Группы пользователей позволяют группировать пользователей для организационных целей и для назначения прав доступа к данным. Права доступа к данным просмотра и настроек групп узлов сети и групп шаблонов назначаются на группы пользователей, а не индивидуально пользователям.
Часто имеет смысл разделить, какая информация доступна одной группе пользователей и какая — другой. Это может быть достигнуто группировкой пользователей и последующим назначением различных прав доступа к группам узлов сети и шаблонов.
Пользователь может входить в любое количество групп.
Для настройки группы пользователей:
Вкладка Группа пользователей (User group) содержит общие атрибуты группы:
Все обязательные поля ввода отмечены красной звёздочкой.
Параметр | Описание |
---|---|
Имя группы (Group name) |
Уникальное имя группы. |
Пользователи (Users) |
Для добавления пользователей начните печатать имя существующего пользователя. Когда появится выпадающий список с подходящими именами пользователей, прокрутите этот список и выберите нужного пользователя. Кроме того, вы можете нажать на кнопку Выбрать (Select) и выбрать пользователей во всплывающем окне. |
Доступ к веб-интерфейсу (Frontend access) |
Каким образом пользователи этой группы проходят аутентификацию. Системное по умолчанию (System default) — использование метода аутентификации по умолчанию (задаётся глобально) Внутренний (Internal) — использование внутренней аутентификации Zabbix (даже если LDAP аутентификация используется глобально). Игнорируется, если глобально по умолчанию используется HTTP аутентификация. LDAP — использование LDAP аутентификации (даже если внутренняя аутентификация используется глобально). Игнорируется, если глобально по умолчанию используется HTTP аутентификация. Деактивировано (Disabled) — доступ к веб-интерфейсу Zabbix для этой группы запрещён |
LDAP сервер (LDAP server) |
Выберите, какой LDAP сервер использовать для аутентификации пользователя. Это поле доступно только если параметр Доступ к веб-интерфейсу (Frontend access) имеет значение LDAP или Системное по умолчанию (System default). |
Многофакторная аутентификация (Multi-factor authentication) |
Выберите, какой метод многофакторной аутентификации (MFA) использовать для аутентификации пользователя: По умолчанию (Default) — использовать метод, настроенный как метод по умолчанию в настройках MFA; эта опция выбирается по умолчанию для новых групп пользователей, если MFA активирована; <Имя метода> — использовать выбранный метод (например, «Zabbix TOTP»); Деактивировано (Disabled) — MFA для этой группы отключена; эта опция выбирается по умолчанию для новых групп пользователей, если MFA деактивирована. Обратите внимание, что если пользователь принадлежит к нескольким группам пользователей с включённой функцией MFA (или хотя бы в одной группе включена функция MFA), применяются следующие правила аутентификации: если какая-либо группа использует метод MFA «По умолчанию», то она аутентифицирует пользователя; в противном случае для аутентификации будет использоваться первый метод (в алфавитном порядке). |
Активировано (Enabled) |
Состояние группы пользователей и членов группы: Отмечено — группа пользователей и пользователи активированы Не отмечено — группа пользователей и пользователи деактивированы |
Режим отладки (Debug mode) |
Отметьте эту опцию для активации режима отладки для пользователей. |
Вкладка Права доступа к шаблонам (Template permissions) позволяет вам управлять доступом группы пользователей к данным групп шаблонов (и таким образом к шаблонам):
Вкладка Права доступа к узлам сети (Host permissions) позволяет вам управлять доступом группы пользователей к данным групп узлов сети (и таким образом к узлам сети):
Нажмите на (Добавить), чтобы выбрать группы шаблонов/узлов сети (будь то родительская или вложенная группа) и назначить им права доступа. Начните набирать имя группы (появится выпадающее меню с соответствующими группами) или нажмите Выбрать (Select) для появления всплывающего окна со списком всех групп.
Затем используйте переключатели для назначения прав доступа выбранным группам. Возможны следующие права доступа:
Если та же группа шаблонов/узлов сети добавлена в нескольких строках с разными правами доступа, применяются наиболее строгие права доступа.
