2 LDAP
概要
外部LDAP 認証 を使用して、ユーザー名とパスワードを確認できます。
ZabbixのLDAP認証は、少なくともMicrosoft Active DirectoryおよびOpenLDAPで動作します。
LDAPサインインのみが設定されている場合、ユーザーはZabbixにも存在している必要がありますが、そのZabbixパスワードは使用されません。
認証が成功すると、Zabbixはローカルのユーザー名を、LDAPから返されたユーザー名属性と照合します。
ユーザープロビジョニング
LDAPユーザーに対して、JIT(just-in-time)ユーザープロビジョニングを設定できます。 この場合、ユーザーがあらかじめZabbixに存在している必要はありません。 ユーザーアカウントは、ユーザーが初めてZabbixにログインしたときに作成できます。
LDAPユーザーがLDAPのログイン名とパスワードを入力すると、Zabbixはこのユーザーが存在するかどうかをデフォルトのLDAPサーバーで確認します。 ユーザーが存在し、まだZabbixにアカウントを持っていない場合、Zabbix内に新しいユーザーが作成され、ユーザーはログインできるようになります。
JITプロビジョニングによって作成されたユーザーは、作成時点でデフォルトとして設定されているLDAPサーバー(ディレクトリ)に関連付けられます。 後でデフォルトLDAPサーバーを変更しても、すでにプロビジョニングされたユーザーに関連付けられているLDAPサーバーは変更または更新されません。
JITプロビジョニングが有効な場合、Authenticationタブでプロビジョニング解除済みユーザー用のユーザーグループを指定する必要があります。
JITプロビジョニングでは、LDAPの変更に基づいてプロビジョニング済みユーザーアカウントを更新することもできます。 たとえば、ユーザーがあるLDAPグループから別のLDAPグループに移動された場合、Zabbixでもそのユーザーはあるグループから別のグループへ移動されます。ユーザーがLDAPグループから削除された場合、Zabbixでもそのグループから削除され、他のどのグループにも属していなければ、プロビジョニング解除済みユーザー用のユーザーグループに追加されます。 プロビジョニング済みユーザーアカウントは、設定されたプロビジョニング期間に基づいて、またはユーザーがZabbixにログインしたときに更新されます。
バックグラウンドプロビジョニングは、ユーザーがZabbix Webインターフェースを操作しているとき、または少なくともブラウザでWebインターフェースのページを開いているときに、Zabbix Webインターフェースによって実行されることに注意してください。 ユーザーをプロビジョニングするための専用バックグラウンドプロセスはありません。
LDAPは、認証および検索のためにディレクトリへバインドする3つの方法をサポートしています。
- 匿名バインド — Bind DN / Bind password を指定せず、LDAPサーバーが匿名クエリを許可している場合です。
- 専用バインドユーザー(サービスアカウント) — 特定のLDAPアカウントを Bind DN / Bind password に設定し、Zabbixが検索およびプロビジョニングに使用します。 これは、エンドユーザーの認証情報なしでZabbixが検索やバックグラウンドプロビジョニングを実行できるため、推奨される最も柔軟なオプションです。
- 直接ユーザーバインド — Zabbixは、ユーザーがログイン時に入力した認証情報を使用してバインドを実行します(Bind DN / Bind password は設定しません)。これは、Base DNに
uid=%{user}のようなプレースホルダーを含めることで設定します。 このモードでは、Zabbixがユーザーのパスワードにアクセスできるのは対話的ログイン中のみです。 その結果、ユーザーのログインセッション外でLDAPへの認証を必要とするプロビジョニング操作(たとえば、Provision now ボタンの使用や、ユーザーがアクティブにログインしていないときのバックグラウンドプロビジョニングの実行)は認証できないため、動作しません。 直接ユーザーバインドにおけるプロビジョニングおよび更新は、ユーザーがログインした時点でのみ行われます。
複数のサーバー
必要に応じて、複数のLDAPサーバーを定義できます。
例えば、異なるユーザーグループの認証に別々のサーバーを使用できます。
LDAPサーバーを設定すると、ユーザーグループの設定で、それぞれのユーザーグループに必要なLDAPサーバーを選択できるようになります。
ユーザーが複数のユーザーグループに属し、かつ複数のLDAPサーバーに存在する場合、認証にはLDAPサーバーの一覧を名前の昇順で並べ替えた際の先頭のサーバーが使用されます。
設定

設定パラメータ:
| Parameter | Description |
|---|---|
| Enable LDAP authentication | チェックボックスをオンにして、LDAP認証を有効にします。 |
| Enable JIT provisioning | チェックボックスをオンにして、JITプロビジョニングを有効にします。 |
| Servers | Add をクリックしてLDAPサーバーを設定します(以下のLDAPサーバー設定を参照)。 |
