Zabbix对接AD域

参考链接 :Zabbix对接AD域 : https://www.jianshu.com/p/190b61ae7292

需要的信息:一个域账号密码,使用的端口;域名

1、 先查看php是否安装了ldap模块

php –m (查看已安装的php模块)

在这里插入图片描述
若没有安装请参照我之前写的文章“在已编译安装的PHP环境下安装LDAP模块”。

2、 LDAP用户:

方法A、域通过zabbix管理员配置,需要知道域控的同名Admin账号的账号密码;

方法B、已知某域控账号,有权限访问域控,可在zabbix上创建同名的账号,添加为”超级管理员”.

在zabbix页面上,选择“管理”→“认证”→“LDAP”
在这里插入图片描述
LDAP主机:域IP

Port:389或者636(389为默认端口,636为加密端口)

基于DN:域名称,需要拆开2部分,填写格式为:DC=,DC=;(在域中选择根用户查看属性查找)
在这里插入图片描述
搜索属性:sAMAccountName(必须为该属性值)

绑定DN:一般指的是专有名称distinguishedName;填写格式: CN=域帐号,OU=,DC=,DC(在域中选择该用户查看属性查找)

绑定密码:域账号的密码
在这里插入图片描述
登录:这里是自动默认是登录zabbix的账号,该账号必须存在于域内

用户密码:域账号的密码
在这里插入图片描述
点击“测试”
在这里插入图片描述
若报错登录名或密码错误php.162,需要检查填写的用户密码是否正确,填写的为域账号密码。
在这里插入图片描述
在这里插入图片描述
若报错登录名或密码错误php.114,需要检查是否是CA证书无效
在这里插入图片描述
在操作系统上执行,

openssl x509 -inform der -in certnew.cer  -out certnew.pem

把文件certnew.cer与certnew.pem放到/etc/openldap/certs下

修改配置文件,添加TLS_REQCERT ALLOW,允许证书

vi /etc/openldap/ldap.conf

在这里插入图片描述
到zabbix页面上更换LDAP认证方式,点击测试

测试成功,点击更新,切换用域用户登录

原文地址

Zabbix对接AD域

参考链接 :Zabbix对接AD域 : https://www.jianshu.com/p/190b61ae7292

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值