Warning: Cannot assign an empty string to a string offset in /membri/recruitingservices71roma/wp-includes/class.wp-scripts.php on line 492
Nagios Fusion con Active Directory (AD) o LDAP | ICT Officine Informatiche Roma
Crea sito

ICT Officine Informatiche Roma

ICT SERVICES ROMA

Nagios Fusion con Active Directory (AD) o LDAP

Questo documento descrive come integrare Nagios Fusion con Active Directory (AD) o Lightweight Directory Access Protocol (LDAP). Ciò consente l'autenticazione e la convalida dell'utente tramite l'interfaccia Nagios Fusion. Questo è utile per gli amministratori di sistema semplificando gestione degli utenti di grandi infrastrutture e standardizzazione delle credenziali necessarie per Nagios Fusion consentendo agli utenti di autenticarsi con le credenziali AD / LDAP quando accedono al sistema.

Questo documento descrive come integrare Nagios Fusion con Active Directory (AD) o Lightweight Directory Access Protocol (LDAP).

Ciò consente l’autenticazione e la convalida dell’utente tramite l’interfaccia Nagios Fusion. Questo è utile per gli amministratori di sistema semplificando gestione degli utenti di grandi infrastrutture e standardizzazione delle credenziali necessarie per Nagios Fusion consentendo agli utenti di autenticarsi con le credenziali AD / LDAP quando accedono al sistema.

Destinatari
Questo documento è destinato all’uso da parte degli amministratori Nagios che desiderano consentire agli utenti di autenticarsi con i propri Credenziali AD / LDAP durante l’accesso a Nagios Fusion.

Prerequisiti
Per seguire la documentazione sono necessari i seguenti prerequisiti:
• Nagios Fusion 4.1 o versione successiva
• Un’infrastruttura AD separata basata su Microsoft Windows accessibile alla macchina Nagios Fusion
Oppure
• Un’infrastruttura LDAP separata (come OpenLDAP) accessibile alla macchina Nagios Fusion
Risoluzione DNS di Nagios Fusion
Si presume che le impostazioni DNS per il server Nagios Fusion utilizzino server DNS che sono:
• Controller di dominio (DC) nel dominio AD
Oppure
• In grado di risolvere le voci DNS utilizzate per contattare i server LDAP
In caso di problemi, è possibile modificare il file resolv.conf per utilizzare un server DNS all’interno dell’infrastruttura AD come server dei nomi principale.

• Modifica il file resolv.conf in un editor di testo:
vi /etc/resolv.conf
• Prima di tutte le altre righe che iniziano con nameserver, immettere quanto segue:
nameserver [indirizzo IP del server DNS]
Le opzioni di memorizzazione nella cache in PHP possono impedire che le modifiche a resolv.conf abbiano effetto e richiedano il riavvio il servizio Apache. Se si modifica il file, sarà necessario riavviare il server Web Apache:

RHEL 6 | CentOS 6 | Oracle Linux 6
riavvio del servizio httpd
RHEL7 | CentOS 7 | Oracle Linux 7
systemctl restart httpd.service
Ubuntu 14
service apache2 restart
Debian | Ubuntu 16/18
systemctl restart apache2.service
Tenere presente che il file /etc/resolv.conf può essere sovrascritto automaticamente dallo stack di rete in RHEL / CentOS.

Consultare la documentazione RHEL / CentOS per ulteriori informazioni sulla configurazione corretta dei server DNS per Linux.

Per aggiungere un server di autenticazione, fare clic sul pulsante Aggiungi server di autenticazione. Ci sono diverse opzioni per:

-Active Directory e LDAP.
-Active Directory
Dovrai fornire i seguenti dettagli:
-Abilita questo server di autenticazione: selezionato
-Metodo di connessione: Active Directory

DN di base:
-Una stringa formattata LDAP in cui si trovano gli utenti.
Esempio: DC = BOX293, DC = locale
Suffisso account:
An @ your-domain.suffix (la parte dell’identificazione utente completa dopo il nome utente).

Esempio @ BOX293.local
Controller di dominio:
Un elenco separato da virgole di server DC che Nagios Fusion può utilizzare per autenticarsi. Questo può essere una combinazione di indirizzi IP, nomi brevi e nomi di dominio completi.
Nota: quando si utilizza SSL o TLS per la sicurezza, è importante che queste voci corrispondano al Nome (CN) nel certificato SSL / TLS che questi controller di dominio presenteranno a Nagios Fusion.
Esempio: dc01.box293.local, dc02.box293.local

Sicurezza:
Seleziona il metodo di sicurezza (o meno) da utilizzare. Questa guida sceglierà Nessuno.
Se ci si trova in una foresta di domini che è stata portata a un livello funzionale del 2012, è necessario TLS insieme a passaggi aggiuntivi nella seguente guida: Utilizzo di SSL con AD e LDAP. Se è richiesto SSL o TLS, fare riferimento alla stessa guida

Una volta completato, fai clic sul pulsante Salva server.
È ora possibile passare alla sezione Importazione di utenti.

×

Benvenuto !

Fai clic su uno dei nostri specialisti elencati di seguito per avviare una chat di supporto su WhatsApp o inviaci un'e-mail a helpdesk [email protected]

You are Wellcome !

Click one of our helpdesk specialist below to start a chat on WhatsApp or send us an email to [email protected]

 

× HELPDESK