このセクションでは、SAML 2.0 認証を使用して Microsoft Entra ID(旧 Microsoft Azure Active Directory)から Zabbix へのシングルサインオンを設定するためのガイドラインを示します。
シングルサインオンが機能するには、ユーザー名が Zabbix に存在している必要がありますが、Zabbix パスワードは使用されません。認証が成功すると、Zabbix はローカルのユーザー名と SAML によって返されるユーザー名属性を照合します。
1. Microsoft Entra ID で Microsoft Entra 管理センターにログインします。テスト目的で、Microsoft Entra ID で無料トライアルアカウントを作成できます。
2. Microsoft Entra 管理センターで、アプリケーション -> エンタープライズ アプリケーション -> 新しいアプリケーション -> 独自のアプリケーションの作成 を選択します。
3. アプリの名前を入力し、他のアプリケーションを統合 オプションを選択します。その後、作成 をクリックします。
1. アプリケーションページで、シングルサインオンの設定に移動し、開始 をクリックします。次に、 SAML を選択します。
2. 基本的なSAML構成を編集します。
zabbix
)https://<path-to-zabbix-ui>/index_sso.php?acs
)https が必須であることに注意してください。 Zabbix でこれを動作させるには、conf/zabbix.conf.php
に以下の行を追加する必要があります。
$SSO['SETTINGS'] = ['use_proxy_headers' => true];
3. Attributes & Claims を編集します。Zabbix に渡すユーザー名属性(この場合は user_email
)を追加する必要があります。
属性名は任意です。異なる属性名を使用できますが、Zabbix SAML 設定の対応するフィールド値と一致する必要があります。
4. SAML Certificates で、Entra ID から提供された Base64 証明書をダウンロードし、Zabbix フロントエンドインストールの conf/certs
に配置します。
以下のコマンドを実行して、権限を644に設定します。
chmod 644 entra.cer
conf/zabbix.conf.php
に以下の行が含まれていることを確認してください。
$SSO['IDP_CERT'] = 'conf/certs/entra.cer';
5. Entra ID の Set up <your app name> の値を使用して、Zabbix SAML 認証を設定します(次のセクションを参照)
1. Zabbix で SAML 設定 に移動し、Entra ID の設定に基づいて設定オプションを入力します。
Zabbix フィールド | Entra ID の設定フィールド | サンプル値 |
---|---|---|
IdP エンティティ ID | Microsoft Entra 識別子 | |
SSO サービス URL | ログイン URL | |
SLO サービス URL | ログアウト URL | |
SP エンティティ ID | 識別子 (エンティティ ID) | |
ユーザー名属性 | カスタム属性(クレーム) | user_email |
更新をクリックして設定を保存します。