[管理]→[認証]で、Zabbix のユーザー認証の方法を変更できます。 使用可能な方法は、内部、LDAP、HTTP認証です。
デフォルトでは、内部のZabbix 認証が使用されています。これを変更するには、認証方法の名前のついているボタンをクリックし、[保存]を押します。
内部の Zabbix 認証が使用されます。
ユーザー名とパスワードのチェックに外部のLDAP認証が使用できます。Zabbix のパスワードは使用されませんが、ユーザーがZabbix にも存在する必要があることに注意してください。
Zabbix LDAP 認証を動作させるには、少なくとも Microsoft アクティブディレクトリとOpenLDAPが必要です。
設定パラメータを次に示します:
パラメータ 説明 | |
---|---|
LDAPホスト LD | Pサーバの名前です。例えば:ldap://ldap.zabbix.com セキュリティで保護されたLDAPサーバの場合は、次のように「ldaps」プロトコルを使用します。ldaps://ldap.zabbix.com |
ポート番号 LDAP | ーバのポート番号。デフォルトは389です。 セキュリティで保護されたLDAP接続のポート番号は通常636です。 |
Base DN | アカウントを検索するベースのパス: ou=Users、ou=system (OpenLDAP) DC=company、DC=com (Microsoft アクティブディレクトリ) |
Search attribute | 検索に使用されるLDAPアカウントの属性: uid (OpenLDAP) sAMAccountName (Microsoft アクティブディレクトリ) |
Bind DN | LDAPサーバ上でのバインディングと検索のためのLDAPアカウント。例えば: uid=ldap_search、ou=system (OpenLDAP) CN=ldap_search、OU=user_group、DC=company、DC=com (Microsoft アクティブディレクトリ) 必要とされる、匿名でのバインディングはサポートされていません。 |
Bind password | LDAPサーバ上でのバインディングと検索のためのアカウントのLDAPパスワード |
テスト認証 テストの | めのセクションのヘッダ |
ログイン テスト | ーザーの名前(その時点でZabbixフロントエンドにログインしているユーザー)。このユーザー名は、LDAP サーバに存在する必要があります。 このテストユーザーを認証できない場合は、Zabbix は LDAP認証をアクティベイトしません。 |
ユーザーパスワード テストユーザーの | DAP パスワード |
<note tip>Zabbixフロントエンドへのログインに使用される実際のユーザーアカウントのかわりに、LDAP サーバ上でバインディングと検索を実行するための、LDAPで最小限の権利をもつ 別のLDAP アカウント(Bind DN)を作成することをお奨めします。
このようなアプローチをとると、より安全になり、LDAP サーバ内でユーザーのパスワードに変更があったときにBind パスワードを変更する必要がありません。 上記の表では、ldap_search アカウント名となっています。 :::
いくつかのユーザーグループはまだZabbix による認証ができます。これらのグループには、内部へのフロントエンドのアクセス設定が必要です。
ユーザー名とパスワードのチェックに、Apache ベース(HTTP)ベースの認証が使用可能です。Zabbix のパスワードは使用されませんが、Zabbix のパスワードは使用されませんが、ユーザーがZabbix にも存在する必要があることに注意してください。
注意してください! スイッチを入れる前に、Apache 認証が適切に設定され、機能することを確認してください。
Apache 認証の場合、すべてのユーザーは、(内部へのフロントエンドアクセスの設定があっても)Zabbix によってではなく、Apacheによって認証されます!
本ページは2013/05/26時点の原文を基にしておりますので、内容は必ずしも最新のものとは限りません。
最新の情報は右上の「Translations of this page」から英語版を参照してください。