On this page
Benutzerverzeichnis-Objekt
Die folgenden Objekte stehen in direktem Zusammenhang mit der userdirectory API.
Benutzerverzeichnis
Das Benutzerverzeichnisobjekt hat die folgenden Eigenschaften.
| Property | Type | Description |
|---|---|---|
| userdirectoryid | ID | ID des Benutzerverzeichnisses. Wenn ein Benutzerverzeichnis gelöscht wird, wird der Wert der Eigenschaft userdirectoryid des Benutzerobjekts für alle Benutzer, die mit dem gelöschten Benutzerverzeichnis verknüpft sind, auf "0" gesetzt.Verhalten der Eigenschaft: - schreibgeschützt - erforderlich für Aktualisierungsvorgänge |
| idp_type | integer | Typ des Authentifizierungsprotokolls, das vom Identitätsanbieter für das Benutzerverzeichnis verwendet wird. Beachten Sie, dass nur ein Benutzerverzeichnis vom Typ SAML vorhanden sein kann. Mögliche Werte: 1 - Benutzerverzeichnis vom Typ LDAP; 2 - Benutzerverzeichnis vom Typ SAML. Verhalten der Eigenschaft: - erforderlich für Erstellungsvorgänge |
| group_name | string | LDAP-/SAML-Benutzerverzeichnisattribut, das den Gruppennamen enthält, der zum Zuordnen von Gruppen zwischen dem LDAP-/SAML-Benutzerverzeichnis und Zabbix verwendet wird. Beispiel: cn Verhalten der Eigenschaft: - erforderlich, wenn provision_status auf "Enabled" gesetzt ist und saml_jit_status des Authentifizierungsobjekts auf "Enabled for configured SAML IdPs" gesetzt ist |
| user_username | string | LDAP-/SAML-Benutzerverzeichnisattribut (auch SCIM-Attribut, wenn scim_status auf "SCIM provisioning is enabled" gesetzt ist), das den Namen des Benutzers enthält, der bei der Bereitstellung des Benutzers als Wert für die Eigenschaft name des Benutzerobjekts verwendet wird.Beispiele: cn, commonName, displayName, name |
| user_lastname | string | LDAP-/SAML-Benutzerverzeichnisattribut (auch SCIM-Attribut, wenn scim_status auf "SCIM provisioning is enabled" gesetzt ist), das den Nachnamen des Benutzers enthält, der bei der Bereitstellung des Benutzers als Wert für die Eigenschaft surname des Benutzerobjekts verwendet wird.Beispiele: sn, surname, lastName |
| provision_status | integer | Bereitstellungsstatus des Benutzerverzeichnisses. Mögliche Werte: 0 - (Standard) Deaktiviert (die Bereitstellung von Benutzern, die durch dieses Benutzerverzeichnis erstellt wurden, ist deaktiviert); 1 - Aktiviert (die Bereitstellung von Benutzern, die durch dieses Benutzerverzeichnis erstellt wurden, ist aktiviert; zusätzlich muss der Status der LDAP- oder SAML-Bereitstellung ( ldap_jit_status oder saml_jit_status des Authentifizierungsobjekts) aktiviert sein). |
| provision_groups | array | Array von Objekten für Zuordnungen von Bereitstellungsgruppen zur Zuordnung von LDAP-/SAML-Benutzergruppenmustern zu Zabbix-Benutzergruppen und Benutzerrollen. Verhalten der Eigenschaft: - erforderlich, wenn provision_status auf "Enabled" gesetzt ist |
| provision_media | array | Array von Objekten für Medientypzuordnungen zur Zuordnung von LDAP-/SAML-Medienattributen des Benutzers (z. B. E-Mail) zu Zabbix-Benutzermedien zum Senden von Benachrichtigungen. |
| LDAP-spezifische Eigenschaften: | ||
| name | string | Eindeutiger Name des Benutzerverzeichnisses. Verhalten der Eigenschaft: - erforderlich, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| host | string | Host-Name, IP oder URI des LDAP-Servers. Die URI muss das Schema ( ldap:// oder ldaps://), den Host und den Port (optional) enthalten.Beispiele: host.example.com 127.0.0.1 ldap://ldap.example.com:389 Verhalten der Eigenschaft: - erforderlich, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| port | integer | Port des LDAP-Servers. Verhalten der Eigenschaft: - erforderlich, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| base_dn | string | LDAP-Benutzerverzeichnis-Basispfad zu Benutzerkonten. Beispiele: