SSL 経由の LDAP を使用して Zabbix アクティブ ディレクトリ認証を構成する方法を学習しますか? このチュートリアルでは、暗号化された接続に LDAPS プロトコルを使用して、アクティブ ディレクトリ データベースで Zabbix ユーザーを認証する方法を説明します。

• ザッビックス 4.2.6
• ウィンドウズ 2012 R2

ハードウェアリスト:

次のセクションでは、この Zabbix チュートリアルを作成するために使用する機器の一覧を示します。

上記のハードウェアの一部は、Amazonのウェブサイトで見つけることができます。

ザビックスプレイリスト:

このページでは、Zabbixのインストールに関連するビデオのリストにすばやくアクセスできます。

FKITという名前の私たちのユーチューブチャンネルに登録することを忘れないでください。

チュートリアル – Windows でのアクティブ ディレクトリ のインストール

IP – 192.168.15.10。
• オペラシステム – Windows 2012 R2
• ホスト名 – テック DC01
• アクティブディレクトリドメイン: 技術。地元の

既に Active Directory ドメインを使用している場合は、チュートリアルのこの部分をスキップできます。

サーバー マネージャー アプリケーションを開きます。

[管理] メニューにアクセスし、[ロールと機能の追加] をクリックします。

Windows 2012 add role

[サーバーの役割] 画面にアクセスし、Active Directory ドメイン サービスを選択して [次へ] ボタンをクリックします。

active directory installation

次の画面で、[機能の追加] ボタンをクリックします。

active directory windows installation

最後の画面に到達するまで[次へ]ボタンをクリックし続けます。

windows install active directory

確認画面で、[インストール]ボタンをクリックします。

active directory installation confirmation

Active ディレクトリのインストールが完了するまで待ちます。

active directory installation windows

サーバー マネージャー アプリケーションを開きます。

黄色のフラグ メニューをクリックし、このサーバーをドメイン コントローラに昇格させるオプションを選択します。

active directory configuration

[新しいフォレストを追加する] オプションを選択し、ルート ドメイン名を入力します。

この例では、TECH という名前の新しいドメインを作成しました。地元の。

deployment active directory

アクティブ ディレクトリの復元を保護するためのパスワードを入力してください。

domain controller options

[DNS オプション] 画面で、[次へ] ボタンをクリックします。

active directory dns options

ドメインに割り当てられている Netbios 名を確認し、[次へ] ボタンをクリックします。

ad netbios name

[次へ]ボタンをクリックします。

active directory paths

設定オプションを確認し、[次へ]ボタンをクリックします。

active directory summary

[前提条件の確認] 画面で、[インストール] ボタンをクリックします。

active directory prerequisites check

アクティブ ディレクトリ構成が完了するまで待ちます。

active directory installation wizard

Active ディレクトリのインストールが完了すると、コンピュータは自動的に再起動します。

Windows サーバーでのアクティブ ディレクトリの構成が完了しました。

Zabbix – SSL 通信を使用した LDAP のテスト

ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。

ドメイン コントローラで、[スタート] メニューにアクセスし、LDP アプリケーションを検索します。

Windows 2012 desktop

まず、ドメイン コントローラがポート 389 で LDAP サービスを提供しているかどうかをテストします。

[接続]メニューにアクセスし、[接続]オプションを選択します。

Windows LDP application

TCP ポート 389 を使用してローカルホストに接続してみます。

Windows ldp ldap connection

ローカルホスト ポート 389 で LDAP サービスに接続できるはずです。

Windows ldap connection Ok

ここで、ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。

新しい LDP アプリケーション ウィンドウを開き、TCP ポート 636 を使用してローカル ホストに接続してみます。

[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。

Windows ldp ssl connection

システムでエラーメッセージが表示される場合、ドメインコントローラはまだLDAPSサービスを提供していません。

これを解決するために、このチュートリアルの次の部分に Windows 証明機関をインストールします。

ldp error 636 warning

SSL 暗号化を使用してポート 636 の localhost に正常に接続できた場合は、このチュートリアルの次の部分をスキップできます。

チュートリアル – Windows への証明機関のインストール

Windows 証明機関サービスをインストールする必要があります。

ローカル証明機関は、LDAPS サービスが TCP ポート 636 で動作することを許可する証明書をドメイン コントローラに提供します。

サーバー マネージャー アプリケーションを開きます。

[管理] メニューにアクセスし、[ロールと機能の追加] をクリックします。

Windows 2012 add role

