Интеграция Zabbix и FreeIPA (авторизация пользователей домена)

Оцените статью

Когда в Zabbix появился функционал «JIT provisioning» настройка интеграции с LDAP стала приобретать хоть какой-то смысл. Теперь можно наконец-то настроить автоматическое создание пользователя при авторизации.

Итак, давайте настроим авторизацию пользователей FreeIPA домена в Zabbix. Естественно реализуем ограничение доступа пользователей по группе.

Создание пользователя и группы в FreeIPA-домене

Создаём группу пользователей которым будет разрешён доступ в Zabbix и сервисного пользователя с правами на чтение.

Создание пользователя FreeIPA

Пользователь _zabbix, а группа называются _zabbix_allow.

Настройка Zabbix для использования данных FreeIPA для авторизации

Настройки авторизации особо не отличаются от рассмотренных ранее например для Outline и поэтому рассмотрим сразу мой вариант, не будем подробно повторять одно и тоже и остановимся только на нюансах.

Переходим в раздел Users — > Authentication.

Настройки аутентификации.
  • Выбираем механизм аутентификации по умолчанию LDAP
  • Устанавливаем Deprovisioned users group в Disabled

Переходим на вкладку LDAP settings.

LDAP settings
  • Enable LDAP authentication — активно
  • Enable JIT provisioning — активно

Добавляем сервер LDAP.

Настройки LDAP

Здесь ничего особо сложного нет.

  • Name — имя подключения (может быть несколько LDAP-каталогов)
  • Host и Port — адрес нашего FreeIPA-сервера
  • Base DN — база поиска пользователей для FreeIPA это cn=users,cn=accounts,dc=rain,dc=shiskitech,dc=ru
  • Search attribute — атрибут поиска для FreeIPA это uid
  • Bind DN и Bind password — имя и пароль пользователя с правами доступа к LDAP каталогу для чтения
  • Configure JIT provisioning — должно быть активно иначе зачем мы вообще это делаем
  • Group configuration — выбираем режим memberOf
  • User group membership attribute — в нашем случае memberOf
  • User name attribute — givenName
  • User last name attribute — sn

А вот User group mapping это связка групп в FreeIPA (по маске или полному имени) и группы в Zabbix. Самое простое решение это назначить всем группам LDAP группу в Zabbix.

Соотношение групп LDAP - Zabbix

Это если вы не хотите заморачиваться с делением пользователей по группам доступа. Хотя я бы рекомендовал все же заранее продумать разделение по группам.

И в финале нам необходимо настроить фильтр пользователей по группе в разделе Advanced configuration установим Search filter.

(&(objectclass=person)(uid=*)(memberOf=cn=_zabbix_allow,cn=groups,cn=accounts,dc=rain,dc=shiskitech,dc=ru)(objectClass=top)(!(nsaccountlock=True)))

Авторизуемся и проверяем что теперь у пользователя тип авторизации LDAP.

Zabbix LDAP-пользователь FreeIPA

И пользователю назначены соответствующие группы которые мы ему назначили через JIT. Вот собственно и ещё с одной интеграцией для проекта по переходу на Российское ПО мы закончили.

Похожие записи

Интересные и курьезные факты из сферы информационных технологий

Всем привет, мне показалось будет забавным помимо всяких этих серьезных технических статей размещать еще немного разного интересного и забавного из сферы информационных технологий. Может сам, что новое узнаю и вам…

Настройка окружения для работы с контейнеризацией в РЕД ОС/Centos

Давайте рассмотрим настройку окружения для контеризации приложений в RedOS 8 и Centos 8. Что подразуумеватся под окружением? Я вкладываю в это понятие набор графических и консолных утилит для удобной работы…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Читать еще статьи

Интересные и курьезные факты из сферы информационных технологий

Интересные и курьезные факты из сферы информационных технологий

Настройка окружения для работы с контейнеризацией в РЕД ОС/Centos

Настройка окружения для работы с контейнеризацией в РЕД ОС/Centos

Добавление резервного контроллера домена РЕД АДМ

Добавление резервного контроллера домена РЕД АДМ

Установка и настройка Keycloak в CentOS 8

Установка и настройка Keycloak в CentOS 8

Интеграция Gitea и Active Directory

Интеграция Gitea и Active Directory

Назначение операций на дополнительные кнопки мыши (Linux Wayland)

Назначение операций на дополнительные кнопки мыши (Linux Wayland)