Obiekt katalogu użytkownika

Następujące obiekty są bezpośrednio powiązane z API userdirectory.

Katalog użytkowników

Obiekt katalogu użytkowników ma następujące właściwości.

Property Type Description
userdirectoryid ID ID katalogu użytkowników.

Jeśli katalog użytkowników zostanie usunięty, wartość właściwości userdirectoryid obiektu User object zostanie ustawiona na "0" dla wszystkich użytkowników powiązanych z usuniętym katalogiem użytkowników.

Property behavior:
- tylko do odczytu
- wymagane dla operacji aktualizacji
idp_type integer Typ protokołu uwierzytelniania używanego przez dostawcę tożsamości dla katalogu użytkowników.
Zwróć uwagę, że może istnieć tylko jeden katalog użytkowników typu SAML.

Możliwe wartości:
1 - katalog użytkowników typu LDAP;
2 - katalog użytkowników typu SAML.

Property behavior:
- wymagane dla operacji tworzenia
group_name string Atrybut katalogu użytkowników LDAP/SAML zawierający nazwę grupy używaną do mapowania grup między katalogiem użytkowników LDAP/SAML a Zabbix.

Przykład: cn

Property behavior:
- wymagane, jeśli provision_status jest ustawione na "Enabled", a saml_jit_status obiektu Authentication object jest ustawione na "Enabled for configured SAML IdPs"
user_username string Atrybut katalogu użytkowników LDAP/SAML (również atrybut SCIM, jeśli scim_status jest ustawione na "SCIM provisioning is enabled") zawierający imię użytkownika, które jest używane jako wartość właściwości name obiektu User object podczas provisioningu użytkownika.

Przykłady: cn, commonName, displayName, name
user_lastname string Atrybut katalogu użytkowników LDAP/SAML (również atrybut SCIM, jeśli scim_status jest ustawione na "SCIM provisioning is enabled") zawierający nazwisko użytkownika, które jest używane jako wartość właściwości surname obiektu User object podczas provisioningu użytkownika.

Przykłady: sn, surname, lastName
provision_status integer Status provisioningu katalogu użytkowników.

Możliwe wartości:
0 - (domyślnie) Wyłączone (provisioning użytkowników tworzonych przez ten katalog użytkowników jest wyłączony);
1 - Włączone (provisioning użytkowników tworzonych przez ten katalog użytkowników jest włączony; dodatkowo musi być włączony status provisioningu LDAP lub SAML (ldap_jit_status lub saml_jit_status obiektu Authentication object)).
provision_groups array Tablica obiektów provisioning groups mappings do mapowania wzorca grupy użytkowników LDAP/SAML na grupę użytkowników Zabbix i rolę użytkownika.

Property behavior:
- wymagane, jeśli provision_status jest ustawione na "Enabled"
provision_media array Tablica obiektów media type mappings do mapowania atrybutów mediów LDAP/SAML użytkownika (np. email) na media użytkownika Zabbix do wysyłania powiadomień.
LDAP-specific properties:
name string Unikalna nazwa katalogu użytkowników.

Property behavior:
- wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP"
host string Nazwa hosta, IP lub URI serwera LDAP.
URI musi zawierać schemat (ldap:// lub ldaps://), host i port (opcjonalnie).

Przykłady:
host.example.com
127.0.0.1
ldap://ldap.example.com:389

Property behavior:
- wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP"
port integer Port serwera LDAP.

Property behavior:
- wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP"
base_dn string Ścieżka bazowa katalogu użytkowników LDAP do kont użytkowników.

Przykłady:
ou=Users,dc=example,dc=org
ou=Users,ou=system (dla OpenLDAP)
DC=company,DC=com (dla Microsoft Active Directory)
uid=%{user},dc=example,dc=com (dla bezpośredniego wiązania użytkownika; symbol zastępczy "%{user}" jest obowiązkowy)

Property behavior:
- wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP"
search_attribute string Atrybut katalogu użytkowników LDAP, według którego identyfikowane jest konto użytkownika na podstawie informacji podanych w żądaniu logowania.

Przykłady:
uid (dla OpenLDAP)
sAMAccountName (dla Microsoft Active Directory)

Property behavior:
- wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP"
bind_dn string Konto serwera LDAP używane do wiązania i wyszukiwania na serwerze LDAP.

