Назад | Перейти на главную страницу

Как разрешить пользователям, прошедшим проверку подлинности Active Directory, использовать веб-интерфейс Nagios?

я положил .htaccess файлы в корневом каталоге Nagios html и корневом каталоге CGI, поэтому для доступа к веб-интерфейсу пользователям необходима действующая учетная запись Active Directory.

Проблема у меня в /etc/nagios/cgi.cfg что говорит

use_authentication=1

authorized_for_system_information=nagiosadmin
authorized_for_configuration_information=nagiosadmin
authorized_for_system_commands=nagiosadmin
authorized_for_all_services=nagiosadmin
authorized_for_all_hosts=nagiosadmin
authorized_for_all_service_commands=nagiosadmin
authorized_for_all_host_commands=nagiosadmin

Настройка use_authentication=0 "решает" проблему, но я прочитал

Кроме того, отключение аутентификации приводит к тому, что все виды вещей не работают, потому что программисты не хотят нести ответственность за происходящее. Лучше всего использовать аутентификацию, а затем настроить ее правильно ;-)

так что я не слишком увлечен этим.

Должна быть возможность заменить nagiosadmin с группой по

По сути, все эти вещи «authorized_for_» предназначены для того, чтобы разрешить «административным» пользователям доступ к системе.

Одно удобство, о котором вам не говорят, заключается в том, что вы можете указать имена групп вместо учетных записей пользователей, поэтому, если у вас определена группа ИТ-администраторов, поместите это вместо всех членов группы.

Вопрос

Как определить такую ​​группу, когда пользователи проходят аутентификацию через htaccess с помощью Apache mod_authz_ldap.so?

Это решило проблему.

sed -i 's/nagiosadmin/\*/g' /etc/nagios/cgi.cfg
sed -i 's/#default_user_name=guest/default_user_name=guest/g' /etc/nagios/cgi.cfg