1. Pestaña Users


🧩 Tema: Grupos de Usuarios, Roles y Usuarios individuales en Zabbix


1. Grupos de Usuarios (User Groups)

Concepto desarrollado:
En Zabbix, los grupos de usuarios permiten aplicar configuraciones de acceso y comportamiento de forma masiva a usuarios que cumplen un mismo rol operativo. En la práctica, esto se traduce en una administración eficiente, menos errores manuales y control total sobre qué equipos o servicios puede ver y gestionar cada equipo de trabajo.

¿Para qué sirve?

  • Controlar qué hosts puede ver o administrar un equipo.

  • Unificar preferencias de interfaz (idioma, zona horaria, visibilidad).

  • Gestionar de forma agrupada la recepción de notificaciones.

    En Zabbix se usa para:

  • Asociar el grupo a determinados grupos de hosts con permisos Read, Read/Write o Deny.

  • Definir límites de visibilidad y edición en entornos compartidos (multi-cliente o multi-área).

  • Aplicar medios de alerta comunes.

🧪 Ejercicio paso a paso – Crear un grupo de usuarios "Equipo Operaciones"

Objetivo: Restringir el acceso de este grupo a los servidores Linux y denegar acceso a infraestructura interna.

1. Ir a: Administration → User groups → Create user group
2. Nombre: Equipo Operaciones
3. Frontend access: Zabbix GUI
4. En la pestaña 'Permissions':
   - Añadir 'Linux Servers' → permiso Read/Write
   - Añadir 'Infraestructura Interna' → permiso Deny
5. Guardar

Resultado esperado: Los usuarios de este grupo podrán actuar solo sobre los servidores Linux, sin visibilidad sobre infraestructura crítica.

Puntos clave:

  • Los permisos se asignan al grupo, no al usuario.

  • Los permisos Deny prevalecen sobre cualquier otro.

  • Ideal para operar entornos segmentados por cliente o área.

    Errores comunes:

  • Asignar solo permisos Read sin necesidad → los usuarios no podrán ejecutar acciones.

  • Olvidar aplicar Deny → algunos usuarios podrían ver datos no deseados.

    Tips de rescate:

  • Verifica con un usuario de prueba si el aislamiento funciona.

  • Usa la opción “Effective permissions” desde la vista del usuario para auditar accesos.


2. Roles de Usuario (User Roles)

Concepto desarrollado:
Desde Zabbix 6.0, los roles permiten definir con precisión qué acciones puede realizar un usuario, independientemente de sobre qué objetos trabaje. Esta separación permite diseñar perfiles como "Solo visualización de eventos", "Gestión de dashboards", o "Administrador de configuración".

¿Para qué sirve?

  • Limitar accesos al frontend por sección.

  • Proteger configuraciones sensibles.

  • Evitar errores en personal de primer nivel.

    En Zabbix se usa para:

  • Crear roles con acciones específicas (crear ítems, ver problemas, usar API).

  • Restringir acceso al backend y frontend por sección.

  • Asociar cada usuario con un rol definido.

🧪 Ejercicio – Crear el rol 'Soporte N1'

Objetivo: Permitir acceso a eventos y visualización básica sin capacidad de edición.

1. Ir a: Administration → User roles → Create role
2. Nombre: Soporte N1
3. Frontend sections:
   - Monitoring: acceso permitido
   - Configuration: acceso denegado
   - Administration: acceso denegado
4. API access: Read-only
5. Dashboard access: solo aquellos marcados como compartidos
6. Guardar

Resultado esperado: Los usuarios podrán navegar por eventos, dashboards y problemas, sin alterar configuraciones.

Puntos clave:

  • Los roles definen lo que puede hacer un usuario.

  • Puedes combinar un rol restringido con acceso amplio a hosts (o viceversa).

  • Ideal para niveles de soporte o usuarios externos.

    Errores comunes:

  • Asignar roles por defecto cuando se necesita segmentación más fina.

  • Dar acceso a la API sin necesidad → riesgo de automatizaciones no controladas.

    Tip útil: Usa roles personalizados para equipos de monitoreo externos, clientes.


3. Usuarios (Users)

Concepto desarrollado:
Los usuarios son las identidades únicas dentro del sistema. Pueden ser humanos, servicios o integraciones. Cada usuario debe tener un grupo asignado y un rol, definiendo qué puede hacer y sobre qué elementos.

¿Para qué sirve?

  • Permitir acceso a la plataforma de monitoreo.

  • Identificar actividades (auditoría).

  • Configurar notificaciones personalizadas por usuario.

    En Zabbix se usa para:

  • Crear y administrar credenciales de acceso.

  • Asociar medios de alerta (correo, webhook, Telegram).

  • Asignar roles y grupos.

🧪 Ejercicio – Crear el usuario 'jrodriguez'

1. Ir a: Users → Create user
2. Username: jrodriguez
3. Groups: Soporte Técnico
4. Role: Viewer
5. Password: Asignar una segura
6. Language: Español
7. Medios: Añadir email para alertas críticas
8. Guardar

Resultado esperado: Usuario funcional con acceso limitado y notificaciones activas.

Puntos clave:

  • Rol = qué puede hacer

  • Grupo = sobre qué puede hacerlo

  • Los medios definen cómo será notificado

    Errores comunes:

  • No asignar grupo → el usuario no ve nada.

  • Rol incorrecto → puede alterar configuraciones críticas.

    Tip de rescate: Puedes probar con un usuario de prueba antes de otorgar acceso real al personal.


🟡 4. API Tokens (visión superficial)

Los tokens permiten a usuarios autenticarse de forma programática sin exponer su contraseña. Son claves personales con vencimiento, ideales para integraciones vía scripts o herramientas como Postman.

➡️ Usos: Automatización, dashboards externos, herramientas de terceros.


🟡 5. Authentication (visión superficial)

Zabbix puede usar múltiples métodos de autenticación:

  • Interna (base de datos)
  • LDAP o Active Directory
  • Single Sign-On (SSO)

️ Puedes definir políticas de seguridad: sesiones, reintentos, caducidad de contraseñas. En entornos empresariales, se recomienda integrar con LDAP para facilitar la gestión.