| Case-sensitive login | ユーザー名の大文字・小文字を区別するログインを無効にするには、チェックボックスをオフにします(デフォルトで有効)。 大文字・小文字を区別するログインを無効にすると、たとえばZabbixユーザーが "Admin" または "ADMIN" であっても、"admin" としてログインできます。 大文字・小文字を区別するログインが無効で、類似したユーザー名を持つ複数のZabbixユーザー(例: Admin と admin)が存在する場合、それらのユーザーのログインは常に次のエラーメッセージで拒否されることに注意してください: "Authentication failed: supplied credentials are not unique." |
| Provisioning period | プロビジョニング期間、つまりログイン中のユーザーがWebインターフェースの使用中にどのくらいの頻度でプロビジョニングされるかを設定します。 |
LDAPサーバーの設定

LDAPサーバーの設定パラメータ:
| Parameter | Description |
|---|---|
| Name | Zabbix設定内のLDAPサーバー名。 |
| Host | LDAPサーバーのホスト名、IP、またはURI。例: ldap.example.com, 127.0.0.1, ldap://ldap.example.com セキュアなLDAPサーバーの場合は、ldaps プロトコルとホスト名を使用します。例: ldaps://ldap.example.com OpenLDAP 2.x.x以降では、ldap://hostname:port または ldaps://hostname:port の形式の完全なLDAP URIを使用できます。 |
| Port | LDAPサーバーのポート。デフォルトは389です。 セキュアなLDAP接続のポート番号は通常636です。 完全なLDAP URIを使用する場合は使用されません。 |
| Base DN | LDAPサーバー内のユーザーアカウントへのベースパス: ou=Users,ou=system (OpenLDAPの場合), DC=company,DC=com (Microsoft Active Directoryの場合) uid=%{user},dc=example,dc=com (直接ユーザーバインドの場合。以下の注記を参照) |
| Search attribute | 検索に使用するLDAPアカウント属性: uid (OpenLDAPの場合), sAMAccountName (Microsoft Active Directoryの場合) |
| Bind DN | LDAPサーバーへのバインドおよび検索に使用するLDAPアカウント。例: uid=ldap_search,ou=system (OpenLDAPの場合), CN=ldap_search,OU=user_group,DC=company,DC=com (Microsoft Active Directoryの場合) 匿名バインドもサポートされています。ただし、匿名バインドを許可すると、ドメイン設定が未認可ユーザーに公開される可能性があります(ユーザー、コンピューター、サーバー、グループ、サービスなどの情報)。セキュリティ上の理由から、LDAPホストでは匿名バインドを無効にし、代わりに認証済みアクセスを使用してください。 |
| Bind password | LDAPサーバーへのバインドおよび検索に使用するアカウントのLDAPパスワード。 |
| Description | LDAPサーバーの説明。 |
| Configure JIT provisioning | このチェックボックスをオンにすると、JITプロビジョニングに関連するオプションが表示されます。 |
| Group configuration | グループ設定方法を選択します: memberOf - ユーザーとそのグループメンバーシップ属性を検索する方法 groupOfNames - member属性を通じてグループを検索する方法 memberOf の方が高速なため推奨されます。LDAPサーバーが memberOf をサポートしていない場合、またはグループフィルタリングが必要な場合は groupOfNames を使用してください。 |
| Group name attribute | memberOf 属性内のすべてのオブジェクトからグループ名を取得する属性を指定します(User group membership attribute フィールドを参照)グループ名はユーザーグループマッピングに必要です。 |
| User group membership attribute | ユーザーが所属するグループの情報を含む属性を指定します(例: memberOf)。たとえば、memberOf 属性には次のような情報が含まれる場合があります: memberOf=cn=zabbix-admin,ou=Groups,dc=example,dc=comこのフィールドは memberOf メソッドでのみ使用できます。 |
| User name attribute | ユーザーの名を含む属性を指定します。 |
| User last name attribute | ユーザーの姓を含む属性を指定します。 |
| User group mapping | LDAPユーザーグループパターンをZabbixユーザーグループおよびユーザーロールにマッピングします。 これは、プロビジョニングされたユーザーにZabbixでどのユーザーグループ/ロールが割り当てられるかを判断するために必要です。 マッピングを追加するには Add をクリックします。 LDAP group pattern フィールドはワイルドカードをサポートします。グループ名は既存のグループと一致している必要があります。 1人のLDAPユーザーが複数のZabbixユーザーグループに一致する場合、そのユーザーはそれらすべてのメンバーになります。 1人のユーザーが複数のZabbixユーザーロールに一致する場合、その中で最も高い権限レベルのロールが割り当てられます。 |
