Aquesta secció descriu com configurar Okta per activar l'autenticació SAML 2.0 i aprovisionament d'usuaris per Zabbix.
1. Aneu a https://okta.com i enregistreu-vos o connecteu-vos al vostre compte.
2. A la interfície Web d'Okta, accediu a Aplicacions → Aplicacions.
3. Premeu el botó "Crear una nova aplicació".
().
Trieu SAML 2.0 com a mètode de connexió i premeu el botó Següent.
4. Ompliu els camps de la pestanya Paràmetres generals i premeu Next.
5. A la pestanya Configurar SAML, entreu els valors que hi ha aquí sota, i després premeu Next.
http://<vostra-url-zabbix>/zabbix/index/_sso.php?acs
acs
no es retalla a la petició. La casella Empreu aquesta URL com a Origen i Destí.zabbix
Aquestes declaracions d'atributs s'insereixen a les afirmacions SAML compartides amb Zabbix.
Si voleu configurar l'inici de sessió SAML a Zabbix sense subministrament d'usuaris JIT, només cal l'atribut de correu electrònic.
Si voleu emprar una connexió xifrada, genereu els certificats de xifrat privats i públics, i pugeu el públic a Okta. El formulari de càrrega de certificat apareix quan Xifrat d'asserció s'estableix a Xifrat (cliqueu a Veure paràmetres avançats per trobar aquest paràmetres).
6. A la pestanya següent, trieu "sóc un editor de programari. Vull integrar la meva aplicació amb Okta" i premeu "Acabar".
7. Ara, accediu a la pestanya Assignacions i premeu el botó "Assignar", després trieu "Assignar a persones" al menú desplegable.
8. A una finestra contextual que apareixerà, assigneu l'aplicació creada a les persones que emprearan SAML 2.0 per autenticar amb Zabbix, i després premeu "Registrar i anar enrere".
9. Accediu a la pestanya "Connexió" i premeu el botó "Afegir les instruccions de configuració". Les instruccions de configuració s'afegiran a una nova pestanya: deseu aquesta pestanya oberta mentre configureu Zabbix.
Les instruccions de configuració s'obriran en una pestanya nova; mantingueu aquesta pestanya oberta mentre configureu Zabbix.
1. A Zabbix, aneu a Configuració SAML i ompliu les opcions de configuració basades en la configuració d'Okta:
Camp Zabbix | Camp de configuració a Okta | Valor de mostra |
---|---|---|
ID de l'entitat d'IdP | Emissor del proveïdor d'identitat | |
URL del servei SSO | URL d'inici de sessió únic del proveïdor d'identitat | |
Atribut del nom d'usuari | Nom de l'atribut | usrEmail |
ID d'entitat SP | URI del públic | zabbix |
Atribut del nom del grup | Nom de l'atribut | grups |
Atribut del nom d'usuari | Nom de l'atribut | nom_usuari |
Atribut del cognom de l'usuari | Nom de l'atribut | cognom_usuari |
També és necessari per configurar el grup d'usuaris i l'assignació de mitjans.
2. Baixeu el certificat proporcionat a les instruccions de configuració d'Okta SAML a la carpeta ui/conf/certs com a idp.crt.
Establiu-hi permisos 664 executant:
3. Si Assertion Encryption s'ha establert com a "Encriptat" a Okta, la casella de selecció "Assercions" del paràmetre Encriptar hauria d'ésser marcada a Zabbix, també.
4. Premeu el botó "Actualitzar" per desar aquesta configuració.
1. Per activar l'aprovisionament SCIM, aneu a "General" -> "Configuració de l'aplicació" de l'aplicació a Okta.
Marqueu la casella de selecció Activar l'aprovisionament SCIM. Com a resultat, apareix una nova pestanya Aprovisionament.
2. Aneu a la pestanya "Aprovisionament" per configurar una connexió SCIM:
api_scim.php
, és a dir:https://<your-zabbix-url>/zabbix/api_scim.php
email
Capçalera HTTP
Si empreu Apache, potser haureu de canviar la configuració predeterminada d'Apache a /etc/apache2/apache2.conf
afegint la línia següent:
En cas contrari, Apache no envia la capçalera d'autorització a la petició.
3. Feu clic a Provar la configuració del connector per provar la connexió. Si tot és correcte, es veurà un missatge exitós.
4. A "Aprovisionament" -> "A l'aplicació", assegureu-vos de marcar les caselles de selecció següents:
Això assegurarà que aquests tipus de petició s'enviaran a Zabbix.
5. Assegureu-vos que tots els atributs definits a SAML siguin definits a SCIM. Podeu accedir a l'editor de perfils de la vostra aplicació a "Aprovisionament" -> "A l'aplicació", fent clic a Anar a l'Editor de perfils.
Feu clic a Afegir un atribut. Ompliu els valors de Nom visible, Nom de la variable, Nom extern amb el nom d'atribut SAML, per exemple, nom_usuari
.
L'espai de noms extern hauria de ser el mateix que l'esquema d'usuari: urn:ietf:params:scim:schemas:core:2.0:User
6. Aneu a "Aprovisionament" -> "A l'aplicació" -> "Assignacions d'atributs" de la vostra aplicació. Feu clic a Veure els atributs no assignats a la part inferior. Apareixen els nous atributs afegits.
7. Assignar cada atribut afegit.
8. Afegir usuaris a la pestanya "Tasques". Els usuaris prèviament s'han d'afegir a Directori -> Persones. Totes aquestes tasques s'enviaran com a peticions a Zabbix.
9. Afegiu grups a la pestanya "Push Groups". El patró de mapatge del grup d'usuaris a la configuració de Zabbix SAML ha de coincidir amb un grup especificat aquí. Si no hi ha cap coincidència, l'usuari no es pot crear a Zabbix.
La informació sobre els membres del grup s'envia cada vegada que es fa algun canvi.