Você está visualizando a documentação da versão de desenvolvimento, que pode estar incompleta.
Esta página foi traduzida automaticamente. Se você notar um erro, selecione-o e pressione Ctrl+Enter para reportá-lo aos editores.

2 LDAP

Visão geral

A autenticação LDAP externa pode ser usada para verificar nomes de usuário e senhas.

A autenticação LDAP do Zabbix funciona pelo menos com o Microsoft Active Directory e o OpenLDAP.

Se apenas o login LDAP estiver configurado, o usuário também deve existir no Zabbix, porém, sua senha do Zabbix não será usada. Se a autenticação for bem-sucedida, o Zabbix irá corresponder um nome de usuário local com o atributo de nome de usuário retornado pelo LDAP.

Provisionamento de usuários

É possível configurar o provisionamento de usuários JIT (just-in-time) para usuários LDAP. Neste caso, não é necessário que um usuário já exista no Zabbix. A conta do usuário pode ser criada quando o usuário faz login no Zabbix pela primeira vez.

Quando um usuário LDAP insere seu login e senha LDAP, o Zabbix verifica o servidor LDAP padrão se esse usuário existe. Se o usuário existir e ainda não tiver uma conta no Zabbix, um novo usuário é criado no Zabbix e o usuário pode fazer login.

Se o provisionamento JIT estiver habilitado, um grupo de usuários para usuários desprovisionados deve ser especificado na aba Autenticação.

O provisionamento JIT também permite atualizar contas de usuários provisionadas com base em alterações no LDAP. Por exemplo, se um usuário for movido de um grupo LDAP para outro, o usuário também será movido de um grupo para outro no Zabbix; se um usuário for removido de um grupo LDAP, o usuário também será removido do grupo no Zabbix e, se não pertencer a nenhum outro grupo, adicionado ao grupo de usuários para usuários desprovisionados. As contas de usuários provisionadas são atualizadas com base no período de provisionamento configurado ou quando o usuário faz login no Zabbix.

Observe que o provisionamento em segundo plano é feito pelo frontend do Zabbix quando o usuário está interagindo com ele ou pelo menos tem uma página do frontend aberta no navegador. Não há processos de segundo plano dedicados para provisionar usuários.

O provisionamento JIT do LDAP está disponível apenas quando o LDAP está configurado para usar "anônimo" ou "usuário especial" para binding. Para binding direto do usuário, o provisionamento será feito apenas para a ação de login do usuário, pois a senha do usuário de login é usada para esse tipo de binding.

Vários servidores

Vários servidores LDAP podem ser definidos, se necessário. Por exemplo, um servidor diferente pode ser usado para autenticar um grupo de usuários diferente. Uma vez que os servidores LDAP estejam configurados, na configuração do grupo de usuários torna-se possível selecionar o servidor LDAP necessário para o respectivo grupo de usuários.

Se um usuário estiver em vários grupos de usuários e vários servidores LDAP, o primeiro servidor na lista de servidores LDAP ordenados por nome em ordem crescente será usado para autenticação.

Configuração

Parâmetros de configuração:

Parâmetro Descrição
Habilitar autenticação LDAP Marque a caixa de seleção para habilitar a autenticação LDAP.
Habilitar provisionamento JIT Marque a caixa de seleção para habilitar o provisionamento JIT.
Servidores Clique em Adicionar para configurar um servidor LDAP (veja Configuração do servidor LDAP abaixo).
Login com diferenciação de maiúsculas/minúsculas Desmarque a caixa de seleção para desabilitar o login com diferenciação de maiúsculas/minúsculas para nomes de usuário (habilitado por padrão).
Desabilitar o login com diferenciação de maiúsculas/minúsculas permite, por exemplo, fazer login como "admin" mesmo que o usuário do Zabbix seja "Admin" ou "ADMIN".
Observe que, se o login com diferenciação de maiúsculas/minúsculas estiver desabilitado e houver vários usuários do Zabbix com nomes de usuário semelhantes (por exemplo, Admin e admin), o login para esses usuários sempre será negado com a seguinte mensagem de erro: "Falha na autenticação: as credenciais fornecidas não são exclusivas."
Período de provisionamento Defina o período de provisionamento, ou seja, com que frequência o usuário logado será provisionado enquanto estiver trabalhando com o frontend.