W przypadku bezpośredniego wiązania użytkownika i wiązania anonimowego bind_dn musi być puste.

Przykłady:
uid=ldap_search,ou=system (dla OpenLDAP)
CN=ldap_search,OU=user_group,DC=company,DC=com (dla Microsoft Active Directory)
CN=Admin,OU=Users,OU=Zabbix,DC=zbx,DC=local

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
bind_password string Hasło LDAP konta używanego do wiązania i wyszukiwania na serwerze LDAP.

W przypadku bezpośredniego wiązania użytkownika i wiązania anonimowego bind_password musi być puste.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
description string Opis katalogu użytkowników.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
group_basedn string Ścieżka bazowa katalogu użytkowników LDAP do grup; używana do skonfigurowania sprawdzania członkostwa użytkownika w katalogu użytkowników LDAP.

Ignorowane podczas provisioningu użytkownika, jeśli ustawiono group_membership.

Przykład: ou=Groups,dc=example,dc=com

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
group_filter string Ciąg filtra do pobierania grup katalogu użytkowników LDAP, których członkiem jest użytkownik; używany do skonfigurowania sprawdzania członkostwa użytkownika w katalogu użytkowników LDAP.

Ignorowane podczas provisioningu użytkownika, jeśli ustawiono group_membership.

Obsługiwane symbole zastępcze group_filter:
%{attr} - atrybut wyszukiwania (zastępowany wartością właściwości search_attribute);
%{groupattr} - atrybut grupy (zastępowany wartością właściwości group_member);
%{host} - nazwa hosta, IP lub URI serwera LDAP (zastępowane wartością właściwości host);
%{user} - nazwa użytkownika Zabbix.

Domyślnie: (%{groupattr}=%{user})

Przykłady:
- (member=uid=%{ref},ou=Users,dc=example,dc=com) dopasuje "User1", jeśli obiekt grupy LDAP zawiera atrybut "member" o wartości "uid=User1,ou=Users,dc=example,dc=com", i zwróci grupę, której członkiem jest "User1";
- (%{groupattr}=cn=%{ref},ou=Users,ou=Zabbix,DC=example,DC=com) dopasuje "User1", jeśli obiekt grupy LDAP zawiera atrybut określony we właściwości group_member o wartości "cn=User1,ou=Users,ou=Zabbix,DC=example,DC=com", i zwróci grupę, której członkiem jest "User1".

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
group_member string Atrybut katalogu użytkowników LDAP zawierający informacje o członkach grupy; używany do skonfigurowania sprawdzania członkostwa użytkownika w katalogu użytkowników LDAP.

Ignorowane podczas provisioningu użytkownika, jeśli ustawiono group_membership.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
group_membership string Atrybut katalogu użytkowników LDAP zawierający informacje o grupach, do których należy użytkownik.

Przykład: memberOf

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
search_filter string Niestandardowy ciąg filtra używany do lokalizowania i uwierzytelniania użytkownika w katalogu użytkowników LDAP na podstawie informacji podanych w żądaniu logowania.

Obsługiwane symbole zastępcze search_filter:
%{attr} - nazwa atrybutu wyszukiwania (np. uid, sAMAccountName);
%{user} - nazwa użytkownika Zabbix.

Domyślnie: (%{attr}=%{user})

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
start_tls integer Opcja konfiguracji serwera LDAP, która umożliwia zabezpieczenie komunikacji z serwerem LDAP przy użyciu Transport Layer Security (TLS).

Zwróć uwagę, że start_tls musi być ustawione na "Disabled" dla hostów używających protokołu ldaps://.

Możliwe wartości:
0 - (domyślnie) Wyłączone;
1 - Włączone.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
user_ref_attr string Atrybut katalogu użytkowników LDAP używany do odwoływania się do obiektu użytkownika. Wartość user_ref_attr jest używana do pobierania wartości z określonego atrybutu w katalogu użytkowników i umieszczania ich zamiast symbolu zastępczego %{ref} w ciągu group_filter.

Przykłady: cn, uid, member, uniqueMember

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP"
SAML-specific properties:
idp_entityid string URI identyfikujący dostawcę tożsamości i używany do komunikacji z dostawcą tożsamości w komunikatach SAML.

