Dit gedeelte biedt richtlijnen voor het configureren van Single Sign-On en gebruikersvoorziening in Zabbix vanuit Microsoft Azure Active Directory met behulp van SAML 2.0-authenticatie.
Log in op uw account op Microsoft Azure. Voor testdoeleinden kunt u een gratis proefaccount aanmaken in Microsoft Azure.
Selecteer vanuit het hoofdmenu (linksboven op het scherm) Azure Active Directory.
Kies Ondernemingsapps -> Nieuwe app toevoegen -> Uw eigen app maken.
Voeg de naam van uw app toe en selecteer de optie Elke andere app integreren.... Klik daarna op Maken.
Ga op uw toepassingspagina naar Single Sign-On instellen en klik op Aan de slag. Selecteer vervolgens SAML.
Bewerk Basis-SAML-configuratie:
zabbix
;https://<zabbix-instance-url>/zabbix/index_sso.php?acs
:Let op dat dit veld "https" vereist. Om dit te laten werken met Zabbix, moet u de volgende regel toevoegen aan conf/zabbix.conf.php
:
$SSO['SETTINGS'] = ['use_proxy_headers' => true];
Bewerk Attributen en claims. U moet alle attributen toevoegen die u naar Zabbix wilt doorgeven (user_name, user_lastname, user_email, user_mobile, groups).
De attribuutnamen zijn willekeurig. Verschillende attribuutnamen kunnen worden gebruikt, maar het is vereist dat ze overeenkomen met de respectievelijke veldwaarde in de Zabbix SAML-instellingen.
In SAML-certificaten downloadt u het door Azure verstrekte certificaat en plaatst u het in conf/certs
van de Zabbix frontend-installatie.
Geef het de rechten 644 door het volgende commando uit te voeren:
chmod 644 azure.cer
Zorg ervoor dat conf/zabbix.conf.php
de volgende regel bevat:
$SSO['IDP_CERT'] = 'conf/certs/azure.cer';
Gebruik de waarden van Single Sign-On instellen in Azure om Zabbix SAML-authenticatie te configureren (zie volgende sectie):
Ga in Zabbix naar de SAML-instellingen en vul de configuratieopties in op basis van de Azure-configuratie:
Zabbix-veld | Instelling in Azure | Voorbeeldwaarde |
---|---|---|
IdP-entiteit-ID | Azure AD-identificator | |
SSO-service-URL | Aanmeldings-URL | |
SLO-service-URL | Afmeldings-URL | |
Gebruikersnaam-attribuut | Aangepast attribuut (claim) | user_email |
Groepsnaam-attribuut | Aangepast attribuut (claim) | groups |
Gebruikersnaam-attribuut | Aangepast attribuut (claim) | user_name |
Achternaam-attribuut van gebruiker | Aangepast attribuut (claim) | user_lastname |
Het is ook nodig om de toewijzing van gebruikersgroepen te configureren. Media-toewijzing is optioneel.
Klik op Update om deze instellingen op te slaan.
Ga naar de pagina van je Azure AD-applicatie en open vanuit het hoofdmenu de pagina Provisioning. Klik op Get started en selecteer vervolgens de automatische voorzieningsmodus:
https://<zabbix-instance-url>/zabbix/api_scim.php
Sla de instellingen op.
Nu kun je alle attributen toevoegen die via SCIM aan Zabbix worden doorgegeven. Klik hiervoor op Mappings en vervolgens op Provision Azure Active Directory Users.
Onder aan de lijst met attribuutmappingen schakel je Show advanced options in en klik je vervolgens op Edit attribute list for customappsso.
Onder aan de lijst met attributen voeg je je eigen attributen toe met het type 'String':
Sla de lijst op.
Nu kun je mappings toevoegen voor de toegevoegde attributen. Onder aan de lijst met attribuutmappingen klik je op Add New Mapping en maak je mappings zoals hieronder wordt getoond:
Sla de lijst met mappings op wanneer alle mappings zijn toegevoegd.
Als een voorwaarde voor gebruikersvoorziening in Zabbix, moeten gebruikers en groepen zijn geconfigureerd in Azure.
Ga hiervoor naar Azure Active Directory in het hoofdmenu van Azure (linksboven op het scherm) en voeg gebruikers/groepen toe op de respectievelijke pagina's Users en Groups.
Wanneer gebruikers en groepen zijn gemaakt in Azure AD, ga je naar het Users and groups-menu van je applicatie en voeg je ze toe aan de app.
Ga naar het Provisioning-menu van je app en klik op Start provisioning om gebruikers voor te zien in Zabbix.
Houd er rekening mee dat het PATCH-verzoek voor gebruikers in Azure geen wijzigingen in media ondersteunt.