06/12/2025

Supervision

Centreon : comment configurer la connexion SSO avec Microsoft Entra ID et OpenID Connect ?

I. Présentation

Dans ce tutoriel, nous allons apprendre à configurer et à activer la connexion avec OpenID sur Centreon, par l’intermédiaire de Microsoft Entra ID.

Les objectifs de cette configuration sont :

  • Mettre en place l’authentification unique (SSO) via Microsoft Entra ID.
  • Réduire la saisie de mots de passe pour renforcer la sécurité.
  • Connecter Centreon à Microsoft Entra en utilisant le protocole OpenID Connect.
  • Automatiser la gestion des utilisateurs, aussi bien à l’arrivée (onboarding) qu’au départ (offboarding).
  • Améliorer la sécurité des accès à Centreon, une plateforme critique pour la supervision des ressources de l’entreprise.

Pourquoi ?

  • Plus on limite l’utilisation manuelle des mots de passe, plus on réduit les risques.
  • Dans de nombreuses entreprises, les comptes utilisateurs sont créés facilement, mais rarement désactivés correctement lors des départs, ce qui augmente la surface d’attaque.
  • En centralisant la gestion des accès dans Entra ID, on évite d’avoir à intervenir manuellement sur chaque application.
  • Cela permet une meilleure expérience pour les collaborateurs et une sécurité accrue pour l’entreprise.

Scénario d’utilisation :

  1. L'utilisateur accède à l'interface web de Centreon.
  2. Centreon redirige vers Microsoft Entra ID pour l'authentification (via OpenID Connect).
  3. L'utilisateur se connecte sur la page Microsoft.
  4. Entra renvoie un token d’accès et un ID token à Centreon.
  5. Centreon valide le token et accorde l’accès.

II. Création de l’application Centreon sur Microsoft Entra

A. Création de l’application et affectation d’un groupe

En premier lieu, faites un snapshot ou une sauvegarde votre instance Centreon, pour revenir en arrière en cas de besoin.

Nous allons nous connecter au portail Microsoft Entra ID avec un compte disposant de privilèges suffisants :

Nous créons une application qui va être utilisée uniquement par Centreon pour la connexion avec OpenID Connect. Elle ne sera pas visible par les utilisateurs. L’objectif est de donner les bons droits à Centreon pour qu’il puisse connecter les utilisateurs.

À partir du portail Azure, il faut sélectionner : « Nouvelle Application ».

Azure - Nouvelle application

Puis, nous sélectionnerons le bouton nommé « Créer votre propre application ».

Choisissez un nom pour votre application et sélectionnez : « intégrer une autre application que vous ne trouvez pas dans la galerie (non galerie) ». Puis, nous sélectionnerons « Créer ».

Azure - Créer votre propre application

Il faut se rendre alors dans la section : « Utilisateurs et Groupe », et ajouter le groupe d’utilisateur de votre choix en sélectionnant « Add user/group ».

Dans cet exemple, nous allons utiliser un groupe statique en y ajoutant un compte de test.

Il faudra ajouter des membres au groupe manuellement à chaque fois que vous souhaitez ajouter une personne pour lui donner un accès à Centreon. Vous avez également la possibilité d’affecter des groupes dynamiques.

Azure - Créer votre propre application - Assigner un groupe

Pour ajouter votre groupe de test, cliquez sur « Aucune Sélection » dans la section « Utilisateurs et groupes. »

Azure - Créer votre propre application - Sélectionner le groupe d'utilisateurs

Nous recherchons notre groupe à l’aide de la barre de recherche :

- Nous sélectionnerons notre groupe en cochant la case correspondante.

- Une fois le groupe ajouté, nous constatons qu’il apparait sur la droite.

Nous validons avec le bouton « sélectionner ». Vous obtenez ceci :

Azure - Créer votre propre application - Sélection d'un groupe - Exemple

Pour finir cette partie, nous allons sélectionner « Attribuer ».

Azure - Créer votre propre application - Groupes - Attribuer

Votre groupe a été sélectionné et associé à votre application.

B. Configuration des autorisations API et génération du secret

À l’aide de la fonction de recherche de Microsoft Entra, recherchez votre application par son nom, en fonction de votre choix, et sélectionnez l’entrée de type « Application ».

Azure - Accéder à l'application Centreon OpenID Connect

Vous obtenez ceci :

Azure - Application Centreon - Vue d'ensemble

Nous allons nous rendre dans la section « Authentification » et nous allons choisir : « Ajouter une plateforme ».

Azure - Application Centreon - Authentification - Ajouter une plateforme

Ensuite, choisissez le type « Web » afin de pouvoir poursuivre la configuration.

Vous devez renseigner l’URL sous cette forme :

  • https://url_de_votre_centreon(fqdn)/centreon/authentication/providers/configurations/openid

Par exemple :

  • https://mon_centreon.mon.domaine/centreon/authentication/providers/configurations/openid

Attention, une connexion HTTPS est obligatoire sur votre plateforme Centreon. Si besoin, vous pouvez vous référer à cet article : Sécurisation Centreon : passer l'interface Web en HTTPS .

