openid-connect/certs users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Keycloak. - id:KEYCLOAK_USER_IDfirstName: Marty lastName: McFly email: mcfly@influxdata.com替换以下内容
KEYCLOAK_HOST
:您的 Keycloak 服务器的主机和端口KEYCLOAK_REALM
:Keycloak realmKEYCLOAK_USER_ID
:要授予 InfluxDB 管理访问权限的 Keycloak 用户 ID (请参阅 使用 Keycloak 查找用户 ID)
apiVersion: kubecfg.dev/v1alpha1 kind: AppInstance # ... spec: package: spec: admin: identityProvider: auth0 jwksEndpoint: |- https://
AUTH0_HOST/.well-known/openid-configuration users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Auth0. - id:AUTH0_USER_IDfirstName: Marty lastName: McFly email: mcfly@influxdata.com替换以下内容
AUTH0_HOST
:您的 Auth0 服务器的主机和端口AUTH0_USER_ID
:要授予 InfluxDB 管理访问权限的 Auth0 用户 ID
apiVersion: kubecfg.dev/v1alpha1 kind: AppInstance # ... spec: package: spec: admin: identityProvider: azure jwksEndpoint: |- https://login.microsoftonline.com/
AZURE_TENANT_ID/discovery/v2.0/keys users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Azure. - id:AZURE_USER_IDfirstName: Marty lastName: McFly email: mcfly@influxdata.com替换以下内容
AZURE_TENANT_ID
:Microsoft Entra 租户 IDAZURE_USER_ID
:要授予 InfluxDB 管理访问权限的 Microsoft Entra 用户 ID (请参阅 使用 Microsoft Entra ID 查找用户 ID)
如果使用 InfluxDB Clustered Helm chart,请在您的
values.yaml
中为以下字段提供值admin
identityProvider
:身份提供商名称。如果使用 Microsoft Entra ID(以前称为 Azure Active Directory),请将名称设置为azure
。jwksEndpoint
:您的身份提供商提供的 JWKS 端点。users
:授予对您的 InfluxDB 集群管理访问权限的 OAuth2 用户列表。ID 由您的身份提供商提供。
以下是 Keycloak、Auth0 和 Microsoft Entra ID 的示例,但其他 OAuth2 提供商也应该有效
admin: # The identity provider to be used (such as "keycloak", "auth0", or "azure") # Note, use "azure" for Azure Active Directory identityProvider: keycloak # The JWKS endpoint provided by the Identity Provider jwksEndpoint: |- https://
KEYCLOAK_HOST/auth/realms/KEYCLOAK_REALM/protocol/openid-connect/certs # The list of users to grant access to Clustered via influxctl users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Keycloak. - id:KEYCLOAK_USER_IDfirstName: Marty lastName: McFly email: mcfly@influxdata.com替换以下内容
KEYCLOAK_HOST
:您的 Keycloak 服务器的主机和端口KEYCLOAK_REALM
:Keycloak realmKEYCLOAK_USER_ID
:要授予 InfluxDB 管理访问权限的 Keycloak 用户 ID
admin: # The identity provider to be used e.g. "keycloak", "auth0", "azure", etc # Note, use "azure" for Azure Active Directory. identityProvider: auth0 # The JWKS endpoint provided by the Identity Provider jwksEndpoint: |- https://
AUTH0_HOST/.well-known/openid-configuration # The list of users to grant access to Clustered via influxctl users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Auth0. - id:AUTH0_USER_IDfirstName: Marty lastName: McFly email: mcfly@influxdata.com替换以下内容
AUTH0_HOST
:您的 Auth0 服务器的主机和端口AUTH0_USER_ID
:要授予 InfluxDB 管理访问权限的 Auth0 用户 ID
admin: # The identity provider to be used e.g. "keycloak", "auth0", "azure", etc # Note, use "azure" for Azure Active Directory. identityProvider: azure # The JWKS endpoint provided by the Identity Provider jwksEndpoint: |- https://login.microsoftonline.com/
AZURE_TENANT_ID/discovery/v2.0/keys # The list of users to grant access to Clustered via influxctl users: # All fields are required but `firstName`, `lastName`, and `email` can be # arbitrary values. However, `id` must match the user ID provided by Azure. - id:AZURE_USER_IDfirstName: Marty lastName: McFly email: mcfly@influxdata.com替换以下内容
AZURE_TENANT_ID
:Microsoft Entra 租户 IDAZURE_USER_ID
:要授予 InfluxDB 管理访问权限的 Microsoft Entra 用户 ID (请参阅 使用 Microsoft Entra ID 查找用户 ID)
将更改应用到您的 InfluxDB 集群。
- 如果直接更新
AppInstance
资源,请使用kubectl
应用更改。 - 如果使用 InfluxDB Clustered Helm chart,请使用
helm
应用更改。
- 如果直接更新
kubectl apply \
--filename myinfluxdb.yml \
--namespace influxdb
helm upgrade \
influxdb \
influxdata/influxdb3-clustered \
-f ./values.yaml \
--namespace influxdb
应用后,添加的用户将被授予对您的 InfluxDB 集群的管理访问权限,并且可以使用 influxctl
执行管理操作。有关配置新用户的 influxctl
客户端以与您的 InfluxDB 集群的身份提供商通信和进行身份验证的信息,请参阅 设置授权 - 配置 influxctl。
此页是否对您有帮助?
感谢您的反馈!
支持和反馈
感谢您成为我们社区的一份子!我们欢迎并鼓励您提供关于 InfluxDB Clustered 和此文档的反馈和错误报告。要寻求支持,请使用以下资源
拥有年度合同或支持合同的客户可以联系 InfluxData 支持。