ou=Users,dc=example,dc=org ou=Users,ou=system (für OpenLDAP) DC=company,DC=com (für Microsoft Active Directory) uid=%{user},dc=example,dc=com (für direkte Benutzerbindung; Platzhalter "%{user}" ist obligatorisch) Verhalten der Eigenschaft: - erforderlich, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| search_attribute | string | LDAP-Benutzerverzeichnisattribut, anhand dessen das Benutzerkonto anhand der in der Anmeldeanforderung bereitgestellten Informationen identifiziert wird. Beispiele: uid (für OpenLDAP) sAMAccountName (für Microsoft Active Directory) Verhalten der Eigenschaft: - erforderlich, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| bind_dn | string | LDAP-Serverkonto für Bindung und Suche auf dem LDAP-Server. Für direkte Benutzerbindung und anonyme Bindung muss bind_dn leer sein.Beispiele: uid=ldap_search,ou=system (für OpenLDAP) CN=ldap_search,OU=user_group,DC=company,DC=com (für Microsoft Active Directory) CN=Admin,OU=Users,OU=Zabbix,DC=zbx,DC=local Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| bind_password | string | LDAP-Passwort des Kontos für Bindung und Suche auf dem LDAP-Server. Für direkte Benutzerbindung und anonyme Bindung muss bind_password leer sein.Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| description | string | Beschreibung des Benutzerverzeichnisses. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| group_basedn | string | LDAP-Benutzerverzeichnis-Basispfad zu Gruppen; wird verwendet, um eine Prüfung der Benutzergruppenmitgliedschaft im LDAP-Benutzerverzeichnis zu konfigurieren. Wird bei der Bereitstellung eines Benutzers ignoriert, wenn group_membership gesetzt ist.Beispiel: ou=Groups,dc=example,dc=com Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| group_filter | string | Filterzeichenfolge zum Abrufen von LDAP-Benutzerverzeichnisgruppen, deren Mitglied der Benutzer ist; wird verwendet, um eine Prüfung der Benutzergruppenmitgliedschaft im LDAP-Benutzerverzeichnis zu konfigurieren. Wird bei der Bereitstellung eines Benutzers ignoriert, wenn group_membership gesetzt ist.Unterstützte Platzhalter für group_filter:%{attr} - Suchattribut (ersetzt durch den Eigenschaftswert search_attribute);%{groupattr} - Gruppenattribut (ersetzt durch den Eigenschaftswert group_member);%{host} - Host-Name, IP oder URI des LDAP-Servers (ersetzt durch den Eigenschaftswert host);%{user} - Zabbix-Benutzername. Standard: (%{groupattr}=%{user}) Beispiele: - (member=uid=%{ref},ou=Users,dc=example,dc=com) entspricht "User1", wenn ein LDAP-Gruppenobjekt das Attribut "member" mit dem Wert "uid=User1,ou=Users,dc=example,dc=com" enthält, und gibt die Gruppe zurück, deren Mitglied "User1" ist; - (%{groupattr}=cn=%{ref},ou=Users,ou=Zabbix,DC=example,DC=com) entspricht "User1", wenn ein LDAP-Gruppenobjekt das in der Eigenschaft group_member angegebene Attribut mit dem Wert "cn=User1,ou=Users,ou=Zabbix,DC=example,DC=com" enthält, und gibt die Gruppe zurück, deren Mitglied "User1" ist.Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| group_member | string | LDAP-Benutzerverzeichnisattribut, das Informationen über die Gruppenmitglieder enthält; wird verwendet, um eine Prüfung der Benutzergruppenmitgliedschaft im LDAP-Benutzerverzeichnis zu konfigurieren. Wird bei der Bereitstellung eines Benutzers ignoriert, wenn group_membership gesetzt ist.Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| group_membership | string | LDAP-Benutzerverzeichnisattribut, das Informationen über die Gruppen enthält, denen ein Benutzer angehört. Beispiel: memberOf Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| search_filter | string | Benutzerdefinierte Filterzeichenfolge, die verwendet wird, um einen Benutzer in einem LDAP-Benutzerverzeichnis anhand der in der Anmeldeanforderung bereitgestellten Informationen zu finden und zu authentifizieren. Unterstützte Platzhalter für search_filter:%{attr} - Name des Suchattributs (z. B. uid, sAMAccountName); %{user} - Zabbix-Benutzername. Standard: (%{attr}=%{user}) Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| start_tls | integer | Konfigurationsoption des LDAP-Servers, die es ermöglicht, die Kommunikation mit dem LDAP-Server mithilfe von Transport Layer Security (TLS) abzusichern. Beachten Sie, dass start_tls für Hosts, die das Protokoll ldaps:// verwenden, auf "Disabled" gesetzt sein muss.Mögliche Werte: 0 - (Standard) Deaktiviert; 1 - Aktiviert. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| user_ref_attr | string | LDAP-Benutzerverzeichnisattribut, das verwendet wird, um auf ein Benutzerobjekt zu verweisen. Der Wert von user_ref_attr wird verwendet, um Werte aus dem angegebenen Attribut im Benutzerverzeichnis abzurufen und sie anstelle des Platzhalters %{ref} in die Zeichenfolge group_filter einzusetzen.Beispiele: cn, uid, member, uniqueMember Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type LDAP" gesetzt ist |
| SAML-spezifische Eigenschaften: | ||
| idp_entityid | string | URI, die den Identitätsanbieter identifiziert und zur Kommunikation mit dem Identitätsanbieter in SAML-Nachrichten verwendet wird. Beispiel: https://idp.example.com/idp Verhalten der Eigenschaft: - erforderlich, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| sp_entityid | string | URL oder eine beliebige Zeichenfolge, die den Service Provider des Identitätsanbieters identifiziert. Beispiele: https://idp.example.com/sp zabbix Verhalten der Eigenschaft: - erforderlich, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| username_attribute | string | SAML-Benutzerverzeichnisattribut (auch SCIM-Attribut, wenn scim_status auf "SCIM provisioning is enabled" gesetzt ist), das den Benutzernamen des Benutzers enthält, der bei der Authentifizierung mit dem Wert der Eigenschaft username des Benutzerobjekts verglichen wird.Beispiele: uid, userprincipalname, samaccountname, username, userusername, urn:oid:0.9.2342.19200300.100.1.1, urn:oid:1.3.6.1.4.1.5923.1.1.1.13, urn:oid:0.9.2342.19200300.100.1.44 Verhalten der Eigenschaft: - erforderlich, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| sso_url | string | URL des SAML-Single-Sign-on-Dienstes des Identitätsanbieters, an die Zabbix die SAML-Authentifizierungsanforderungen sendet. Beispiel: http://idp.example.com/idp/sso/saml Verhalten der Eigenschaft: - erforderlich, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| slo_url | string | URL des SAML-Single-Log-out-Dienstes des Identitätsanbieters, an die Zabbix die SAML-Abmeldeanforderungen sendet. Beispiel: https://idp.example.com/idp/slo/saml Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| encrypt_nameid | integer | Gibt an, ob die SAML-Name-ID verschlüsselt werden soll. Mögliche Werte: 0 - (Standard) Name-ID nicht verschlüsseln; 1 - Name-ID verschlüsseln. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| encrypt_assertions | integer | Gibt an, ob die SAML-Assertions verschlüsselt werden sollen. Mögliche Werte: 0 - (Standard) Assertions nicht verschlüsseln; 1 - Assertions verschlüsseln. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| nameid_format | string | Name-ID-Format des Service Providers des SAML-Identitätsanbieters. Beispiele: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent urn:oasis:names:tc:SAML:2.0:nameid-format:transient urn:oasis:names:tc:SAML:2.0:nameid-format:kerberos urn:oasis:names:tc:SAML:2.0:nameid-format:entity Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| scim_status | integer | Gibt an, ob die SCIM-Bereitstellung für SAML aktiviert oder deaktiviert ist. Mögliche Werte: 0 - (Standard) SCIM-Bereitstellung ist deaktiviert; 1 - SCIM-Bereitstellung ist aktiviert. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| sign_assertions | integer | Gibt an, ob die SAML-Assertions mit einer SAML-Signatur signiert werden sollen. Mögliche Werte: 0 - (Standard) Assertions nicht signieren; 1 - Assertions signieren. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| sign_authn_requests | integer | Gibt an, ob die SAML-AuthN-Anforderungen mit einer SAML-Signatur signiert werden sollen. Mögliche Werte: 0 - (Standard) AuthN-Anforderungen nicht signieren; 1 - AuthN-Anforderungen signieren. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| sign_messages | integer | Gibt an, ob die SAML-Nachrichten mit einer SAML-Signatur signiert werden sollen. Mögliche Werte: 0 - (Standard) Nachrichten nicht signieren; 1 - Nachrichten signieren. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| sign_logout_requests | integer | Gibt an, ob die SAML-Abmeldeanforderungen mit einer SAML-Signatur signiert werden sollen. Mögliche Werte: 0 - (Standard) Abmeldeanforderungen nicht signieren; 1 - Abmeldeanforderungen signieren. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| sign_logout_responses | integer | Gibt an, ob die SAML-Abmeldeantworten mit einer SAML-Signatur signiert werden sollen. Mögliche Werte: 0 - (Standard) Abmeldeantworten nicht signieren; 1 - Abmeldeantworten signieren. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist |
| idp_certificate | string | Inhalt des Service-Provider-(SP-)Zertifikats für die Einrichtung des SAML-Single-Sign-on-(SSO-)Dienstes. Beispiele: -----BEGIN CERTIFICATE----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA7... ...more encoded data... -----END CERTIFICATE----- Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist und $SSO['CERT_STORAGE'] in zabbix.conf.php auf database gesetzt ist- nur schreibbar |
| sp_private_key | string | Inhalt des privaten Schlüssels des Service Providers (SP) für die Einrichtung des SAML-Single-Sign-on-(SSO-)Dienstes. Ermöglicht sichere Authentifizierung und sicheren Datenaustausch mit dem Identity Provider (IdP). Beispiele: -----BEGIN CERTIFICATE----- MIIEvQIBADANBgkqhkiG9w0BA... ...more encoded data... -----END CERTIFICATE----- Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist und $SSO['CERT_STORAGE'] in zabbix.conf.php auf database gesetzt ist- nur schreibbar |
| sp_certificate | string | Inhalt des Service-Provider-(SP-)Zertifikats für die Einrichtung des SAML-Single-Sign-on-(SSO-)Dienstes. Beispiele: -----BEGIN CERTIFICATE----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA7... ...more encoded data... -----END CERTIFICATE----- Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist und $SSO['CERT_STORAGE'] in zabbix.conf.php auf database gesetzt ist- nur schreibbar |
| idp_certificate_hash | string | Der md5-Hash des Werts von idp_certificate. Gibt für ein leeres idp_certificate eine leere Zeichenfolge zurück. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist und $SSO['CERT_STORAGE'] in zabbix.conf.php auf database gesetzt ist- schreibgeschützt |
| sp_private_key_hash | string | Der md5-Hash des Werts von sp_private_key. Gibt für ein leeres sp_private_key eine leere Zeichenfolge zurück. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist und $SSO['CERT_STORAGE'] in zabbix.conf.php auf database gesetzt ist- schreibgeschützt |
| sp_certificate_hash | string | Der md5-Hash des Werts von sp_certificate. Gibt für ein leeres sp_certificate eine leere Zeichenfolge zurück. Verhalten der Eigenschaft: - unterstützt, wenn idp_type auf "User directory of type SAML" gesetzt ist und $SSO['CERT_STORAGE'] in zabbix.conf.php auf database gesetzt ist- schreibgeschützt |
Zuordnungen von Medientypen
Das Objekt für Medientyp-Zuordnungen hat die folgenden Eigenschaften.