Note : je n’ai jamais testé avec un certificat autosigné et j’imagine que cela fonctionne avec un certificat Let’s Encrypt.

Il nous faut finaliser en sélectionnant « Configurer ».

Application Azure pour Centreon - URI de redirection

Vous obtenez ceci :

Application Azure pour Centreon - URI de redirection - Exemple

Si cette étape est oubliée, le message d’erreur suivant s’affiche lors de la connexion avec OpenID :

Erreur Azure - AADST500113 - No reply address is registered for the application

Ensuite, nous allons nous rendre dans la section « Certificat et secrets ».

Cette étape va nous permettre d’ajouter un Secret qui servira à Centreon pour s’authentifier sur l’API de Microsoft.

Application Azure - Centreon - Certificats & secrets

Nous choisissons « Nouveau secret Client ». Il est recommandé de superviser l’expiration de votre secret, pour anticiper son changement avant la date d’expiration.

Application Azure - Centreon - Nouveau secret client

Nous allons renseigner une description pour notre secret et une durée de validité.

Je vous recommande de choisir 24 Mois pour éviter d’avoir à le renouveler régulièrement.

Le secret devra être stocké dans un coffre-fort numérique (accessible à seulement quelques personnes qui peuvent avoir besoin d’aller le récupérer en cas de dépannage).

En cas de compromission ou divulgation de celui-ci, je vous recommande de le changer immédiatement.

Application Azure - Centreon - Secret client Microsoft Entra Auth

Nous allons cliquer sur « Ajouter » (le secret correspond à la Valeur).

Je vous conseille fortement de le sauvegarder immédiatement, car il ne sera plus visible et l’opération devra être répété.

Nous en aurons besoin plus loin pour configurer la connexion avec OpenID Connect.

Vous obtenez ceci (j’ai volontairement masqué le secret) :

Application Azure - Centreon - Afficher le secret

Cette partie étant terminée, nous allons nous concentrer sur la configuration des autorisations API pour Microsoft Entra ID.

Nous devons nous rendre dans la section : « API Autorisées », puis nous sélectionnerons « Ajouter une autorisation ».

Application Azure - Centreon - API Autorisées - Ajouter une autorisation

Nous allons sélectionner : « Microsoft Graph ».

Application Azure - Centreon - Autorisations API Graph

Il faut choisir « Autorisation Déléguées ».

Application Azure - Centreon - API - Autorisations déléguées

Vous aurez besoin des autorisations suivantes :

- offline_access (Conserver l'accès aux données auxquelles vous lui avez donné accès).

- openid (Connecter les utilisateurs).

Dans la barre de recherche, nous allons saisir :

- « offline » et cocher la case correspondante.

Il ne faudra pas valider immédiatement, car nous allons en profiter pour ajouter la deuxième autorisation. Vous obtenez ceci :

Application Azure - Centreon - Recherche des autorisations offline

Nous allons répéter la même opération en recherchant « openid », puis nous allons cocher la case correspondante.

Application Azure - Centreon - API - Autorisation openid

Pour en finir avec les autorisations d’API, nous allons cliquer sur le bouton « Ajouter des autorisations » situé en bas de page.

Vous obtenez ceci :

Application Azure - Centreon - Autorisations Microsoft Graph nécessaires pour l'auth.

À cette étape, il vous sera nécessaire d’« Accorder un consentement d’Administrateur pour votre organisation ». Si vous n’avez pas les droits, je vous invite à demander à un global Admin (Administrateur général).

Application Azure - Centreon - Autorisations - Accorder un censentement d'administrateur

Une fenêtre de confirmation apparaîtra, il conviendra de cliquer sur « Oui » pour confirmer. La colonne de consentement de l'administrateur doit passer sur « Oui ».

III. Configuration de OpenID Connect sur Centreon

A. Paramétrage OpenID Connect avec Azure

Nous allons nous connecter sur l’interface de connexion de Centreon avec le compte Admin par défaut. Accédez ensuite aux paramètres « d’authentication ».

Centreon - Menu Authentication

Nous sélectionnons l’onglet « OpenID Connect Configuration ».

Centreon - OpenID Connect Configuration

Il faut activer l’option intitulée « Enable OpenID Connect authentication » et veiller à laisser le mode « Mixed ».

Laissez le mode Mixed activé, sinon vous ne serez pas en capacité de vous connecter autrement que par OpenID Connect.

Je vous conseille fortement de conserver ce mode, il vous permettra d’utiliser votre compte Admin par défaut en cas de problématique ou pour apporter des changements majeurs sur votre moteur de supervision (nous verrons cela plus loin dans cet article).

Centreon - Enable OpenID Connect Authentication

Nous allons nous rendre dans la section : « Identity provider » : aïe, c’est là que cela se complique !

