L'interface de configuration peut être protégée par un accès HTTPS et des certificats.
Les paramètres se trouvent dans le fichier /etc/shinken/synchronizer.cfg.
# set the Configuration interface into HTTPs or not (disabled by default) http_use_ssl=0 # Mandatory is SSL is enabled: server key and certificate http_ssl_cert=/etc/shinken/certs/server.cert http_ssl_key=/etc/shinken/certs/server.key |
| Les fichiers par défaut /etc/shinken/certs/server.cert et /etc/shinken/certs/server.key (certificats auto-signés non approuvés par une autorité de certification) sont justes des exemples fournis avec l'installation et vous DEVEZ les changer par vos propres certificats. |
L'accès à l'interface utilisera toujours le port dédié 7766, mais en HTTPS :
Le port de l'interface de configuration peut être modifié.
Le paramètre se trouve dans le fichier /etc/shinken/synchronizer.cfg.
#======== Listening address (Configuration interface) ========= # Http(s) port to listen the Configuration interface http_port=7766 |
Pour changer le port il suffit de modifier la valeur 7766 de la propriété http_port.
L'interface de configuration peut être accessible via SSO (Single SignOn).
Les paramètres se trouvent dans le fichier /etc/shinken/synchronizer.cfg.
# Remote application authentification
# if 1: allow the user to be load from a HTTP Header
http_remote_user_enable=0
# which HTTP header to get user name if remote_user_enable is 1
http_remote_user_variable=X_Remote_User
# if remote_user_enable is 1,
# http_remote_user_case_sensitive to 1 enable case check on remote user login
# http_remote_user_case_sensitive to 0 disable case check on remote user login
# default value : 1, login is case sensitive
http_remote_user_case_sensitive=1
|
Voici un exemple de paramétrage ici.
Les paramètres se trouvent dans le fichier /etc/shinken/synchronizer.cfg
#=============== Protected fields security ====================
# Encryption for protected fields
protect_fields__activate_encryption=1
# File containing the encryption key
protect_fields__encryption_keyfile=/etc/shinken/secrets/protected_fields_key
# List of words contained in protected fields names
# Default values : PASSWORD,PASSPHRASE,PASSE,DOMAINUSER,MSSQLUSER,MYSQLUSER,ORACLE_USER,SSH_USER,LOGIN
protect_fields__substrings_matching_fields=PASSWORD,PASSPHRASE,PASSE,DOMAINUSER,MSSQLUSER,MYSQLUSER,ORACLE_USER,SSH_USER,LOGIN
#==================================================================================
|
| Nom du paramètre | Description |
|---|---|
| protect_fields__activate_encryption | 0 = Chiffrage désactivé 1 = Chiffrage activé |
| protect_fields__encryption_keyfile | Chemin complet du fichier contenant la clé de chiffrement. Ce fichier ne doit être lisible que par l'utilisateur système sous lequel Shinken est lancé, par défaut shinken |
| protect_fields__substring_matching_fields | Liste des mots-clé permettant de déterminer les champs à chiffrer ; toutes les propriétés dont le nom contient l'un de ces mots-clés seront chiffrées |
Nous vous conseillons d'utiliser les commandes d'administration du chiffrement des données sensibles, décrites dans la page Protection des données sensibles de l'UI de Configuration plutôt que de modifier directement la configuration ici. |
Les modules peuvent être chargés dans l'interface de configuration.
Le paramètre définissant le chemin du répertoire des modules se trouve dans le fichier /etc/shinken/synchronizer.cfg.
# The path to the modules directory modules_dir=/var/lib/shinken/modules |
La langue de l'interface de configuration peut être changée.
Le paramètre se trouve dans le fichier /etc/shinken/synchronizer.cfg.
# Select the lang that will be used by default on the UIs
# Currently managed:
# -en (english)
# -fr (francais)
lang=fr |
Pour activer une langue :
Il est souhaitable que la sortie des démons soient également définies dans la même langue.
Pour cela, dans le fichier /etc/shinken/shinken.cfg