| Media type mapping | 通知送信のために、ユーザーのLDAP media 属性(例: email)をZabbixユーザーメディアにマッピングします(属性値はメディアの Send to フィールドとして使用されます)。 |
| Advanced configuration | Advanced configuration ラベルをクリックすると、高度な設定オプションが表示されます(以下を参照)。 |
| StartTLS | LDAPサーバーへの接続時に StartTLS 操作を使用するには、このチェックボックスをオンにします。サーバーが StartTLS をサポートしていない場合、接続は失敗します。 StartTLS は ldaps プロトコルを使用するサーバーでは使用できません。 |
| Search filter | LDAPでユーザーを認証する際に使用するカスタム文字列を定義します。次のプレースホルダーがサポートされています:%{attr} - 検索属性名 (uid, sAMAccountName)%{user} - 認証するユーザーのユーザー名の値たとえば、大文字小文字を区別しないLDAPまたはMicrosoft Active Directory環境で大文字小文字を区別する検索を実行するには、文字列を次のように定義できます: (%{attr}:caseExactMatch:=%{user})。フィルターをカスタマイズしない場合、LDAPはデフォルトの (%{attr}=%{user}) を使用します。 |
直接ユーザーバインド 用にLDAPサーバーを設定するには、Base DN パラメータに属性 uid=%{user} を追加し(例: uid=%{user},dc=example,dc=com)、BindDN および Bind password パラメータは空のままにします。
認証時には、プレースホルダー %{user} はログイン時に入力されたユーザー名に置き換えられます。
直接ユーザーバインドでは、Zabbixがユーザーの認証情報にアクセスできるのは対話型ログイン中のみです。
そのため、対話型ログインなしで動作するプロビジョニングタスク(たとえば、Provision now ボタンや user.provision APIメソッド)は、直接ユーザーバインドを使用して認証するユーザーを無視します。これは、Zabbixがそれらのユーザーに代わってバインドできないためです。
エンドユーザーがログインしていなくてもWebインターフェースからプロビジョニングおよびLDAP検索を機能させる必要がある場合は、匿名バインドまたは専用のバインドユーザー(サービスアカウント)を使用してください。
以下のフィールドは、Group configuration メソッドとして "groupOfNames" を選択した場合に固有のものです:

| Parameter | Description |
|---|---|
| Group base DN | LDAPサーバー内のグループへのベースパス。 |
| Group name attribute | 指定したグループのベースパス内でグループ名を取得する属性を指定します。 グループ名はユーザーグループマッピングに必要です。 |
| Group member attribute | LDAP内でグループのメンバー情報を含む属性を指定します(例: member)。 |
| Reference attribute | グループフィルター用の参照属性を指定します(Group filter フィールドを参照)。 その後、グループフィルター内で %{ref} を使用して、ここで指定した属性の値を取得します。 |
| Group filter | ユーザーが所属するグループを取得するためのフィルターを指定します。 たとえば、 (member=uid=%{ref},ou=Users,dc=example,dc=com) は、グループの member 属性が uid=User1,ou=Users,dc=example,dc=com である場合に "User1" に一致し、"User1" が所属するグループを返します。 |
証明書に問題がある場合、セキュアなLDAP接続 (ldaps) を機能させるために、/etc/openldap/ldap.conf 設定ファイルに TLS_REQCERT allow 行を追加する必要があることがあります。
これにより、LDAPカタログへの接続のセキュリティが低下する可能性があります。
実際のユーザーアカウント(Zabbix Webインターフェースへのログインに使用されるもの)を使用する代わりに、LDAP内で最小限の権限を持つ、LDAPサーバーへのバインドおよび検索専用のLDAPアカウント(Bind DN)を別途作成することを推奨します。
この方法はより高いセキュリティを提供し、ユーザーがLDAPサーバーで自分のパスワードを変更した場合でも Bind password を変更する必要がありません。
上の表では、これは ldap_search アカウント名です。
アクセスのテスト
テストボタンを使用すると、ユーザーアクセスをテストできます。
| Parameter | Description |
|---|---|
| Login | テストするLDAPユーザー名(Zabbix Webインターフェースの現在のユーザー名があらかじめ入力されています)。このユーザー名はLDAPサーバーに存在している必要があります。 テストユーザーを認証できない場合、ZabbixはLDAP認証を有効化しません。 |
| User password | テストするLDAPユーザーパスワード。 |