This is a translation of the original English documentation page. Help us make it better.

10 SAML installatie met Microsoft Azure AD

Overzicht

Dit gedeelte biedt richtlijnen voor het configureren van Single Sign-On en gebruikersvoorziening in Zabbix vanuit Microsoft Azure Active Directory met behulp van SAML 2.0-authenticatie.

Microsoft Azure configuratie

Applicatie aanmaken
  1. Log in op uw account op Microsoft Azure. Voor testdoeleinden kunt u een gratis proefaccount aanmaken in Microsoft Azure.

  2. Selecteer vanuit het hoofdmenu (linksboven op het scherm) Azure Active Directory.

  3. Kies Ondernemingsapps -> Nieuwe app toevoegen -> Uw eigen app maken.

  4. Voeg de naam van uw app toe en selecteer de optie Elke andere app integreren.... Klik daarna op Maken.

Instellen van Single Sign-On
  1. Ga op uw toepassingspagina naar Single Sign-On instellen en klik op Aan de slag. Selecteer vervolgens SAML.

  2. Bewerk Basis-SAML-configuratie:

    • In Identificatiegegevens (Entiteits-ID) stelt u een unieke naam in om uw app te identificeren bij Azure Active Directory, bijvoorbeeld zabbix;
    • In Antwoord-URL (Assertion Consumer Service-URL) stelt u het Zabbix Single Sign-On-eindpunt in: https://<zabbix-instance-url>/zabbix/index_sso.php?acs:

    Afbeelding

    Let op dat dit veld "https" vereist. Om dit te laten werken met Zabbix, moet u de volgende regel toevoegen aan conf/zabbix.conf.php:

    $SSO['SETTINGS'] = ['use_proxy_headers' => true];
  3. Bewerk Attributen en claims. U moet alle attributen toevoegen die u naar Zabbix wilt doorgeven (user_name, user_lastname, user_email, user_mobile, groups).

    De attribuutnamen zijn willekeurig. Verschillende attribuutnamen kunnen worden gebruikt, maar het is vereist dat ze overeenkomen met de respectievelijke veldwaarde in de Zabbix SAML-instellingen.

    • Klik op Nieuwe claim toevoegen om een attribuut toe te voegen:

    Afbeelding

    • Klik op Een groepsclaim toevoegen om een attribuut toe te voegen voor het doorgeven van groepen naar Zabbix:

    Afbeelding

  4. In SAML-certificaten downloadt u het door Azure verstrekte certificaat en plaatst u het in conf/certs van de Zabbix frontend-installatie.

    Geef het de rechten 644 door het volgende commando uit te voeren:

    chmod 644 azure.cer

    Zorg ervoor dat conf/zabbix.conf.php de volgende regel bevat:

    $SSO['IDP_CERT'] = 'conf/certs/azure.cer';
  5. Gebruik de waarden van Single Sign-On instellen in Azure om Zabbix SAML-authenticatie te configureren (zie volgende sectie):

    Afbeelding

Zabbix-configuratie

  1. Ga in Zabbix naar de SAML-instellingen en vul de configuratieopties in op basis van de Azure-configuratie:

    Afbeelding

    Zabbix-veld Instelling in Azure Voorbeeldwaarde
    IdP-entiteit-ID Azure AD-identificator
    SSO-service-URL Aanmeldings-URL
    SLO-service-URL Afmeldings-URL
    Gebruikersnaam-attribuut Aangepast attribuut (claim) user_email
    Groepsnaam-attribuut Aangepast attribuut (claim) groups
    Gebruikersnaam-attribuut Aangepast attribuut (claim) user_name
    Achternaam-attribuut van gebruiker Aangepast attribuut (claim) user_lastname

    Het is ook nodig om de toewijzing van gebruikersgroepen te configureren. Media-toewijzing is optioneel.

    Klik op Update om deze instellingen op te slaan.

SCIM-gebruikersvoorziening

  1. Ga naar de pagina van je Azure AD-applicatie en open vanuit het hoofdmenu de pagina Provisioning. Klik op Get started en selecteer vervolgens de automatische voorzieningsmodus:

    • Bij Tenant URL stel je de volgende waarde in: https://<zabbix-instance-url>/zabbix/api_scim.php
    • Bij Secret token voer je een Zabbix API-token in met Super admin-rechten.
    • Klik op Test connection om te controleren of de verbinding tot stand is gebracht.

    Afbeelding

    Sla de instellingen op.

  2. Nu kun je alle attributen toevoegen die via SCIM aan Zabbix worden doorgegeven. Klik hiervoor op Mappings en vervolgens op Provision Azure Active Directory Users.

    Afbeelding

    Onder aan de lijst met attribuutmappingen schakel je Show advanced options in en klik je vervolgens op Edit attribute list for customappsso.

    Onder aan de lijst met attributen voeg je je eigen attributen toe met het type 'String':

    Afbeelding

    Sla de lijst op.

  3. Nu kun je mappings toevoegen voor de toegevoegde attributen. Onder aan de lijst met attribuutmappingen klik je op Add New Mapping en maak je mappings zoals hieronder wordt getoond:

    Afbeelding

    Sla de lijst met mappings op wanneer alle mappings zijn toegevoegd.

    Afbeelding

  4. Als een voorwaarde voor gebruikersvoorziening in Zabbix, moeten gebruikers en groepen zijn geconfigureerd in Azure.

    Ga hiervoor naar Azure Active Directory in het hoofdmenu van Azure (linksboven op het scherm) en voeg gebruikers/groepen toe op de respectievelijke pagina's Users en Groups.

  5. Wanneer gebruikers en groepen zijn gemaakt in Azure AD, ga je naar het Users and groups-menu van je applicatie en voeg je ze toe aan de app.

  6. Ga naar het Provisioning-menu van je app en klik op Start provisioning om gebruikers voor te zien in Zabbix.

    Houd er rekening mee dat het PATCH-verzoek voor gebruikers in Azure geen wijzigingen in media ondersteunt.