全网首个详细案例:zabbix7.2 对比老版本API认证方法更新适配实战说明

从 Zabbix 7.2 版本开始,Zabbix API 的认证机制发生了变化,不再支持通过 URL 参数中的auth直接传递认证令牌进行 API 调用。这一变更是为了提高安全性,防止令牌在 URL 中被轻易截获。

一、问题描述

Zabbix 6.2.6版本API认证是在url请求使用auth进行令牌认证:

data '{"jsonrpc":"2.0","method":"host.get","params":{"output":["hostid"]},"auth":"0424bd59b807674191e7d77572075f33","id":1}'

相关API接口二次开发程序在连接时会出现如下32600报错反馈:

{'jsonrpc': '2.0', 'error': {'code': -32600, 'message': 'Invalid request.', 'data': 'Invalid parameter "/": unexpected parameter "auth".'}, 'id': 1}

提示"auth"参数无效,无法连接。

二、问题分析

1、问题查询

通过问题信息全网搜索+多个AI分析,未找到解决方法。

2、官网检索

在7.2官网文档中,可以看到请求信息中确实已经去除了auth参数

经过反复检索,终于看到一处认证变更说明信息,现截取如下

2.1认证

要在 Zabbix 中访问任何数据,您需要:

  • 使用现有的 API token(在 Zabbix 前端创建或使用 Token API 创建);

  • 使用通过 user.login 方法获得的认证令牌。

例如,如果您想以标准 Admin 用户身份登录以获取新的认证令牌,那么一个 JSON 请求可能看起来像这样:

复制代码
curl --request POST \
  --url 'https://example.com/zabbix/api_jsonrpc.php' \
  --header 'Content-Type: application/json-rpc' \
  --data '{"jsonrpc":"2.0","method":"user.login","params":"username":"Admin","password":"zabbix"},"id":1}'

如果您正确提供了凭据,API 返回的响应应该包含用户认证令牌:

复制代码
{    "jsonrpc": "2.0",    "result": "0424bd59b807674191e7d77572075f33",    "id": 1}
2.2授权方法

通过 "Authorization" 头部

所有 API 请求都需要认证或 API 令牌。 您可以使用 "Authorization" 请求头部提供凭据:

复制代码
curl --request POST \
  --url 'https://example.com/zabbix/api_jsonrpc.php' \
  --header 'Authorization: Bearer 0424bd59b807674191e7d77572075f33'

"auth" 属性已被弃用:

复制代码
curl --request POST \
  --url 'https://example.com/zabbix/api_jsonrpc.php' \
  --header 'Content-Type: application/json-rpc' \
  --data '{"jsonrpc":"2.0","method":"host.get","params":{"output":["hostid"]},"auth":"0424bd59b807674191e7d77572075f33","id":1}'

三、实战请求代码样例

获取主机信息代码样例

现在您有一个有效的用户认证令牌,可以用来访问 Zabbix 中的数据。例如,您可以使用 host.get 方法来检索所有配置的 hosts 的 ID、主机名和接口:

请求:

复制代码
curl --request POST \
  --url 'https://example.com/zabbix/api_jsonrpc.php' \
  --header 'Authorization: Bearer ${AUTHORIZATION_TOKEN}' \
  --header 'Content-Type: application/json-rpc' \
  --data @data.json

data.json 是一个包含 JSON 查询的文件。您可以在 --data 参数中直接传递查询,而不是使用文件。

data.json

复制代码
{
    "jsonrpc": "2.0",
    "method": "host.get",
    "params": {
        "output": [
            "hostid",
            "host"
        ],
        "selectInterfaces": [
            "interfaceid",
            "ip"
        ]    },
    "id": 2
}

响应对象将包含有关主机的请求数据:

复制代码
{
    "jsonrpc": "2.0",
    "result": [
        {
            "hostid": "10084",
            "host": "Zabbix server",
            "interfaces": [
                {
                    "interfaceid": "1",
                    "ip": "127.0.0.1"
                }
            ]
        }
    ],
    "id": 2
}

按要求将用户认证令牌写入"Authorization" 请求头部,实测试验证通过,请求恢复正常应答。

相关推荐
无限进步_4 小时前
【Linux】Makefile:让编译自动化
linux·运维·自动化
Jinkxs4 小时前
LoadBalancer- 简单限流策略:Nginx 基于连接 / 请求的限流实现
java·运维·nginx
流浪0014 小时前
告别静态打印:Linux C 实现实时刷新进度条
linux·运维·c语言
qq_196976174 小时前
硬核教程:用Gemini境像站构建端到端自动化办公工作流,告别重复操作(国内免费镜像实测)
运维·自动化
小此方4 小时前
Re:Linux系统篇(二十)进程篇·五:深入理解 Linux 进程优先级:从底层逻辑到实战修改
linux·运维·服务器
流浪0014 小时前
Linux篇(八) Make 与 Makefile 超详细入门教程|从零基础到手写自动化编译
linux·运维·自动化
j_xxx404_4 小时前
Linux线程:从内存分页机制(Page Table/TLB/Page Fault)彻底读懂 Linux 线程本质
linux·运维·服务器·开发语言·c++·人工智能·ai
老码观察4 小时前
K8s 容器化部署的宿主机资源规划的踩坑实录
docker·容器·kubernetes
我是谁??5 小时前
【6】基于 Docker + YOLOv8 的模型部署实战(GTX1660S + Ubuntu22.04)
yolo·docker·容器
青梅橘子皮5 小时前
Linux---冯诺伊曼体系结构,操作系统概况
java·linux·运维