3 身份认证

概述

在 Administration → Authentication 中,可以改变Zabbix用户身份认证方法。可用的方法为:内部认证(internal),LDAP和HTTP认证。

3 身份认证 - 图1

默认情况下,使用内部Zabbix认证。 要更改的话,请点击认需要选择的证方法按钮,然后按 Update更新

Internal

使用内部Zabbix认证。

LDAP

外部LDAP认证可用于检查用户名和密码。 请注意,该用户也必须存在于Zabbix中,但是它的Zabbix密码将不会被使用

Zabbix LDAP验证至少要与Microsoft Active Directory和OpenLDAP一起工作

3 身份认证 - 图2

配置参数:

参数r描述
LDAP hostLDAP服务器名称。例如: ldap://ldap.zabbix.com安全LDAP服务器使用 ldaps 协议。ldaps://ldap.zabbix.com
PortLDAP服务器接口,默认为389。\安全 LDAP连接端口号一般为636。
Base DN寻找账户的基本路径:ou=Users,ou=system (for OpenLDAP),DC=company,DC=com (for Microsoft Active Directory)
Search attribute用户搜索的LDAP 账户属性:uid (for OpenLDAP),sAMAccountName (for Microsoft Active Directory)
Bind DN通过LDAP服务器进行绑定和搜索的LDAP帐户,例如:uid=ldapsearch,ou=system (for OpenLDAP),CN=ldap_search,OU=user_group,DC=company,DC=com (for Microsoft Active Directory)Required, 匿名绑定目前不支持。
_Bind password通过LDAP服务器进行绑定和搜索的LDAP账户密码。
Test authentication测试部分的标题
Login测试用户名称(当前Zabbix前端登录的). 用户名必须在LDAP服务器上存在。.如果无法验证测试用户,Zabbix将不会激活LDAP身份验证。
User password测试用户的LDAP密码。

建议创建一个单独的LDAP帐户(绑定DN),以LDAP中的最小权限执行绑定和搜索,而不使用真正的用户帐户(用于登录Zabbix前端)。这种方法提供更多的安全性,并且用户在LDAP服务器中更改密码时,不需要更改 Bind password绑定密码 。在上表中, ldap_search 是帐号名。

某些用户组仍然可以由Zabbix授权。 这些组必须具有内部的前端访问设置为内部认证)将被Apache授权,而不是由Zabbix授权!

HTTP

可以使用基于Apache(HTTP)的身份验证来检查用户名和密码。 请注意,用户也必须存在于Zabbix中,但是它的Zabbix密码将不会被使用。

小心! 确保Apache身份验证已配置并正常工作,然后再打开它。

<note>在Apache身份认证验证的情况下,所有用户(即使 前端访问 设置为内部认证)将被Apache授权,而不是由Zabbix授权!