Создаем ограниченный доступ к PVE через API
pveum role add Audit --privs "Sys.Audit VM.Audit Datastore.Audit" pveum group add audit -comment "Audit Server" pveum acl modify / -group audit -role Audit pveum user add zabbix@pam pveum user modify zabbix@pam -group audit pveum user token add zabbix@pam mon -privsep 0
Получим ответ
┌──────────────┬──────────────────────────────────────┐
│ key │ value │
╞══════════════╪══════════════════════════════════════╡
│ full-tokenid │ zabbix@pam!mon │
├──────────────┼──────────────────────────────────────┤
│ info │ {"privsep":"0"} │
├──────────────┼──────────────────────────────────────┤
│ value │ c2e6e591-4f9b-4955-aad0-a11123071e2d │
└──────────────┴──────────────────────────────────────┘
В zabbix, добавляем к узлу шаблон переходим в макросы
и указываем полученные параметры
{$PVE.TOKEN.ID} zabbix@pam!mon
{$PVE.TOKEN.SECRET} c2e6e591-4f9b-4955-aad0-a11123071e2d
{$PVE.URL.HOST} IP адрес или FQDN доменное имя
{$PVE.URL.PORT} 8006
Дополнительная информация