- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в Zabbix
Краткое описание
В статье описывается настройка LDAP-аутентификации в Zabbix, где поставщиком учетных записей является MULTIDIRECTORY.
Краткое описание
Для интеграции Zabbix с MULTIDIRECTORY необходимо создать пользователя который будет выступать администратором Zabbix и с помощью которого будет осуществляться чтение LDAP для авторизации пользователей системы Zabbix.
Требование к установке
- Установленная служба каталогов MULTIDIRECTORY.
- Развернутая система
Zabbix.
Создание технической учетной записи в Zabbix
Обратите внимание!
Логин и пароль технической учетной записи как в
Zabbix, так и вMULTIDIRECTORYдолжны быть идентичны.
Чтобы создать пользователя, перейдите в меню «Пользователи» -> «Пользователи», далее нажмите кнопку «Создать пользователя».
В поле «Группы» выберите объект «Zabbix администратор».
В меню создания пользователя перейдите во вкладку «Доступы», в пункте «Тип пользователя» выберите тип администратора «Zabbix Супер администратор».
Во вкладке меню «Пользователи» перейдите в меню «Аутентификация» и выберите «Настройка LDAP»

Обратите внимание!
Default authentication– выбираем аутентификация LDAP.

Описание полей
LDAP settings– настройки LDAP;Enable LDAP authentication– активировать LDAP аутентификацию;Servers– добавить сервер LDAPMULTIDIRECTORY.
Настройка LDAP-аутентификации
Во вкладке меню «Администрирование» перейдите в меню «Авторизация» и выберите «Настройка LDAP».

Описание полей
LDAP host— ldap://your_domain.ru.Port— 389.Base DN— dc=your_domain,dc=ru.Search attribute— sAMAccountName.Bind DN— cn=zabbix.admin,ou=users,dc=your_domain,dc=ru.Bind password— пароль технической учетной записи, указанной в поле Bind DN.Login— укажите логин учетной записи, под которой будет выполняться тестовый вход.User password— пароль от учетной записи, под которой будет выполняться тестовый вход.
Обратите внимание!
Тестовое соединение должно производиться по учетной записи, которая есть в
MULTIDIRECTORY.
При успешном тестировании вверху меню появится информационное сообщение об успешно выполненном тесте.
В том же меню настройки аутентификации перейдите в меню «Аутентификация» и нажмите переключатель «Аутентификация по умолчанию» на пункт «LDAP», затем нажмите кнопку «Обновить».