Zabbix对接AD域

Posted lwops

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Zabbix对接AD域相关的知识,希望对你有一定的参考价值。

需要的信息:一个域账号密码,使用的端口;域名

 
1、先查看php是否安装了ldap模块
php –m (查看已安装的php模块)
 
技术分享图片
若没有安装请参照“在已编译安装的PHP环境下安装LDAP模块”。
 
2、LDAP用户:方法A、域通过zabbix管理员配置,需要知道域控的同名Admin账号的账号密码;
方法B、已知某域控账号,有权限访问域控,可在zabbix上创建同名的账号,添加为”超级管理员”.
在zabbix页面上,选择“管理”→“认证”→“LDAP”
 
技术分享图片
 
LDAP主机:域IP
Port:389或者636(389为默认端口,636为加密端口)
基于DN:域名称,需要拆开2部分,填写格式为:DC=,DC=;(在域中选择根用户查看属性查找)

 

搜索属性:sAMAccountName(必须为该属性值)
绑定DN:一般指的是专有名称distinguishedName;填写格式: CN=域帐号,OU=,DC=,DC(在域中选择该用户查看属性查找)
绑定密码:域账号的密码
 
技术分享图片
登录:这里是自动默认是登录zabbix的账号,该账号必须存在于域内
用户密码:域账号的密码
 
技术分享图片
点击“测试”
 
技术分享图片

 

若报错登录名或密码错误php.162,需要检查填写的用户密码是否正确,填写的为域账号密码
若报错登录名或密码错误php.114,需要检查是否是CA证书无效
 
技术分享图片
在操作系统上执行,
openssl x509 -inform der -in certnew.cer  -out certnew.pem
把文件certnew.cer与certnew.pem放到/etc/openldap/certs下
修改配置文件,添加TLS_REQCERT ALLOW,允许证书
vi /etc/openldap/ldap.conf
技术分享图片
到zabbix页面上更换LDAP认证方式,点击测试
 
技术分享图片
测试成功,点击更新,切换用域用户登录

以上是关于Zabbix对接AD域的主要内容,如果未能解决你的问题,请参考以下文章

Zabbix对接LDAP实现用户统一登录

Zabbix对接LDAP实现用户统一登录

Zabbix 对接 LDAP 实现用户统一登录的方法

Always On高可用性集群与AD对接时报错1194

Vouch-proxy 实现 Zabbix 对接 SSO

Python对接LDAP/AD的过程详解