Vous obtenez ceci :

Centreon - OpenID Connect - Identity Provider

Prenons le temps d’analyser et compléter les différents champs.

Dans « Base url », nous allons saisir l’URL de connexion oauth2 avec votre tenant ID Microsoft Entra.

Vous pouvez la retrouver ici :

Centreon - Récupérer URL de connexion sur Entra

Vous obtenez ceci (j’ai volontairement masqué les informations qui concernent mon Tenant Entra ID).

Centreon - Application Azure - ID d'annuaire

Nous renseignons dans le champ « Base URL » sous la forme : https://login.microsoftonline.com/Votre_ID_D’Annuaire(tenantid) /oauth2/v2.0

Côté Centreon, vous obtenez donc ceci :

Centreon - Configuration OpenID - Base URL

Dans Autorisation Endpoint, nous allons renseigner : « /authorize ».

Ensuite, dans Token Endpoint, nous renseignons : « /token ».

Vous obtenez ceci :

Centreon - Configuration OpenID - Authorize et Token

Puis, nous renseignerons l’« Application ID ». Cette valeur correspond à « ID d’application (Client)» sur la fenêtre Entra précédente.

Azure - Application Centreon - Récupérer ID d'application

Vous obtenez ceci :

Centreon - Configuration OpenID - Client ID

Ensuite, renseignez votre « Client Secret » généré dans la première partie du tutoriel et qui est conservé dans un coffre-fort, si vous suivi mes recommandations.

Renseignez-le ici :

Centreon - Configuration OpenID - Client Secret

Dans la partie « Scopes », nous devons ajouter :

  • Openid
  • Offline_access

Il est nécessaire d’appuyer sur Entrée à chaque saisie :

Centreon - Configuration OpenID - Scopes

Vous obtenez ceci :

Centreon - Configuration OpenID - Scopes - Exemple

Dans la section « Login attribute Path », nous renseignerons : « email ». Donc, les logins utiliseront le champ mail du compte Entra ID de l’utilisateur.

Vous obtenez ceci :

Centreon - Configuration OpenID - Login attribute path - email

Nous allons spécifier une dernière information qui va permettre à OpenID de savoir ou chercher les informations concernant les utilisateurs.

Dans « User Information Account », nous renseignons l’URL suivante : « https://graph.microsoft.com/oidc/userinfo »

Vous obtenez ceci :

Centreon - Configuration OpenID - User information endpoint

En résumé, sur Centreon, nous avons la configuration suivante :

Centreon - Configuration OpenID - Résumé

Il ne nous reste qu’à sauvegarder la configuration en cliquant sur le bouton « Save ».

B. Tester la connexion OpenID Connect

Désormais, déconnectez-vous de votre compte dans Centreon.

De retour sur la page d’accueil, vous obtenez un nouveau bouton « Se connecter avec openid ». Vous avez toujours la possibilité de vous connecter avec votre ancienne méthode d’authentification grâce au « Mixed Mode ».

Centreon - Se connecter avec openid

Lors de la tentative de connexion, il y a une erreur car l’utilisateur n’existe pas sur la plateforme Centreon.

Centreon - Une erreur est survenure durant l'authentification

Nous allons nous reconnecter avec le compte Admin par défaut de Centreon pour créer manuellement l’utilisateur.

Centreon - Users - Contacts / users

Vous obtenez à l’écran la liste de vos utilisateurs et contacts. Ajoutons l’utilisateur, en cliquant « Add ».

Centreon - Users - Add

Il est nécessaire d’avoir une correspondance exacte avec votre utilisateur et Entra ID sur les champs :

- Alias/login.

- Email.

Sur l’image ci-dessous, le domaine est volontairement masqué. Nous n’allons pas nous occuper des autres paramètres dans cet onglet, ce n’est pas l’objectif.

Centreon - Créer un utilisateur pour la connexion Entra ID

Rendons-nous sur le deuxième onglet nommé « Centreon Authentication ».

Il nous faut activer les deux options suivantes et rien d’autre :

  • Reach Centreon Front End : yes
  • Admin : Yes

Vous obtenez ceci :

Centreon - Reach Centreon Front-end

Sauvegardez avec le bouton « Save ».

Essayons de nouveau de se connecter avec Open ID. Une fenêtre de connexion à Entra ID s’ouvre, vous invitant à choisir votre compte.

Centreon - Tentative de connexion avec un comptre Entra ID

Et, voici le résultat : l’utilisateur est bien connecté !

Connexion à Centreon via OpenID Connect

Nous allons retourner sur la configuration OpenID de Centreon , pour :

  • Désactiver l’option « Disable verify peer ».
  • Vérifier que cela fonctionne toujours.

Cette option est activée par défaut pour effectuer des essais mais il est nécessaire de la désactiver une fois que vous avez valider le fonctionnement.