Configuração do servidor LDAP

Parâmetros de configuração do servidor LDAP:

Parâmetro Descrição
Nome Nome do servidor LDAP na configuração do Zabbix.
Host Nome do host, IP ou URI do servidor LDAP. Exemplos: ldap.example.com, 127.0.0.1, ldap://ldap.example.com
Para servidor LDAP seguro, use o protocolo ldaps e o nome do host. Exemplo: ldaps://ldap.example.com
Com OpenLDAP 2.x.x e posterior, pode-se usar uma URI LDAP completa no formato ldap://hostname:port ou ldaps://hostname:port.
Porta Porta do servidor LDAP. O padrão é 389.
Para conexão LDAP segura, normalmente o número da porta é 636.
Não é usada ao utilizar URIs LDAP completas.
Base DN Caminho base para contas de usuário no servidor LDAP:
ou=Users,ou=system (para OpenLDAP),
DC=company,DC=com (para Microsoft Active Directory)
uid=%{user},dc=example,dc=com (para vinculação direta do usuário, veja a observação abaixo)
Atributo de pesquisa Atributo da conta LDAP usado para pesquisa:
uid (para OpenLDAP),
sAMAccountName (para Microsoft Active Directory)
Bind DN Conta LDAP para vinculação e pesquisa no servidor LDAP, exemplos:
uid=ldap_search,ou=system (para OpenLDAP),
CN=ldap_search,OU=user_group,DC=company,DC=com (para Microsoft Active Directory)
Também é suportada a vinculação anônima. Observe que a vinculação anônima potencialmente expõe a configuração do domínio para usuários não autorizados (informações sobre usuários, computadores, servidores, grupos, serviços, etc.). Por motivos de segurança, desative as vinculações anônimas nos hosts LDAP e use acesso autenticado.
Senha de vinculação Senha LDAP da conta para vinculação e pesquisa no servidor LDAP.
Descrição Descrição do servidor LDAP.
Configurar provisionamento JIT Marque esta caixa para exibir opções relacionadas ao provisionamento JIT.
Configuração de grupo Selecione o método de configuração de grupo:
memberOf - pesquisando usuários e seu atributo de associação a grupo
groupOfNames - pesquisando grupos através do atributo member
Observe que memberOf é preferível por ser mais rápido; use groupOfNames se seu servidor LDAP não suportar memberOf ou se for necessário filtrar grupos.
Atributo de nome do grupo Especifique o atributo para obter o nome do grupo de todos os objetos no atributo memberOf (veja o campo Atributo de associação a grupo do usuário)
O nome do grupo é necessário para o mapeamento de grupos de usuários.
Atributo de associação a grupo do usuário Especifique o atributo que contém informações sobre os grupos aos quais o usuário pertence (por exemplo, memberOf).
Por exemplo, o atributo memberOf pode conter informações como: memberOf=cn=zabbix-admin,ou=Groups,dc=example,dc=com
Este campo está disponível apenas para o método memberOf.
Atributo de nome do usuário Especifique o atributo que contém o primeiro nome do usuário.
Atributo de sobrenome do usuário Especifique o atributo que contém o sobrenome do usuário.
Mapeamento de grupo de usuários Mapeie um padrão de grupo de usuários LDAP para grupo de usuários e função de usuário do Zabbix.
Isto é necessário para determinar qual grupo/função de usuário o usuário provisionado terá no Zabbix.
Clique em Adicionar para adicionar um mapeamento.
O campo Padrão de grupo LDAP suporta curingas. O nome do grupo deve corresponder a um grupo existente.
Se um usuário LDAP corresponder a vários grupos de usuários do Zabbix, o usuário se tornará membro de todos eles.
Se um usuário corresponder a várias funções de usuário do Zabbix, o usuário receberá aquela com o nível de permissão mais alto entre elas.
Mapeamento de tipo de mídia Mapeie os atributos de mídia LDAP do usuário (por exemplo, e-mail) para a mídia de usuário do Zabbix para envio de notificações.
Configuração avançada Clique no rótulo Configuração avançada para exibir opções de configuração avançada (veja abaixo).
StartTLS Marque a caixa para usar a operação StartTLS ao conectar-se ao servidor LDAP. A conexão falhará se o servidor não suportar StartTLS.
StartTLS não pode ser usado com servidores que usam o protocolo ldaps.
Filtro de pesquisa Defina uma string personalizada ao autenticar um usuário no LDAP. Os seguintes placeholders são suportados:
%{attr} - nome do atributo de pesquisa (uid, sAMAccountName)
%{user} - valor do nome de usuário a ser autenticado
Por exemplo, para realizar uma pesquisa sensível a maiúsculas e minúsculas em um ambiente LDAP ou Microsoft Active Directory que não diferencia maiúsculas de minúsculas, a string pode ser definida da seguinte forma:
(%{attr}:caseExactMatch:=%{user}).
Se o filtro não for personalizado, o LDAP usará o padrão: (%{attr}=%{user}).