Przykład: https://idp.example.com/idp

Property behavior:
- wymagane, jeśli idp_type jest ustawione na "User directory of type SAML"
sp_entityid string URL lub dowolny ciąg identyfikujący dostawcę usług dostawcy tożsamości.

Przykłady:
https://idp.example.com/sp
zabbix

Property behavior:
- wymagane, jeśli idp_type jest ustawione na "User directory of type SAML"
username_attribute string Atrybut katalogu użytkowników SAML (również atrybut SCIM, jeśli scim_status jest ustawione na "SCIM provisioning is enabled") zawierający nazwę użytkownika, która jest porównywana z wartością właściwości username obiektu User object podczas uwierzytelniania.

Przykłady: uid, userprincipalname, samaccountname, username, userusername, urn:oid:0.9.2342.19200300.100.1.1, urn:oid:1.3.6.1.4.1.5923.1.1.1.13, urn:oid:0.9.2342.19200300.100.1.44

Property behavior:
- wymagane, jeśli idp_type jest ustawione na "User directory of type SAML"
sso_url string URL usługi logowania jednokrotnego SAML dostawcy tożsamości, do której Zabbix będzie wysyłał żądania uwierzytelniania SAML.

Przykład: http://idp.example.com/idp/sso/saml

Property behavior:
- wymagane, jeśli idp_type jest ustawione na "User directory of type SAML"
slo_url string URL usługi pojedynczego wylogowania SAML dostawcy tożsamości, do której Zabbix będzie wysyłał żądania wylogowania SAML.

Przykład: https://idp.example.com/idp/slo/saml

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
encrypt_nameid integer Czy identyfikator nazwy SAML powinien być szyfrowany.

Możliwe wartości:
0 - (domyślnie) Nie szyfruj identyfikatora nazwy;
1 - Szyfruj identyfikator nazwy.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
encrypt_assertions integer Czy asercje SAML powinny być szyfrowane.

Możliwe wartości:
0 - (domyślnie) Nie szyfruj asercji;
1 - Szyfruj asercje.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
nameid_format string Format identyfikatora nazwy dostawcy usług dostawcy tożsamości SAML.

Przykłady:
urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:2.0:nameid-format:kerberos
urn:oasis:names:tc:SAML:2.0:nameid-format:entity

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
scim_status integer Czy provisioning SCIM dla SAML jest włączony czy wyłączony.

Możliwe wartości:
0 - (domyślnie) Provisioning SCIM jest wyłączony;
1 - Provisioning SCIM jest włączony.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
sign_assertions integer Czy asercje SAML powinny być podpisywane podpisem SAML.

Możliwe wartości:
0 - (domyślnie) Nie podpisuj asercji;
1 - Podpisuj asercje.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
sign_authn_requests integer Czy żądania AuthN SAML powinny być podpisywane podpisem SAML.

Możliwe wartości:
0 - (domyślnie) Nie podpisuj żądań AuthN;
1 - Podpisuj żądania AuthN.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
sign_messages integer Czy komunikaty SAML powinny być podpisywane podpisem SAML.

Możliwe wartości:
0 - (domyślnie) Nie podpisuj komunikatów;
1 - Podpisuj komunikaty.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
sign_logout_requests integer Czy żądania wylogowania SAML powinny być podpisywane podpisem SAML.

Możliwe wartości:
0 - (domyślnie) Nie podpisuj żądań wylogowania;
1 - Podpisuj żądania wylogowania.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
sign_logout_responses integer Czy odpowiedzi wylogowania SAML powinny być podpisywane podpisem SAML.

Możliwe wartości:
0 - (domyślnie) Nie podpisuj odpowiedzi wylogowania;
1 - Podpisuj odpowiedzi wylogowania.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML"
idp_certificate string Zawartość certyfikatu Service Provider (SP) do konfiguracji usługi logowania jednokrotnego SAML (SSO).

Przykłady:
-----BEGIN CERTIFICATE-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA7...
...more encoded data...
-----END CERTIFICATE-----


Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php
- tylko do zapisu
sp_private_key string Zawartość klucza prywatnego Service Provider (SP) do konfiguracji usługi logowania jednokrotnego SAML (SSO).
Zapewnia bezpieczne uwierzytelnianie i wymianę danych z Identity Provider (IdP).