Note de la documentation officielle de centreon : permet de désactiver la validation des pairs SSL. Le certificat du fournisseur d'identité ne sera pas vérifié : cette option ne doit être utilisée qu'à des fins de test.

Centreon - Authentification - Disable verify peer

Nous enregistrons de nouveau avec le bouton « Save » situé en bas de page.

Nous effectuons, une nouvelle déconnexion, puis nous allons tenter de nous connecter de nouveau avec Open ID pour vérifier, si cela fonctionne toujours.

Nous pouvons constater le bon fonctionnement.

Connexion à Centreon - Exemple

IV. Centreon : import automatique d’utilisateurs

A. Définitions

Avant de commencer, nous allons prendre le temps de nous attarder sur le vocabulaire :

  • ACL : Acess Control List = les permissions.
  • Mapping de groupe : assigner un groupe Entra ID à un rôle Centreon.
  • Mapping d’ACL : affecter des permissions à un Groupe Entra ID -🡪 Centreon.
  • Id de groupe : correspond aux caractères alphanumériques uniques de votre groupe Entra ID

B. Contexte

L’objectif est d’automatiser la création de l’utilisateur dans Centreon lors de la première connexion. À ce moment-là, chaque utilisateur héritera automatiquement des droits (ACL) et du rôle que nous aurons associé à son groupe Microsoft Entra ID.

Ainsi, aucune intervention manuelle n’est nécessaire lors de l’arrivée d’un collaborateur.
La seule action à effectuer sera de l’ajouter au groupe Entra ID approprié à son arrivée (sauf si vous utilisez des groupes dynamiques).

Nous utiliserons deux groupes distincts :

  • Groupe Administrateurs : permissions d’administration, mais avec un périmètre limité sur Centreon.
  • Groupe Support : permissions en lecture seule sur Centreon.

Cette approche permet aux collaborateurs de réaliser leurs tâches tout en sécurisant la plateforme, en évitant les modifications non autorisées susceptibles de compromettre le fonctionnement global du moteur de supervision (et donc de réduire le risque d’erreur humaine).

Nous détaillerons l’ensemble de cette configuration dans la suite de cet article.

C. Configuration des ACL : groupes d'accès

J’ai pour habitude de ne pas modifier les ACL par défaut , nous allons en créer de nouvelles à partir de zéro. Nous nous connectons à l’interface web de Centreon avec le compte Admin .

Nous allons nous rendre dans le Menu : Administration > ACL > Gestion des groupes d’accès.

Centreon - Menu : Administration > ACL > Gestion des groupes d’accès

Nous cliquons sur « Ajouter » :

Centreon - Ajouter ACL

Nous allons renseigner le :

  • Nom du groupe : « Administrators »
  • L’alias : « Administrators »
Centreon - ACL Administrators

Il faudra nous rendre dans le deuxième onglet « Autorisations » :

Centreon - ACL Administrators - Autorisations

Nous sélectionnerons « All ressources », puis allons sélectionner « Ajouter ». Vous obtenez ceci :

Centreon - ACL -  All ressources

Il nous suffira ensuite de Sauvegarder.

Vous obtenez ceci :

Centreon - ACL -  Administrators - Exemple

Nous allons répéter la même opération pour le groupe « Support » :

Centreon - ACL -  Ajouter pour le Support

Nous renseignons deux valeurs :

  • Le nom du groupe : « Support ».
  • Alias : « Support ».
Centreon - ACL -  Nom de l'ACL Support

Allez de nouveau dans «  Autorisations ».

Centreon - ACL -  Autorisation pour Support

Nous allons répéter la même opération que pour le groupe Administrators en sélectionnant « All ressources » puis sur « Ajouter ». Il nous suffira de « Sauvegarder ».

Centreon - ACL -  Enregistrer les autorisations

Vous obtenez ceci :

Centreon - Liste des ACL : Administrators et Support

D. Configuration des ACL : accès aux menus pour Administrators

Configurons ensemble la gestion des accès aux menus. Cette fois-ci, nous allons nous rendre dans « Administration -> ACL -> gestion des accès aux menus ».

Centreon - ACL - Gestion des accès aux menus

Nous allons sélectionner « Ajouter ».

Dans mon contexte, j’ai décidé de limiter les droits administrateurs. Nous allons leur donner des accès restreints à l’interface, nous allons détailler cela ensemble, un peu plus loin. Vous pouvez personnaliser la configuration en fonction de vos besoins et de vos cas d’usage.

Nous allons renseigner :

  • Le champ « Nom de l’ACL » avec « Administrators-ACL ».
  • L’alias pour que cela soit bien explicite visuellement.

Nous sélectionnerons le groupe « Administrators » et cliquerons sur « Ajouter ».

Centreon - ACL - Menu Administrators

Vous obtenez ceci :

Centreon - ACL - Administrators - Sélectionné

Dans la section « Pages disponibles », nous allons donner les permissions comme dans l’exemple ci-dessous.

