配置ZABBIX支持LDAP认证

配置如下:

1、打开 ZABBIX 管理WEB界面;
2、导航到 Administration,Authentication页面;
3、继续导航到 LDAP settings 配置页面;
4、勾选 Enable LDAP authentication,激活 LDAP 认证;
5、执行如下配置,并点击 Update 更新:

# 域控的主机地址
LDAP host:192.168.1.1
# LDAP 连接端口
Port:389
# FQDN 路径
Base DN:OU=Users, DC=test, DC=com
# sAMAccountName 是在域中用户的帐号名称字段
Search attribute:sAMAccountName
# 连接到 LDAP 的帐号
Bind DN:third
Case sensitive login:勾选
# 连接到 LDAP 的帐号密码
Bind password:<third帐号的密码>

进行测试:
在 Login 和 User password 中填写 域用户的帐号和密码,点击 Test 控制进行测试。
页面顶端显示,表示配置成功
LDAP login successful

后续工作:
回到 Authentication 选项卡,选择 LDAP 认证。

另外需要注意的是,此处配置完成后,仍然需要在ZABBIX的用户管理中,创建与域帐号同名的帐号,方可以使用域用户帐号登录到ZABBIX系统。

原文地址:https://blog.51cto.com/12641643/2485037

时间: 2024-11-06 03:41:49

配置ZABBIX支持LDAP认证的相关文章

zabbix使用LDAP认证

为统一管理内部系统的账户,想让zabbix使用LDAP认证方式.原来zabbix有和SSO系统进行整合.当想更好管理zabbix的权限,所以想直接和LDAP整合,反正SSO账户信息也是从LDAP得到的. 公司LDAP使用的是windows的Exchange.首先需要在AD域内创建一个账户. Admin.LDAPuser和zabbix这三个账户,是为zabbix创建的三个账户. 接下来,就可以在zabbix上设置认证方式 1.在配置之前,首先需要安装php-ldap Module,否则会报找不到该

配置Gitlab使用LDAP认证

1. 通过SSH登陆Gitlab服务器. 2. 进行以下配置文件夹. [[email protected] ~]# cd /etc/gitlab/ 3. 打开gitlab.rb配置文件,并加入以下配置. gitlab_rails['ldap_enabled'] = true ###! **remember to close this block with 'EOS' below** gitlab_rails['ldap_servers'] = YAML.load <<-'EOS'    mai

Windows下配置PHP支持LDAP扩展方法(wampserver)

在网上搜了好多文章都不行呢,大都是没有开启扩展的问题,可是我的是开启的. 终于看到一篇文章,因为我用的是wampserver.下面是文章原话: 然后你发现上面的提示依旧,因为这是网上大多能查到的资料的记载,然后找了dll的依赖列表发现,其实加载ldap扩展还依赖一个dll文件,那就是 libsasl.dll,如果你使用的是wampserver的花,系统加载的是apache目录的bin(php.ini也在这个目录里面的),那么需要从php目录里把这个文件复制到apache/bin里面或者syste

Windows 2008 使用Linux LDAP认证

公司出于数据安全需要, 把linux服务器放到了子网里面, 但是linux查看文档不是太方便. 然后领导说折腾一台windows专门用来查看文档. 网上找了下 pGina 可以用于windows的LDAP认证. 因为AD不在那个子网中, 出于安装考虑, 只有使用linux的LDAP认证了. 直接起一台windows 2008虚拟机. 在里面安装好 pGina. 打开软件. 1: 把LDAP 相关选项勾上. 因为要操作组所以把 Gateway也勾上了.然后再点击配置 2: 这里直接更改ldap的地

SVN使用LDAP认证

完成了openldap的配置之后,为了更进一步的进行用户统一身份认证,所以需要配置SVN使用openldap进行认证,这样的话只需要维护ldap中的用户数据,然后在SVN上进行服务授权即可完成SVN的用户权限分配.同样的,这个配置也适合于其他的软件,比如vsftpd,ssh,openvpn等,下面开始配置SVN使用ldap认证. 1.安装sasl SASL全称Simple Authentication and Security Layer,是一种用来扩充C/S模式验证能力的机制. SASL是一个

配置SVN使用openldap认证

完成了openldap的配置之后,为了更进一步的进行用户统一身份认证,所以需要配置SVN使用openldap进行认证,这样的话只需要维护ldap中的用户数据,然后在SVN上进行服务授权即可完成SVN的用户权限分配.同样的,这个配置也适合于其他的软件,比如vsftpd,ssh,openvpn等,下面开始配置SVN使用ldap认证. 1.安装sasl SASL全称Simple Authentication and Security Layer,是一种用来扩充C/S模式验证能力的机制. SASL是一个

centos 6.4配置samba+ldap认证

参考http://bbs.chinaunix.net/thread-958689-1-1.html 1. 什么是samba Samba服务类似于windows上的共享功能,可以实现在Linux上共享文件,windows上访问,当然在Linux上也可以访问到. 是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务. 2.安装配置samba [[email protected] ~]# yum install samba samba-clien

LDAP认证客户端、自动挂载用户家目录shell脚本配置

这个是LDAP认证客户端与自动挂载家目录shell脚本配置,使用"authconfig-tui"图形化配置简单,但是后面需要手动操作,自动写入配置文件还没有研究透彻.以后完善 #!/bin/bash yum install -y nss-pam-ldapd nfs-utils nfs autofs pam_ldap openldap openldap-clients #showmount -e 172.16.16.22 automaster="/etc/auto.master

Samba集成Ldap认证

Samba集成Ldap认证 1.基础安装 yum -y install samba-common samba samba-client smbldap-tools  openldap-clients  nss-pam-ldapd 2.配置authconfig-tui 执行命令 "authconfig-tui" 验证配置 # getent passwd zhangsan:x:6460:18650:zhangsan:/home/zhangsan:/bin/bash  #此账户为LDAP用户