[サーバーの役割] 画面にアクセスし、[Active Directory 証明書サービス] を選択して [次へ] ボタンをクリックします。

windows certification authority installation

次の画面で、[機能の追加] ボタンをクリックします。

active directory certificate service

役割サービス画面が表示されるまで、[次へ] ボタンをクリックし続けます。

[証明機関] という名前のオプションを有効にし、[次へ] をクリックします。

Windows server 2012 Certification authority install

確認画面で、[インストール]ボタンをクリックします。

Windows ca confirmation screen

証明機関のインストールが完了するまで待ちます。

Windows 2012 R2 certification authority installation

サーバー マネージャー アプリケーションを開きます。

黄色のフラグ メニューをクリックし、オプションを選択します。

certification authority post deployment

資格情報画面で、[次へ] ボタンをクリックします。

[証明機関] オプションを選択し、[次へ] ボタンをクリックします。

Windows certification authority role service

[エンタープライズ CA] オプションを選択し、[次へ] をクリックします。

windows enterprise ca

[新しい秘密キーを作成する] オプションを選択し、[次へ] ボタンをクリックします。

windows ca new private key

デフォルトの暗号化構成を維持し、[次へ] ボタンをクリックします。

windows cryptography for ca

共通名を証明機関に設定し、[次へ] をクリックします。

この例では、共通名を設定します。

Windows CA name configuration

Windows 証明機関の有効期間を設定します。

Windows CA validity period

既定の Windows 証明機関データベースの場所を保持します。

windows certificate database

概要を確認し、[構成] ボタンをクリックします。

Windows Ca installation summary

Windows サーバー証明機関のインストールが完了するまで待ちます。

Windows cs authority results

証明機関のインストールが完了したら、コンピュータを再起動します。

Windows 証明機関のインストールが完了しました。

Zabbix – SSL 通信を使用した LDAP の再テスト

ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。

証明機関のインストールが完了したら、5 分間待ってから、ドメイン コントローラーを再起動します。

起動時に、ドメイン コントローラはローカル証明機関にサーバー証明書を自動的に要求します。

サーバー証明書を取得すると、ドメイン コントローラは 636 ポートで SSL 経由で LDAP サービスの提供を開始します。

ドメイン コントローラで、[スタート] メニューにアクセスし、LDP アプリケーションを検索します。

Windows 2012 desktop

[接続]メニューにアクセスし、[接続]オプションを選択します。

Windows LDP application

TCP ポート 636 を使用してローカル ホストに接続してみます。

[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。

Windows ldp ssl connection

TCP ポート 636 を使用してローカル ホストに接続してみます。

[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。

今回は、ローカルホストポート636でLDAPサービスに接続できるはずです。

Windows ldaps connection Ok

ポート 636 に接続できない場合は、コンピュータを再起動し、さらに 5 分間待ちます。

ドメイン コントローラが証明機関から要求された証明書を受け取るまでに、しばらく時間がかかる場合があります。

チュートリアル – Windows ドメイン コントローラ ファイアウォール

まず、Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォールルールにより、Zabbix サーバは Active ディレクトリ データベースに対してクエリを実行できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 636 を入力します。

Windows firewall open port 636

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

zabbix windows firewall description

これで、必要なファイアウォールルールが作成されました。

このルールは、Zabbix が Active ディレクトリ データベースに対してクエリを実行できるようにします。

チュートリアル – Windows ドメイン アカウントの作成

次に、Active ディレクトリ データベースに少なくとも 2 つのアカウントを作成する必要があります。

ADMINアカウントは、Zabbixウェブインターフェースにログインするために使用されます。

ZABBIX アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

管理者ユーザーに設定されたパスワード: 123qwe。

このアカウントは、Zabbix Webインターフェイスで管理者として認証するために使用されます。

zabbix active directory admin
zabbix active directory admin properties

次の名前の新しいアカウントを作成します。

Zabbix ユーザーに設定されたパスワード: 123qwe.

このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。

zabbix active directory ldap bind
zabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

チュートリアル – Zabbix LDAPS 通信の準備

Zabbix サーバーのコマンド行で、ldap.conf 構成ファイルを編集します。

Copy to Clipboard

ldap.conf ファイルの末尾に次の行を追加します。

Copy to Clipboard

ここに ldap.conf ファイルの内容があります。

Copy to Clipboard

Zabbix サーバーは、DNS 名を使用してドメイン コントローラーと通信できる必要があります。 (FQDN)

この問題を解決するために、Zabbix サーバーはドメイン コントローラを DNS サーバーとして使用して、TECH-DC01 の変換を可能にします。技術。IP アドレス 192.168.15.10 へのローカル。

Windows ドメイン コントローラを Zabbix サーバーの DNS サーバーとして設定しない場合は、ホスト ファイルに静的エントリを追加できます。

Copy to Clipboard

PING コマンドを使用して、Zabbix サーバーがホスト名を IP アドレスに変換できるかどうかを確認します。

Copy to Clipboard

この例では、ZabbixサーバはTECH-DC01を翻訳することができました。技術。ホスト・ファイルの静的エントリーを使用して、LOCAL ホスト名を 192.168.15.10 に指定します。

次のコマンドを使用して、LDAPS 通信をテストします。

ドメイン コントローラ証明書のコピーを取得しようとします。

Copy to Clipboard

上記の IP アドレスをドメイン コントローラーに変更する必要があります。

システムには、ドメイン コントローラ証明書のコピーが表示されます。

Copy to Clipboard

構成! 必要な Zabbix コマンド ライン構成を完了しました。

チュートリアル – アクティブディレクトリでの Zabbix LDAP 認証

ブラウザを開き、WebサーバーのIPアドレスと/zabbixを入力します。

この例では、ブラウザに次の URL が入力されています。

• http://192.168.15.11/zabbix

ログイン画面で、デフォルトのユーザー名とデフォルトのパスワードを使用します。

• デフォルトのユーザ名: 管理者
•デフォルトのパスワード:ザビクス

zabbix login

ログインが成功すると、Zabbixダッシュボードに送信されます。

zabbix dashboard

ダッシュボード画面で、[管理]メニューにアクセスし、[認証]オプションを選択します。

Zabbix authentication menu

[認証] 画面で、[LDAP 設定] タブにアクセスします。

次の項目を構成する必要があります。

• LDAP ホスト: ldaps://TECH-DC01。技術。ローカル:636
• ポート: 636
• ベース DN: dc=技術、dc=ローカル
• 検索属性: SaM アカウント名
• バインド DN: CN=ザビクス,CN=ユーザー,DC=技術,DC=ローカル

管理者のユーザー名、そのパスワードを入力し、テストボタンをクリックします。

TECH-DC01 を変更する必要があります。技術。ローカルからドメイン コントローラのホスト名を指定します。

ネットワーク環境を反映するようにドメイン情報を変更する必要があります。

ネットワーク環境を反映するようにバインド資格情報を変更する必要があります。

zabbix ldaps configuration active directory

テストが成功すると、次のメッセージが表示されます。

Zabbix Ldap authentication test

[認証] 画面で、[Ldap] オプションを選択して、アクティブ ディレクトリで LDAPS 認証を有効にします。

設定が完了したら、Zabbix Webインターフェイスからログオフする必要があります。

管理者ユーザーと、Active Directory データベースのパスワードを使用してログインを試みます。

ログイン画面で、管理者ユーザーと Active Directory データベースのパスワードを使用します。

• ユーザー名: 管理者
• パスワード: アクティブディレクトリパスワードを入力します。

zabbix login

おめでとう! LDAP を使用してアクティブ ディレクトリで Zabbix LDAP 認証を設定しました。

Active ディレクトリに対してユーザーを認証するために、ユーザー アカウント また、Zabbix サーバーユーザーデータベースにも存在する必要があります。