| Eigenschaft | Typ | Beschreibung |
|---|---|---|
| userdirectory_mediaid | ID | ID der Medientyp-Zuordnung. Verhalten der Eigenschaft: - schreibgeschützt |
| name | string | Sichtbarer Name in der Liste der Medientyp-Zuordnungen. Verhalten der Eigenschaft: - erforderlich |
| mediatypeid | ID | ID des zu erstellenden Medientyps; wird als Wert für die Eigenschaft mediatypeid des Media-Objekts verwendet.Verhalten der Eigenschaft: - erforderlich |
| attribute | string | LDAP-/SAML-Benutzerverzeichnisattribut (auch SCIM-Attribut, wenn scim_status auf "SCIM provisioning is enabled" gesetzt ist), das das Medium des Benutzers enthält (z. B. [email protected]), das als Wert für die Eigenschaft sendto des Media-Objekts verwendet wird.Falls es in den vom LDAP-/SAML-Identitätsanbieter empfangenen Daten vorhanden ist und der Wert nicht leer ist, löst dies die Erstellung eines Mediums für den bereitgestellten Benutzer aus. Verhalten der Eigenschaft: - erforderlich |
| active | integer | Wert der Benutzermedien-Eigenschaft active, wenn für den bereitgestellten Benutzer ein Medium erstellt wird.Mögliche Werte: 0 - (Standard) aktiviert; 1 - deaktiviert. |
| severity | integer | Wert der Benutzermedien-Eigenschaft severity, wenn für den bereitgestellten Benutzer ein Medium erstellt wird.Standard: 63. |
| period | string | Wert der Benutzermedien-Eigenschaft period, wenn für den bereitgestellten Benutzer ein Medium erstellt wird.Standard: 1-7,00:00-24:00. |
Zuordnungen von Provisioning-Gruppen
Die Zuordnungen von Provisioning-Gruppen haben die folgenden Eigenschaften.
| Eigenschaft | Typ | Beschreibung |
|---|---|---|
| name | string | Vollständiger Name einer Gruppe (z. B. Zabbix administrators) im LDAP-/SAML-Benutzerverzeichnis (auch SCIM, wenn scim_status auf „SCIM-Provisionierung ist aktiviert“ gesetzt ist).Unterstützt das Platzhalterzeichen „*“. Eindeutig über alle Zuordnungen von Provisioning-Gruppen hinweg. Verhalten der Eigenschaft: - erforderlich |
| roleid | ID | ID der Benutzerrolle, die dem Benutzer zugewiesen werden soll. Wenn mehrere Zuordnungen von Provisioning-Gruppen übereinstimmen, wird dem Benutzer die Rolle mit dem höchsten Benutzertyp (User, Admin oder Super admin) zugewiesen. Wenn es mehrere Rollen mit demselben Benutzertyp gibt, wird dem Benutzer die erste Rolle (alphabetisch sortiert) zugewiesen. Verhalten der Eigenschaft: - erforderlich |
| user_groups | array | Array von Zabbix-Benutzergruppen-ID-Objekten. Jedes Objekt hat die folgenden Eigenschaften:usrgrpid - (ID) ID der Zabbix-Benutzergruppe, die dem Benutzer zugewiesen werden soll.Wenn mehrere Zuordnungen von Provisioning-Gruppen übereinstimmen, werden dem Benutzer die Zabbix-Benutzergruppen aller übereinstimmenden Zuordnungen zugewiesen. Verhalten der Eigenschaft: - erforderlich |