Para configurar um servidor LDAP para vinculação direta do usuário, adicione um atributo uid=%{user} ao parâmetro Base DN (por exemplo, uid=%{user},dc=example,dc=com) e deixe os parâmetros BindDN e Senha de vinculação em branco. Ao autenticar, o placeholder %{user} será substituído pelo nome de usuário inserido durante o login.

Os seguintes campos são específicos para "groupOfNames" como método de Configuração de grupo:

Parâmetro Descrição
Base DN do grupo Caminho base para os grupos no servidor LDAP.
Atributo de nome do grupo Especifique o atributo para obter o nome do grupo no caminho base especificado para grupos.
O nome do grupo é necessário para o mapeamento de grupos de usuários.
Atributo de membro do grupo Especifique o atributo que contém informações sobre os membros do grupo no LDAP (por exemplo, member).
Atributo de referência Especifique o atributo de referência para o filtro de grupo (veja o campo Filtro de grupo).
Em seguida, use %{ref} no filtro de grupo para obter valores para o atributo especificado aqui.
Filtro de grupo Especifique o filtro para recuperar o grupo do qual o usuário é membro.
Por exemplo, (member=uid=%{ref},ou=Users,dc=example,dc=com) corresponderá a "User1" se o atributo member do grupo for uid=User1,ou=Users,dc=example,dc=com e retornará o grupo do qual "User1" é membro.

Em caso de problemas com certificados, para fazer uma conexão LDAP segura (ldaps) funcionar pode ser necessário adicionar uma linha TLS_REQCERT allow ao arquivo de configuração /etc/openldap/ldap.conf. Isso pode diminuir a segurança da conexão com o catálogo LDAP.

Recomenda-se criar uma conta LDAP separada (Bind DN) para realizar a vinculação e pesquisa no servidor LDAP com privilégios mínimos no LDAP, em vez de usar contas de usuários reais (usadas para login no frontend do Zabbix).
Essa abordagem fornece mais segurança e não exige a alteração da Senha de vinculação quando o usuário altera sua própria senha no servidor LDAP.
Na tabela acima, é o nome da conta ldap_search.

Testando o acesso

O botão Testar permite testar o acesso do usuário:

Parâmetro Descrição
Login Nome de usuário LDAP a ser testado (preenchido com o nome de usuário atual do frontend do Zabbix). Este nome de usuário deve existir no servidor LDAP.
O Zabbix não ativará a autenticação LDAP se não conseguir autenticar o usuário de teste.
Senha do usuário Senha do usuário LDAP a ser testada.