Thank you for reading this post, don't forget to subscribe!
Настройка LDAP
Переходим в раздел Administration > Authentication. Попадаем на вкладку Authentication.
Переключаемся на вкладку LDAP settings.
Устанавливаем галку "Enable LDAP authentication".
Указываем LDAP host - FQDN контроллера домена.
Port - 389 для Active Directory.
Base DN - базовый Distinguished Name в Active Directory, в постройке DN вам поможет утилита ldp - ссылку по использованию приложил.
Search attribute - для AD это "sAMAccountName".
Bind DN - это Distinguished Name пользователя, который будет лезть в домен от заббикса.
Bind password - пароль от пользователя.
Test authentication: Login и User password - креденшелы от существующего доменного юзера для проверки.
Update.
Тыкаем в Test. Если пишет "Cannot bind to LDAP server", то вы ошиблись в настройках. Или юзер залочен. Или пароль не такой.
Тыкаем в Test. Если пишет "Login name or password is incorrect", то настройки верные, но тестовый юзер или пароль неправильные.
Тыкаем в Test. Если пишет "LDAP login successful", то мы добились своего.
Update. Переключаемся на вкладку Authentication.
Default Authentication меняем на LDAP. Update.
Добавляем пользователя: Administration > Users > Create user.
В Alias указываем логин такой же как в домене. Пароль ставим любой.
Задаем Permissions.
Add.
Готово. Данный юзер может входить в заббикс под доменной учёткой.
настройка LDAPS аутентификации
Здесь всё то же самое, только порт будет 636 и адрес LDAP Host указываем как "https://dc00.wp.local" на нужный нам хост.