On this page
Obiekt katalogu użytkownika
Następujące obiekty są bezpośrednio powiązane z API userdirectory.
Katalog użytkowników
Obiekt katalogu użytkowników ma następujące właściwości.
| Property | Type | Description |
|---|---|---|
| userdirectoryid | ID | ID katalogu użytkowników. Jeśli katalog użytkowników zostanie usunięty, wartość właściwości userdirectoryid obiektu User object zostanie ustawiona na "0" dla wszystkich użytkowników powiązanych z usuniętym katalogiem użytkowników.Property behavior: - tylko do odczytu - wymagane dla operacji aktualizacji |
| idp_type | integer | Typ protokołu uwierzytelniania używanego przez dostawcę tożsamości dla katalogu użytkowników. Zwróć uwagę, że może istnieć tylko jeden katalog użytkowników typu SAML. Możliwe wartości: 1 - katalog użytkowników typu LDAP; 2 - katalog użytkowników typu SAML. Property behavior: - wymagane dla operacji tworzenia |
| group_name | string | Atrybut katalogu użytkowników LDAP/SAML zawierający nazwę grupy używaną do mapowania grup między katalogiem użytkowników LDAP/SAML a Zabbix. Przykład: cn Property behavior: - wymagane, jeśli provision_status jest ustawione na "Enabled", a saml_jit_status obiektu Authentication object jest ustawione na "Enabled for configured SAML IdPs" |
| user_username | string | Atrybut katalogu użytkowników LDAP/SAML (również atrybut SCIM, jeśli scim_status jest ustawione na "SCIM provisioning is enabled") zawierający imię użytkownika, które jest używane jako wartość właściwości name obiektu User object podczas provisioningu użytkownika.Przykłady: cn, commonName, displayName, name |
| user_lastname | string | Atrybut katalogu użytkowników LDAP/SAML (również atrybut SCIM, jeśli scim_status jest ustawione na "SCIM provisioning is enabled") zawierający nazwisko użytkownika, które jest używane jako wartość właściwości surname obiektu User object podczas provisioningu użytkownika.Przykłady: sn, surname, lastName |
| provision_status | integer | Status provisioningu katalogu użytkowników. Możliwe wartości: 0 - (domyślnie) Wyłączone (provisioning użytkowników tworzonych przez ten katalog użytkowników jest wyłączony); 1 - Włączone (provisioning użytkowników tworzonych przez ten katalog użytkowników jest włączony; dodatkowo musi być włączony status provisioningu LDAP lub SAML ( ldap_jit_status lub saml_jit_status obiektu Authentication object)). |
| provision_groups | array | Tablica obiektów provisioning groups mappings do mapowania wzorca grupy użytkowników LDAP/SAML na grupę użytkowników Zabbix i rolę użytkownika. Property behavior: - wymagane, jeśli provision_status jest ustawione na "Enabled" |
| provision_media | array | Tablica obiektów media type mappings do mapowania atrybutów mediów LDAP/SAML użytkownika (np. email) na media użytkownika Zabbix do wysyłania powiadomień. |
| LDAP-specific properties: | ||
| name | string | Unikalna nazwa katalogu użytkowników. Property behavior: - wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| host | string | Nazwa hosta, IP lub URI serwera LDAP. URI musi zawierać schemat ( ldap:// lub ldaps://), host i port (opcjonalnie).Przykłady: host.example.com 127.0.0.1 ldap://ldap.example.com:389 Property behavior: - wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| port | integer | Port serwera LDAP. Property behavior: - wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| base_dn | string | Ścieżka bazowa katalogu użytkowników LDAP do kont użytkowników. Przykłady: ou=Users,dc=example,dc=org ou=Users,ou=system (dla OpenLDAP) DC=company,DC=com (dla Microsoft Active Directory) uid=%{user},dc=example,dc=com (dla bezpośredniego wiązania użytkownika; symbol zastępczy "%{user}" jest obowiązkowy) Property behavior: - wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| search_attribute | string | Atrybut katalogu użytkowników LDAP, według którego identyfikowane jest konto użytkownika na podstawie informacji podanych w żądaniu logowania. Przykłady: uid (dla OpenLDAP) sAMAccountName (dla Microsoft Active Directory) Property behavior: - wymagane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| bind_dn | string | Konto serwera LDAP używane do wiązania i wyszukiwania na serwerze LDAP. W przypadku bezpośredniego wiązania użytkownika i wiązania anonimowego bind_dn musi być puste.Przykłady: uid=ldap_search,ou=system (dla OpenLDAP) CN=ldap_search,OU=user_group,DC=company,DC=com (dla Microsoft Active Directory) CN=Admin,OU=Users,OU=Zabbix,DC=zbx,DC=local Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| bind_password | string | Hasło LDAP konta używanego do wiązania i wyszukiwania na serwerze LDAP. W przypadku bezpośredniego wiązania użytkownika i wiązania anonimowego bind_password musi być puste.Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| description | string | Opis katalogu użytkowników. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| group_basedn | string | Ścieżka bazowa katalogu użytkowników LDAP do grup; używana do skonfigurowania sprawdzania członkostwa użytkownika w katalogu użytkowników LDAP. Ignorowane podczas provisioningu użytkownika, jeśli ustawiono group_membership.Przykład: ou=Groups,dc=example,dc=com Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| group_filter | string | Ciąg filtra do pobierania grup katalogu użytkowników LDAP, których członkiem jest użytkownik; używany do skonfigurowania sprawdzania członkostwa użytkownika w katalogu użytkowników LDAP. Ignorowane podczas provisioningu użytkownika, jeśli ustawiono group_membership.Obsługiwane symbole zastępcze group_filter:%{attr} - atrybut wyszukiwania (zastępowany wartością właściwości search_attribute);%{groupattr} - atrybut grupy (zastępowany wartością właściwości group_member);%{host} - nazwa hosta, IP lub URI serwera LDAP (zastępowane wartością właściwości host);%{user} - nazwa użytkownika Zabbix. Domyślnie: (%{groupattr}=%{user}) Przykłady: - (member=uid=%{ref},ou=Users,dc=example,dc=com) dopasuje "User1", jeśli obiekt grupy LDAP zawiera atrybut "member" o wartości "uid=User1,ou=Users,dc=example,dc=com", i zwróci grupę, której członkiem jest "User1"; - (%{groupattr}=cn=%{ref},ou=Users,ou=Zabbix,DC=example,DC=com) dopasuje "User1", jeśli obiekt grupy LDAP zawiera atrybut określony we właściwości group_member o wartości "cn=User1,ou=Users,ou=Zabbix,DC=example,DC=com", i zwróci grupę, której członkiem jest "User1".Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| group_member | string | Atrybut katalogu użytkowników LDAP zawierający informacje o członkach grupy; używany do skonfigurowania sprawdzania członkostwa użytkownika w katalogu użytkowników LDAP. Ignorowane podczas provisioningu użytkownika, jeśli ustawiono group_membership.Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| group_membership | string | Atrybut katalogu użytkowników LDAP zawierający informacje o grupach, do których należy użytkownik. Przykład: memberOf Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| search_filter | string | Niestandardowy ciąg filtra używany do lokalizowania i uwierzytelniania użytkownika w katalogu użytkowników LDAP na podstawie informacji podanych w żądaniu logowania. Obsługiwane symbole zastępcze search_filter:%{attr} - nazwa atrybutu wyszukiwania (np. uid, sAMAccountName); %{user} - nazwa użytkownika Zabbix. Domyślnie: (%{attr}=%{user}) Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| start_tls | integer | Opcja konfiguracji serwera LDAP, która umożliwia zabezpieczenie komunikacji z serwerem LDAP przy użyciu Transport Layer Security (TLS). Zwróć uwagę, że start_tls musi być ustawione na "Disabled" dla hostów używających protokołu ldaps://.Możliwe wartości: 0 - (domyślnie) Wyłączone; 1 - Włączone. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| user_ref_attr | string | Atrybut katalogu użytkowników LDAP używany do odwoływania się do obiektu użytkownika. Wartość user_ref_attr jest używana do pobierania wartości z określonego atrybutu w katalogu użytkowników i umieszczania ich zamiast symbolu zastępczego %{ref} w ciągu group_filter.Przykłady: cn, uid, member, uniqueMember Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type LDAP" |
| SAML-specific properties: | ||
| idp_entityid | string | URI identyfikujący dostawcę tożsamości i używany do komunikacji z dostawcą tożsamości w komunikatach SAML. Przykład: https://idp.example.com/idp Property behavior: - wymagane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| sp_entityid | string | URL lub dowolny ciąg identyfikujący dostawcę usług dostawcy tożsamości. Przykłady: https://idp.example.com/sp zabbix Property behavior: - wymagane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| username_attribute | string | Atrybut katalogu użytkowników SAML (również atrybut SCIM, jeśli scim_status jest ustawione na "SCIM provisioning is enabled") zawierający nazwę użytkownika, która jest porównywana z wartością właściwości username obiektu User object podczas uwierzytelniania.Przykłady: uid, userprincipalname, samaccountname, username, userusername, urn:oid:0.9.2342.19200300.100.1.1, urn:oid:1.3.6.1.4.1.5923.1.1.1.13, urn:oid:0.9.2342.19200300.100.1.44 Property behavior: - wymagane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| sso_url | string | URL usługi logowania jednokrotnego SAML dostawcy tożsamości, do której Zabbix będzie wysyłał żądania uwierzytelniania SAML. Przykład: http://idp.example.com/idp/sso/saml Property behavior: - wymagane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| slo_url | string | URL usługi pojedynczego wylogowania SAML dostawcy tożsamości, do której Zabbix będzie wysyłał żądania wylogowania SAML. Przykład: https://idp.example.com/idp/slo/saml Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| encrypt_nameid | integer | Czy identyfikator nazwy SAML powinien być szyfrowany. Możliwe wartości: 0 - (domyślnie) Nie szyfruj identyfikatora nazwy; 1 - Szyfruj identyfikator nazwy. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| encrypt_assertions | integer | Czy asercje SAML powinny być szyfrowane. Możliwe wartości: 0 - (domyślnie) Nie szyfruj asercji; 1 - Szyfruj asercje. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| nameid_format | string | Format identyfikatora nazwy dostawcy usług dostawcy tożsamości SAML. Przykłady: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent urn:oasis:names:tc:SAML:2.0:nameid-format:transient urn:oasis:names:tc:SAML:2.0:nameid-format:kerberos urn:oasis:names:tc:SAML:2.0:nameid-format:entity Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| scim_status | integer | Czy provisioning SCIM dla SAML jest włączony czy wyłączony. Możliwe wartości: 0 - (domyślnie) Provisioning SCIM jest wyłączony; 1 - Provisioning SCIM jest włączony. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| sign_assertions | integer | Czy asercje SAML powinny być podpisywane podpisem SAML. Możliwe wartości: 0 - (domyślnie) Nie podpisuj asercji; 1 - Podpisuj asercje. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| sign_authn_requests | integer | Czy żądania AuthN SAML powinny być podpisywane podpisem SAML. Możliwe wartości: 0 - (domyślnie) Nie podpisuj żądań AuthN; 1 - Podpisuj żądania AuthN. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| sign_messages | integer | Czy komunikaty SAML powinny być podpisywane podpisem SAML. Możliwe wartości: 0 - (domyślnie) Nie podpisuj komunikatów; 1 - Podpisuj komunikaty. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| sign_logout_requests | integer | Czy żądania wylogowania SAML powinny być podpisywane podpisem SAML. Możliwe wartości: 0 - (domyślnie) Nie podpisuj żądań wylogowania; 1 - Podpisuj żądania wylogowania. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| sign_logout_responses | integer | Czy odpowiedzi wylogowania SAML powinny być podpisywane podpisem SAML. Możliwe wartości: 0 - (domyślnie) Nie podpisuj odpowiedzi wylogowania; 1 - Podpisuj odpowiedzi wylogowania. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML" |
| idp_certificate | string | Zawartość certyfikatu Service Provider (SP) do konfiguracji usługi logowania jednokrotnego SAML (SSO). Przykłady: -----BEGIN CERTIFICATE----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA7... ...more encoded data... -----END CERTIFICATE----- Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php- tylko do zapisu |
| sp_private_key | string | Zawartość klucza prywatnego Service Provider (SP) do konfiguracji usługi logowania jednokrotnego SAML (SSO). Zapewnia bezpieczne uwierzytelnianie i wymianę danych z Identity Provider (IdP). Przykłady: -----BEGIN CERTIFICATE----- MIIEvQIBADANBgkqhkiG9w0BA... ...more encoded data... -----END CERTIFICATE----- Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php- tylko do zapisu |
| sp_certificate | string | Zawartość certyfikatu Service Provider (SP) do konfiguracji usługi logowania jednokrotnego SAML (SSO). Przykłady: -----BEGIN CERTIFICATE----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA7... ...more encoded data... -----END CERTIFICATE----- Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php- tylko do zapisu |
| idp_certificate_hash | string | Skrót md5 wartości idp_certificate. Zwróci pusty ciąg dla pustego idp_certificate. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php- tylko do odczytu |
| sp_private_key_hash | string | Skrót md5 wartości sp_private_key. Zwróci pusty ciąg dla pustego sp_private_key. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php- tylko do odczytu |
| sp_certificate_hash | string | Skrót md5 wartości sp_certificate. Zwróci pusty ciąg dla pustego sp_certificate. Property behavior: - obsługiwane, jeśli idp_type jest ustawione na "User directory of type SAML", a $SSO['CERT_STORAGE'] jest ustawione na database w zabbix.conf.php- tylko do odczytu |
Mapowania typów mediów
Obiekt mapowań typów mediów ma następujące właściwości.
