Zabbix5.0を独自アプリとし、SAML認証でログインする手順を記載する。
今回用意した環境は上記の構成図になる。SP=Zabbix、IdP=AzureADになります。
インフラ構築/認証/SAML認証でSPとIdPの疎通は必要かの検証も兼ねています。
[編集]をクリックし、以下の情報を入力し[保存]をクリックします。
・識別子(エンティティID):https://[zabbixサーバのアドレス]/zabbix/sp
※複数行ある項目は確定にチェックします。
・応答URL:https://[zabbixサーバのアドレス]/zabbix/index_sso.php?acs
・ログアウトURL:https://[zabbixサーバのアドレス]/zabbix/index_sso.php?sls
[編集]をクリックすると、ユーザー属性とクレーム画面に遷移します。
以下の情報を入力し[保存]をクリックします。
・名前:userid(何でも良いです)
・ソース属性:user.userprincipalname
ダウンロードした証明書(Base64)をテキストで開き内容をコピーしておきます。
# Zabbixの証明書ディレクトリに移動 cd /usr/share/zabbix/conf/certs/ # 証明書ファイルの作成し、証明書(Base64)の内容を貼り付けます。 vi idp.crt # 証明書ファイルの権限を変更 chmod 644 idp.crt
・SAML認証の有効化:チェック
・IdPエンティティID:AzureAD識別子
・SSOサービスURL:ログインURL
・SLOサービスURL:ログアウトURL
・ユーザー名の属性:追加したユーザー属性とクレームの名前
・SPのエンティティID:識別子(エンティティID)
・ログイン時に大文字小文字を区別:チェック
①ZabbixのURLにアクセスするとSAML認証のリンクが表示されます。
②リンクをクリックすると、Microsoftの画面にリダイレクトされます。
③IDを入力し[次へ]をクリックします。
④パスワードを入力し[次へ]をクリックします。
⑤AzureADと同期したオンプレADのアカウントでサインインできました。
Zabbixで登録したパスワードは、オンプレADのアカウント情報とは異なるパスワードを設定しましたが
それでもサインインできたことから、SAML認証にてサインインされたことが動作としても確認とれました。