Centreon - ACL - Sélectionner les pages auxquelles le groupe Administrators peut accéder

Vous obtenez ceci :

  • Par défaut, lorsque les cases sont cochées, les droits sont en lecture seule.
  • Il est nécessaire de donner les droits de lecture/écriture sur certaines sections.
Centreon - ACL - Sélectionner les pages auxquelles le groupe Administrators peut accéder - Exemple

Pages et paramètres restreints

Afin de sécuriser l’instance Centreon et d’éviter toute modification non autorisée, certaines sections ne devront pas être accessibles aux administrateurs standard.

Ils ne pourront pas modifier :

  • La méthode d’authentification.
  • L’appartenance aux groupes directement dans Centreon (afin d’éviter le contournement de Microsoft Entra ID).
  • La configuration du moteur de supervision.
  • Les comptes utilisateurs.
  • Les modèles et groupes de contacts.
  • Les paramètres LDAP / RRDTOOL.
  • Les collecteurs de supervision.
  • Gorgone.
  • Les ACL.

Un administrateur standard pourra :

  • Configurer des hôtes et des services.
  • Relancer le moteur de supervision Centreon.

En revanche, il ne pourra pas modifier la configuration globale ou les paramètres critiques de l’instance. Pour toute modification de ces paramètres sensibles, seul le compte administrateur par défaut devra être utilisé.

Cette approche renforce la sécurité de Centreon et limite le risque d’erreurs humaines.

Voici ma configuration :

Centreon - Configurer avec les accès aux menus - Partie 1

Centreon - Configurer avec les accès aux menus - Partie 2

Nous allons donner les droits de lecture/écriture sur tout le reste. Vous obtenez ceci :

Centreon - Configurer avec les accès aux menus - Partie 3

Nous sélectionnerons « Lecture Seulement » sur « Collecteurs » et « Configuration du moteur de collecte ».

Centreon - Configurer avec les accès aux menus - Partie 4

Nous allons décocher les options suivantes pour restreindre les modifications sur l’instance Centreon :

Centreon - Configurer avec les accès aux menus - Partie 5

Pour finir, cliquez sur « Sauvegarder ».

Vous obtenez ceci :

Centreon - Configurer avec les accès aux menus - Administrators ACL

E. Configuration des ACL : accès aux menus pour Support

Désormais, nous allons répéter la même opération pour le groupe « Support » avec des droits en lecture seule. Cliquez de nouveau sur « Ajouter » pour créer une nouvelle ACL.

Centreon - Configurer avec les accès aux menus - Support ACL

Nous allons de nouveau renseigner :

  • Le nom de l’ACL.
  • L’Alias.

Sectionnez le groupe, puis faites « Ajouter ». Vous obtenez ceci :

Sélectionner le groupe Support dans l'ACL Centreon

Activer les ACL par défaut (pour permettre au support de se connecter et d’accéder à la supervision).

Vous obtenez ceci :

Centreon - Accès au menu - Activer les ACL par défaut

Il est bien sûr possible d’ajuster les droits d’accès à la partie Configuration selon vos besoins.

Dans le cadre de ce tutoriel, l’équipe Support n’a pas pour mission d’ajouter des sondes ni de modifier la configuration. Leur rôle se limite exclusivement à la surveillance des alertes via le Dashboard. Sauvegardez la configuration.

Configurer les ACL sur les menus pour l'équipe Support

Vous obtenez ceci :

Une image contenant texte, logiciel, nombre, Police

Le contenu généré par l’IA peut être incorrect.

F. Configuration des ACL : les accès sur les actions

Désormais, nous devons créer un modèle d'utilisateur avec les actions autorisées. Accédez au menu suivant : Administration > ACL > Gestion des accès sur les actions.

Centreon- ACL - Gestion des accès sur les actions

Nous allons dupliquer le groupe par défaut nommé « Simple User », ce qui vous permettra de faire du sur-mesure sans toucher au Groupe par défaut de Centreon en fonction des besoins.

Nous sélectionnons le groupe et dans le menu « Plus d’actions », nous cliquons sur « dupliquer ».

Centreon- ACL - Gestion des accès sur les actions - Simple user - Dupliquer
Une image contenant texte, capture d’écran, Police, nombre

Le contenu généré par l’IA peut être incorrect.

Un pop-up s’ouvre dans le navigateur, demandant de confirmer. Cliquez sur « OK ».

Vous obtenez ceci :

Centreon- ACL - Gestion des accès sur les actions - Compte Simple User dupliqué avec succès

Nous allons sélectionner notre nouveau profil « Simple User_1 ».

À cette étape, nous renommons le « Nom de l’action » et « la description » avec « Support Actions ». Vous obtenez ceci :

Centreon- ACL - Gestion des accès sur les actions - Actions du support

Nous allons lier l’Action au Groupe « Support » en le sélectionnant dans la colonne de gauche et choisirons « Ajouter ».