| Właściwość | Typ | Opis |
|---|---|---|
| userdirectory_mediaid | ID | ID mapowania typu mediów. Zachowanie właściwości: - tylko do odczytu |
| name | string | Widoczna nazwa na liście mapowań typów mediów. Zachowanie właściwości: - wymagane |
| mediatypeid | ID | ID typu mediów, który ma zostać utworzony; używane jako wartość właściwości mediatypeid obiektu Media.Zachowanie właściwości: - wymagane |
| attribute | string | Atrybut katalogu użytkowników LDAP/SAML (również atrybut SCIM, jeśli scim_status jest ustawione na „Udostępnianie SCIM jest włączone”), który zawiera media użytkownika (np. [email protected]), używane jako wartość właściwości sendto obiektu Media.Jeśli występuje w danych otrzymanych od dostawcy tożsamości LDAP/SAML, a wartość nie jest pusta, spowoduje to utworzenie mediów dla udostępnionego użytkownika. Zachowanie właściwości: - wymagane |
| active | integer | Wartość właściwości active mediów użytkownika podczas tworzenia mediów dla udostępnionego użytkownika.Możliwe wartości: 0 - (domyślnie) włączone; 1 - wyłączone. |
| severity | integer | Wartość właściwości severity mediów użytkownika podczas tworzenia mediów dla udostępnionego użytkownika.Domyślnie: 63. |
| period | string | Wartość właściwości period mediów użytkownika podczas tworzenia mediów dla udostępnionego użytkownika.Domyślnie: 1-7,00:00-24:00. |
Mapowania grup provisioningu
Mapowania grup provisioningu mają następujące właściwości.
| Właściwość | Typ | Opis |
|---|---|---|
| name | string | Pełna nazwa grupy (np. Zabbix administrators) w katalogu użytkowników LDAP/SAML (również SCIM, jeśli scim_status jest ustawione na „SCIM provisioning is enabled”).Obsługuje znak wieloznaczny „*”. Unikalna wśród wszystkich mapowań grup provisioningu. Zachowanie właściwości: - wymagane |
| roleid | ID | ID roli użytkownika, która ma zostać przypisana użytkownikowi. Jeśli dopasowanych zostanie wiele mapowań grup provisioningu, użytkownikowi zostanie przypisana rola o najwyższym typie użytkownika (User, Admin lub Super admin). Jeśli istnieje wiele ról z tym samym typem użytkownika, użytkownikowi zostanie przypisana pierwsza rola (posortowana alfabetycznie). Zachowanie właściwości: - wymagane |
| user_groups | array | Tablica obiektów ID grup użytkowników Zabbix. Każdy obiekt ma następujące właściwości:usrgrpid - (ID) ID grupy użytkowników Zabbix, która ma zostać przypisana użytkownikowi.Jeśli dopasowanych zostanie wiele mapowań grup provisioningu, użytkownikowi zostaną przypisane grupy użytkowników Zabbix ze wszystkich dopasowanych mapowań. Zachowanie właściwości: - wymagane |