O m¨®dulo Administra??o ¡ú Autentica??o permite que voc¨º defina o m¨¦todo de autentica??o a ser utilizado pela interface web do Áú»¢¶Ä²©. Os m¨¦todos dispon¨ªveis s?o: Interno, LDAP e autentica??o HTTP.
By default, internal Áú»¢¶Ä²© authentication is used. To change, click on the button with the method name and press Update.
M¨¦todo padr?o de autentica??o. Os dados de usu¨¢rios s?o armazenados e verificados no mesmo banco de dados do Áú»¢¶Ä²©.
Um servidor LDAP externo pode ser utilizado para verificar os nomes e senhas dos usu¨¢rios. Observe que o usu¨¢rio dever¨¢ ser cadastrado no servidor LDAP e no Áú»¢¶Ä²© e que o campo de senha do perfil de usu¨¢rio n?o estar¨¢ mais dispon¨ªvel.
A autentica??o LDAP do Áú»¢¶Ä²© funciona tanto com o Microsoft Active Directory quanto com o OpenLDAP.
Par?metros de configura??o:
Par?metro | Descri??o |
---|---|
Servidor LDAP | Nome do servidor LDAP. Por exemplo: ldap://ldap.zabbix.com Para conex?o segura ao LDAP use o protocolo ldaps. ldaps://ldap.zabbix.com |
Porta | Porta do servidor LDAP. O padr?o ¨¦ 389. Para o LDAP seguro a porta padr?o costuma ser 636. |
Base DN | Caminho base para pesquisar contas de usu¨¢rio: ou=Users,ou=system (para o OpenLDAP), DC=company,DC=com (para o Microsoft Active Directory) |
Atributo de pesquisa | Atributo de conta LDAP utilizado na pesquisa: uid (para o OpenLDAP), sAMAccountName (para o Microsoft Active Directory) |
Bind DN | Conta LDAP para conex?o e pesquisa no servidor LDAP, exemplos: uid=ldap_search,ou=system (para o OpenLDAP), CN=ldap_search,OU=user_group,DC=company,DC=com (para o Microsoft Active Directory) Obrigat¨®rio, conex?o an?nima n?o ¨¦ suportada. |
Senha para o bind | Senha da conta de BIND no LDAP. |
Teste de autentica??o | Cabe?alho para a se??o de teste |
Login | Nome de um usu¨¢rio de teste (que esteja atualmente conectado ¨¤ interface web do Áú»¢¶Ä²©). Este nome de usu¨¢rio dever¨¢ existir no servidor LDAP. O Áú»¢¶Ä²© n?o ir¨¢ ativar a autentica??o LDAP sem antes conseguir testar um usu¨¢rio. |
Senha do usu¨¢rio | Senha do usu¨¢rio de teste no LDAP. |
? recomend¨¢vel criar uma conta em separado para o processo de conex?o (Bind DN) que possua o m¨ªnimo de privil¨¦gios poss¨ªvel no LDAP ao inv¨¦s de utilizar uma conta real de usu¨¢rio (utilizada para se autenticar na interface web do Áú»¢¶Ä²©).
Esta abordagem pro¨º mais seguran?a e n?o requer mudan?a na Senha para o Bind quando as contas de usu¨¢rio mudarem suas pr¨®prias senhas no servidor LDAP.
Alguns grupos de usu¨¢rios podem continuar sendo autenticados internamente no Áú»¢¶Ä²©. Estes grupos precisam ter o campo acesso ¨¤ interface web definido como interno.
A autentica??o baseada em Apache (HTTP) pode ser utilizada para verificar nomes e senhas. Assim como na autentica??o LDAP o usu¨¢rio precisar¨¢ existir no Áú»¢¶Ä²© tamb¨¦m, e a senha do Áú»¢¶Ä²© n?o ser¨¢ utilizada.
Aten??o! Certifique-se de que a autentica??o apache esteja correta e funcional antes de alterar para este modo de autentica??o.
No caso da autentica??o apache todos os usu¨¢rio (mesmo os com o acesso ¨¤ interface web definido como interno) ser?o autorizados somente pelo apache!