Centreon- ACL - Gestion des accès sur les actions - Actions du support - Lier au groupe

Vous obtenez ceci :

Centreon- ACL - Gestion des accès sur les actions - Actions du support - Groupé sélectionné

Dans notre exemple, nous conserverons les paramètres par défaut, suffisants pour un rôle de support chargé uniquement de la surveillance via l’interface web de Centreon. Comme toujours, vous êtes libres d’adapter ces réglages selon vos besoins et votre organisation.

Centreon- ACL - Gestion des accès sur les actions - Actions du support - 1
Centreon- ACL - Gestion des accès sur les actions - Actions du support - 2
Centreon- ACL - Gestion des accès sur les actions - Actions du support - 3

Sauvegardons de nouveau la configuration.

Centreon- ACL - Gestion des accès sur les actions - Actions du support - Sauvegarder

Vous obtenez ceci :

Centreon- ACL - Gestion des accès sur les actions - Simple User et Support Actions

Nous allons répéter la même opération pour le groupe Administrators.

Vous obtenez ceci :

Centreon- ACL - Gestion des accès sur les actions - Actions des admins

Vous pouvez cocher toutes les cases… ou configurer les droits comme bon vous semble. Voici ma configuration, pensée pour limiter les risques, notamment en empêchant toute modification sur les collecteurs.

En dehors de cette restriction, les administrateurs disposent d’un niveau de permission très élevé.

Centreon- ACL - Gestion des accès sur les actions - Actions des admins - 1
Centreon- ACL - Gestion des accès sur les actions - Actions des admins - 2
Centreon- ACL - Gestion des accès sur les actions - Actions des admins - 3
Centreon- ACL - Gestion des accès sur les actions - Actions des admins - 4
Centreon- ACL - Gestion des accès sur les actions - Actions des admins - 5

Sauvegardons la configuration.

Une image contenant texte, capture d’écran, Police, ligne

Le contenu généré par l’IA peut être incorrect.

Vous obtenez alors trois groupes d'accès aux actions, dont les groupes "Administrators Actions" et "Support Actions" que nous venons de configurer.

Une image contenant texte, capture d’écran, nombre, Police

Le contenu généré par l’IA peut être incorrect.

G. Configuration des ACL : vérifier les groupes d'accès

Vérifiez votre configuration avant de continuer, afin de s'assurer des relations entre les différents éléments.

Retournons dans : Administration >  ACL  > Gestion des groupes d’accès.

Centreon - Administration >  ACL  > Gestion des groupes d’accès

Éditons le groupe « Administrators » en cliquant dessus. Sélectionnons « Autorisations ».

Centreon - Administration >  ACL  > Gestion des groupes d’accès - Autorisations

Il faut s’assurer d’avoir les relations suivantes :

Centreon - Administration >  ACL  > Gestion des groupes d’accès - Relations

Revenez en arrière et vérifiez le groupe Support.

Centreon - Administration >  ACL  > Gestion des groupes d’accès pour Support

Répétons la même opération pour le groupe « Support ».

Centreon - Administration >  ACL  > Gestion des groupes d’accès pour Support - Autorisations

Vous devez vous assurer d’obtenir la configuration suivante :

Centreon - Administration >  ACL  > Gestion des groupes d’accès pour Support - Exemple

H. Création du modèle de contact

Nous devons créer un nouveau modèle de contact pour nos futurs utilisateurs. Allons dans le menu suivant : Configuration > utilisateurs > Modèles de contact.

Centreon - Configuration > utilisateurs > Modèles de contact

Nous cliquerons sur « Ajouter ».

Centreon - Ajouter un modèle de contact

Dans « Alias / login » et dans nom complet, nous allons saisir « generic-contact ». Vous obtenez ceci :

Centreon - Ajouter un modèle de contact - Exemple de login

Pour une meilleure expérience utilisateur à la première connexion, vous pouvez définir une page d’accueil.

Centreon - Ajouter un modèle de contact - Définir le page d'accueil

Encore une fois, nous allons « Sauvegarder » avec le bouton situé en haut à droite. Votre contact générique a été créé.

Centreon - Ajouter un modèle de contact - generic-contact

I. Configuration de OpenID sur Centreon

La configuration d'OpenID Connect effectuée précédemment dans Centreon doit être révisée afin que l'auto-import des utilisateurs soit opérationnel, et surtout, activé. Nous ferons aussi en sorte de lier cette configuration à celle d'Entra ID (pour les groupes).

Retournons dans le menu : Administration > Authentification > OpenID Connect Configuration.

Centreon - Administration > Authentification > OpenID Connect Configuration

Dans la catégorie « Auto Import Users », nous allons activer l’import et renseigner :

  • Contact template : «  generic-contact ».
  • Email attribute path : « email ».
  • Fullname attribute path : « name ».