Przykłady:
-----BEGIN CERTIFICATE-----
MIIEvQIBADANBgkqhkiG9w0BA...
...more encoded data...
-----END CERTIFICATE-----


Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php
- tylko do zapisu
sp_certificate string Zawartość certyfikatu Service Provider (SP) do konfiguracji usługi logowania jednokrotnego SAML (SSO).

Przykłady:
-----BEGIN CERTIFICATE-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA7...
...more encoded data...
-----END CERTIFICATE-----


Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php
- tylko do zapisu
idp_certificate_hash string Skrót md5 wartości idp_certificate. Zwróci pusty ciąg dla pustego idp_certificate.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php
- tylko do odczytu
sp_private_key_hash string Skrót md5 wartości sp_private_key. Zwróci pusty ciąg dla pustego sp_private_key.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php
- tylko do odczytu
sp_certificate_hash string Skrót md5 wartości sp_certificate. Zwróci pusty ciąg dla pustego sp_certificate.

Property behavior:
- obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php
- tylko do odczytu

Mapowania typów mediów

Obiekt mapowań typów mediów ma następujące właściwości.

Właściwość Typ Opis
userdirectory_mediaid ID ID mapowania typu mediów.

Zachowanie właściwości:
- tylko do odczytu
name string Widoczna nazwa na liście mapowań typów mediów.

Zachowanie właściwości:
- wymagane
mediatypeid ID ID typu mediów, który ma zostać utworzony; używane jako wartość właściwości mediatypeid obiektu Media.

Zachowanie właściwości:
- wymagane
attribute string Atrybut katalogu użytkowników LDAP/SAML (również atrybut SCIM, jeśli scim_status jest ustawione na „Udostępnianie SCIM jest włączone”), który zawiera media użytkownika (np. [email protected]), używane jako wartość właściwości sendto obiektu Media.

Jeśli występuje w danych otrzymanych od dostawcy tożsamości LDAP/SAML, a wartość nie jest pusta, spowoduje to utworzenie mediów dla udostępnionego użytkownika.

Zachowanie właściwości:
- wymagane
active integer Wartość właściwości active mediów użytkownika podczas tworzenia mediów dla udostępnionego użytkownika.

Możliwe wartości:
0 - (domyślnie) włączone;
1 - wyłączone.
severity integer Wartość właściwości severity mediów użytkownika podczas tworzenia mediów dla udostępnionego użytkownika.

Domyślnie: 63.
period string Wartość właściwości period mediów użytkownika podczas tworzenia mediów dla udostępnionego użytkownika.

Domyślnie: 1-7,00:00-24:00.

Mapowania grup provisioningu

Mapowania grup provisioningu mają następujące właściwości.

Właściwość Typ Opis
name string Pełna nazwa grupy (np. Zabbix administrators) w katalogu użytkowników LDAP/SAML (również SCIM, jeśli scim_status jest ustawione na „SCIM provisioning is enabled”).
Obsługuje znak wieloznaczny „*”.
Unikalna wśród wszystkich mapowań grup provisioningu.

Zachowanie właściwości:
- wymagane
roleid ID ID roli użytkownika, która ma zostać przypisana użytkownikowi.

Jeśli dopasowanych zostanie wiele mapowań grup provisioningu, użytkownikowi zostanie przypisana rola o najwyższym typie użytkownika (User, Admin lub Super admin). Jeśli istnieje wiele ról z tym samym typem użytkownika, użytkownikowi zostanie przypisana pierwsza rola (posortowana alfabetycznie).

Zachowanie właściwości:
- wymagane
user_groups array Tablica obiektów ID grup użytkowników Zabbix. Każdy obiekt ma następujące właściwości:
usrgrpid - (ID) ID grupy użytkowników Zabbix, która ma zostać przypisana użytkownikowi.

Jeśli dopasowanych zostanie wiele mapowań grup provisioningu, użytkownikowi zostaną przypisane grupy użytkowników Zabbix ze wszystkich dopasowanych mapowań.

Zachowanie właściwości:
- wymagane