Обратите внимание, что пользователь Супер-администратор может принудительно заставить вложенные группы иметь тот же уровень доступов, что и родительская группа узлов сети; это может быть сделано в диалоге настройки группы узлов сети/шаблонов.
Вкладки Права доступа к шаблонам (Template permissions) и Права доступа к узлам сети (Host permissions) поддерживают одинаковый набор параметров.
Текущие права доступа к группам отображаются в блоке Права доступа (Permissions), и их можно изменить или удалить.
Если группа пользователей имеет права доступа к узлу сети Чтение-запись (Read-write), а на присоединённый к узлу сети шаблон — Запрещён (Deny) или никаких прав, то пользователи такой группы не будут иметь возможности редактировать на этом узле сети элементы данных из шаблона, а имя шаблона будет отображаться как Недоступный шаблон (Inaccessible template).
Вкладка Фильтр тегов проблем (Problem tag filter) позволяет задать права доступа группам пользователей на основании тегов, чтобы видеть проблемы, отфильтрованные по имени тега и его значению:
Нажмите на (Добавить) для выбора групп узлов сети. Чтобы выбрать группу узлов сети для применения фильтрации по тегам, нажмите на Выбрать (Select), чтобы получить полный список существующих групп узлов сети, или начните вводить имя группы узлов сети, чтобы получить выпадающее меню с соответствующими группами. Будут отображены только группы узлов сети, поскольку фильтр тегов проблем неприменим к группам шаблонов.
Затем можно переключиться с Все теги (All tags) на Список тегов (Tag list), чтобы задать определенные теги и их значения для фильтрации. Можно добавить имена тегов без значений, но значения без имён — нет. В блоке Права доступа (Permissions) отображаются только первые три тега (со значениями, если имеются); если их больше, то их можно просмотреть, нажав или наведя мышью на значок .
Фильтр тегов позволяет разграничить доступ к группе узлов сети от возможности просмотра проблем.
Например, если администратору баз данных нужно видеть проблемы только по базе данных «MySQL», сначала необходимо создать группу пользователей для администраторов баз данных, затем указать имя тега «target» и значение «mysql».
Если имя тега «target» задано, а поле значения оставлено пустым, тогда соответствующая группа пользователей будет видеть все проблемы с именем тега «target» по выбранной группе узлов сети. Если выбрано Все теги (All tags), группа пользователей увидит все проблемы по выбранной группе узлов сети.
Убедитесь, что имя тега и значение этого тега указаны должным образом, в противном случае соответствующая группа пользователей вовсе не увидит проблемы.
Давайте рассмотрим пример, когда пользователь является членом нескольких выбранных групп пользователей. В этом случае фильтрация для тегов будет использовать условие ИЛИ.
Группа пользователей A | Группа пользователей B | Видимый результат у пользователя (члена) обеих групп | ||||
Фильтр тегов | ||||||
Группа узлов сети | Имя тега | Значение тега | Группа узлов сети | Имя тега | Значение тега | |
Базы данных | target | mysql | Базы данных | target | oracle | Видны проблемы target:mysql или target:oracle |
Базы данных | Задано: Все теги (All tags) | Базы данных | target | oracle | Видны все проблемы | |
Фильтр тегов проблем (Problem tag filter) не настроен | Базы данных | target | oracle | Видны проблемы target:oracle |
Добавление фильтра (например, все теги в конкретной группе узлов сети «Базы данных») приведёт к невозможности просмотра проблем с других групп узлов сети.
Пользователь может принадлежать любому числу групп пользователей. Эти группы могут иметь разные права доступа к узлам сети или шаблонам.
Поэтому важно знать, какие объекты, в результате, будут доступны для непривилегированного пользователя. Например, давайте рассмотрим, как доступ к узлу сети Х (из Группы узлов сети 1) будет применяться в различных ситуациях для пользователей, которые состоят в группах А и В.
Право доступа «Чтение-Запись» имеет более высокий приоритет перед правом доступа «Чтение».