Vous obtenez ceci :

Centreon - OpenID Connect - Auto-import

Nous allons retourner sur Microsot Entra Id pour ajouter une Revendication facultative qui permettra de transporter les informations de groupes dans le token JWT.

Azure - Retourner dans les paramètres de l'application Centreon

Nous devons sélectionner « Configuration du jeton ».

Azure - Application Centreon - Configuration du jeton

Il faut choisir « Ajouter une revendication de Groupe ».

Azure - Application Centreon - Configuration du jeton - Ajouter une reventdication de groupes

Il est nécessaire de cocher :

  • « Groupe de sécurité ».
  • « Groupes affectés à l’application (recommandé pour les grandes entreprises pour ne pas dépasser la limite du nombre de groupes qu’un jeton peut émettre) ».
  • Sélectionnez « Ajouter ».

Vous obtenez ceci :

Azure - Application Centreon - Configuration du jeton - Revendication groupe de sécurité

Voici le résultat une fois que nous avons validé :

Azure - Application Centreon - Configuration du jeton - Revendication groups

Nous allons récupérer les ID de groupes, pour les « Administrators » et « Support ».

Nous allons de nouveau rechercher notre groupe dans Microsoft Entra ID et le sélectionner, comme ceci :

ID de groupe Support dans Entra ID

Copions « l’id d’object » dans un bloc note et faisons de même pour notre deuxième groupe.

ID de groupe Support dans Entra ID - Copier l'information

Une fois de plus, Se rendre dans Centreon -> Administration -> Authentification -> Openid Connect Configuration (encore un peu de souffrance 😊).

Sélectionnons :  « Rôles Mapping ».

Centreon - OpenID Connect - Roles mapping

Activons :

  • Enable automatic management
  • Apply only first role

Vous obtenez ceci :

Rôles Mapping - Enable automatic management

Nous allons renseigner « groups » dans « Roles attribute path » et sélectionner « User information ». Vous obtenez ceci :

Centreon - roles mapping - groups

Renseignons l’id de groupe qui correspond à notre groupe support et associer à l’ACL Access group correspondant.

Centreon - roles mapping - user information

Nous effectuerons la même opération pour le groupe Administrators.

Centreon - roles mapping - acl access group admin

Sauvegardons la configuration d'un clic sur le bouton "Save".

Une image contenant texte, capture d’écran, Police, diagramme

Le contenu généré par l’IA peut être incorrect.

J. Test de la configuration

Dans Microsoft Entra ID, affectez vos différents utilisateurs à vos groupes en fonction de leurs rôles. Dans cette démo, nous avons deux groupes, avec un seul membre dans chacun des groupes :

  • Centreon_Administrators : Fares.chelloug - fares.chelloug@quelquechose
  • Centreon_Support : Fares - farestestss002@quelquechose

À ce stade, voici la liste des utilisateurs dans Centreon :

Centreon - Liste des utilisateurs

Essayons de se connecter avec un compte membre du groupe « Centreon_Administrators » via OpenID.

L’utilisateur est automatiquement créé et connecté avec les ACL correspondant à son groupe.

Auto-import dans Centreon d'un membre du groupe Centreon_Administrators 

Vérifiez les ACL dans la Catégorie « Administration ».

Vérifier les ACL de l'utilisateur dans Centreon

L’utilisateur ne voit que lui-même dans Configuration > Utilisateurs > Contacts / Utilisateurs.

Centreon - Liste des contacts bridée

Il ne lui est pas possible de modifier la stratégie d’authentification.

Centreon - L'utilisateur n'a pas le droit de modifier les stratégies d'authentification.

Connectons-nous avec le compte membre du groupe « Centreon_Support » via Open ID.

Vous pouvez constater que les ACL support correctement assigné.

L’utilisateur a bien accès à l’interface web et au moteur de supervision, mais ne peut pas effectuer d’actions de configuration définies dans les ACL.

Auto-import dans Centreon d'un membre du groupe Support

Vérification avec le compte « Admin » : se reconnecter avec le compte Administrateur par défaut de Centreon.

Nous pouvons constater que les deux utilisateurs sont bien présents :

Deux utilisateurs Entra ID importés automatiquement dans Centreon

V. Offboarding d’un Collaborateur

Si vous sortez un collaborateur du groupe d’accès de Centreon, celui-ci restera présent dans la configuration, mais sera dans l’incapacité de se connecter à l’application. Il vous faudra nettoyer périodiquement les comptes utilisateurs dans Centreon.

Note : je vous recommande d’effectuer une révision d’accès périodique.

VI. Troubleshoting

Dans le cas où votre configuration ne fonctionne pas, voici quelques actions pour vous aider dans le dépannage.

A. Activation du mode debug de Centreon

Activation des logs sur Centreon pour debug en cas de besoin :

Il faut se connecter avec le compte « Admin » puis aller dans : Administration > Paramètres > Débogage.

Centreon - Administration > Paramètres > Débogage

Il est nécessaire de cocher la case : « Enregistrer les authentifications » et de définir le « Debug level » à « Debug ». Ensuite, sauvegardez la configuration. Vous obtenez ceci :

Centreon - Administration > Paramètres > Débogage - Niveau de debug

Connectez-vous en SSH avec votre logiciel ou terminal préféré à votre instance Centreon. Affichez le contenu du fichier login.log via cette commande :

tail -f /var/log/centreon/login.log

Si l’utilisateur n’est pas membre de l’un des groupes configurés dans le Group mapping, nous obtenons le message suivant :

Quand le debug est terminé, pensez à désactiver le débogage dans les paramètres de Centreon (Debug Level à None).

B. Erreurs possibles

Si vous avez supprimé le modèle « generic-contact », vous obtiendrez l’erreur suivante.

Centreon - Erreur missing auto import mandatory parameters : contact_template.

Si vous avez utilisé la première méthode de ce tutoriel et que vous obtenez le message suivant, c’est probablement que le compte n’existe pas dans Centreon ou qu’il n’est pas correctement affecté :

Centreon - Erreur authentication denied

Ce message d’erreur s’affiche si l’utilisateur n’est pas membre de l’un des groupes :

Centreon - Problème lié à un utilisateur qui n'est pas membre d'un groupe.

C. Afficher les logs sur Microsoft Entra ID pour Debug

Du côté de Microsoft Entra ID, vous pouvez aussi consulter des journaux. Les journaux de connexion sont ici :

Journaux de l'application Centreon dans Entra ID

VII. Recommandations de sécurité pour Centreon

Terminons par un ensemble de recommandations pour la sécurité globale de la plateforme de supervision Centreon.

1. Segmentation réseau

  • Isolez Centreon dans un VLAN dédié au monitoring, totalement étanche, accessible uniquement depuis les réseaux administrateur et support.
  • N’autorisez que le trafic HTTPS entrant vers Centreon, uniquement depuis les réseaux autorisés.
  • Bloquez tout accès provenant de réseaux non légitimes.

2. Renforcement du système

  • Installez et configurez des outils de protection comme iptables, Fail2ban ou Crowdsec pour limiter les tentatives d’intrusion.
  • Désactivez l’accès SSH direct au compte root.
  • Modifiez le port SSH par défaut (22) pour réduire les risques de scan automatisé.
  • Ne publiez jamais Centreon sur Internet.

3. Gestion des comptes

  • En cas de compromission du compte admin, changez immédiatement le mot de passe.
  • Sauvegardez les identifiants sensibles, notamment le compte admin, dans un coffre-fort numérique.
  • Effectuez une revue régulière des comptes et des groupes d’accès dans Centreon.

4. Mises à jour et maintenance

  • Appliquez régulièrement les mises à jour de sécurité du système d’exploitation et de Centreon.
  • Mettez en place des sauvegardes quotidiennes chiffrées de votre instance Centreon.

5. Contrôle des flux réseau

  • Configurez des règles de pare-feu pour empêcher les réseaux support, administration et monitoring d’effectuer des requêtes DNS vers l’extérieur, en dehors de vos serveurs DNS internes.

6. Auto-import et gestion des utilisateurs

  • Désactivez l’auto-import des utilisateurs une fois que tous les collaborateurs ont accès à Centreon.
  • Activez cette fonction uniquement en cas de nouvel arrivant.

À noter : un utilisateur nouvellement ajouté dans un groupe Entra ID ne pourra pas accéder à Centreon tant que l’auto-import n’est pas activé.

Pour aller plus loin...

Si vous avez accès aux stratégies d’accès conditionnels via Microsoft entra ID, vous pouvez par exemple :

  • Exiger l’authentification multifacteur
  • Définir une durée limite de session maximale à une journée de travail
  • Exiger la conformité de l’appareil
  • Exiger la connexion depuis un réseau autorisé
  • Etc…

VIII. Conclusion

La mise en place d’OpenID Connect entre Centreon et Microsoft Entra permet de centraliser et sécuriser l’authentification des utilisateurs tout en automatisant leur gestion. Grâce à l’auto-import des comptes et au mapping des rôles, les droits sont attribués dynamiquement en fonction des groupes Entra ID, sans intervention manuelle.

En combinant cette intégration avec un hardening des ACLs (listes de contrôle d’accès) dans Centreon, on garantit une gestion fine et sécurisée des permissions, limitant les accès au strict nécessaire.

Cette approche renforce significativement la sécurité de la plateforme Centreon, tout en simplifiant l’administration des utilisateurs et en réduisant les risques liés aux erreurs humaines ou aux comptes dormants.

 

author avatar
Fares CHELLOUG Architecte Systèmes et Réseaux
Architecte Systèmes et Réseaux. Certifié CEH v12. A la fois fidèle défenseur de l'open source et passionné par l'univers Microsoft, je souhaite partager mon savoir et mes compétences sur IT-Connect.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.