Comment intégrer Zimbra Collaboration Suite à Active Directory

De nombreuses entreprises, notamment dans la CEI, disposent déjà d'une infrastructure informatique établie, qui utilise souvent un outil tel que Active Directory de Microsoft pour gérer et authentifier les utilisateurs. Et souvent, ces entreprises, lorsqu'elles commencent à planifier la mise en œuvre de Zimbra Collaboration Suite, se demandent si ZCS peut s'intégrer dans leur infrastructure et utiliser Microsoft AD pour l'authentification des utilisateurs ? Eh bien, Zimbra est tout à fait capable de fonctionner en conjonction avec Active Directory et nous allons maintenant vous expliquer comment y parvenir.

Comment intégrer Zimbra Collaboration Suite à Active Directory

Supposons donc que dans l'infrastructure de votre entreprise, Active Directory se trouve sur un domaine domaine.local, et Zimbra est censé être installé sur le domaine mail.domain.comLors du processus d'intégration de Zimbra et d'Active Directory, nous connecterons AD en tant qu'annuaire LDAP externe pour ZCS. Par conséquent, nous vous recommandons de désactiver immédiatement la possibilité pour les utilisateurs de modifier eux-mêmes leur mot de passe. Veuillez également noter que pour vérifier la réussite de l'intégration de Zimbra et d'Active Directory, serveur Avec Active Directory, il est recommandé de disposer d'au moins un compte avec un identifiant/mot de passe connu afin de vérifier la connexion réussie des deux systèmes d'information.

La connexion d'AD à ZCS se fait dans la console d'administration Zimbra à l'adresse mail.domain.com. Ici, nous devons sélectionner l'élément Configurer dans la barre latérale gauche, puis le sous-élément Domaines. Dans la liste des domaines, nous devons maintenant sélectionner celui que nous utiliserons en conjonction avec AD et, en cliquant avec le bouton droit sur le domaine sélectionné, sélectionner l'élément « Configurer l'authentification ». Après cela, une boîte de dialogue pour configurer un LDAP externe apparaîtra à l'écran, dans laquelle nous « nous ferons des amis » avec Zimbra avec AD.

Sur la page Mode d'authentification, sélectionnez l'option « Active Directory externe », puis sur la page Paramètres d'authentification, saisissez les données concernant serveur Avec Active Directory (AD). Il vous sera demandé de saisir le nom de domaine, l'adresse IP du serveur et le port utilisé pour accéder à AD. Nous vous suggérons de laisser la page suivante, intitulée « Liaison LDAP », vide.

Comment intégrer Zimbra Collaboration Suite à Active Directory

Dans la fenêtre Récapitulatif de la configuration d'authentification, vous pouvez vérifier le succès de la connexion de Zimbra à AD en saisissant la bonne paire login/mot de passe pour n'importe quel utilisateur. Si la connexion réussit, Zimbra calculera indépendamment le Bind DN pour cet utilisateur. Après cela, vous pouvez laisser les pages Paramètres du groupe externe et Configuration du domaine terminée inchangées. Ceci complète l'intégration de Zimbra avec AD et il ne nous reste plus qu'à créer des utilisateurs existants d'AD dans Zimbra pour réussir la synchronisation entre les systèmes d'information.

Si vous disposez d'un petit nombre de comptes, vous pouvez le faire manuellement, mais s'il y a vraiment beaucoup de comptes, il serait préférable d'automatiser ce processus à l'aide de la fonction de provisionnement automatique. Pour ce faire, il faut se rendre sur le serveur Zimbra et y effectuer un certain nombre de manipulations en ligne de commande :

su zimbra
zmprov md domain.com zimbraAutoProvMode LAZY
zmprov md domain.com zimbraAutoProvLdapURL "ldap://domain.local:389"
zmprov md domain.com zimbraAutoProvLdapStartTlsEnabled FALSE
zmprov md domain.com zimbraAutoProvLdapAdminBindDn "zimbra@domain.local"
zmprov md domain.com zimbraAutoProvLdapAdminBindPassword PassworD
zmprov md domain.com zimbraAutoProvLdapSearchBase "ou=User,dc=domain,dc=local)"
zmprov md domain.com zimbraAutoProvLdapSearchFilter "(samAccountName=%u)"
zmprov md domain.com zimbraAutoProvLdapBindDn "%u@%d"
zmprov md domain.com zimbraAutoProvAccountNameMap sAMAccountName
zmprov md domain.com +zimbraAutoProvAttrMap "sn=sn" +zimbraAutoProvAttrMap "description=description" +zimbraAutoProvAttrMap "cn=displayName" +zimbraAutoProvAttrMap "givenName=givenName" +zimbraAutoProvAttrMap "zimbraMailAlias=mail"
zmprov md domain.com zimbraAutoProvNotificationFromAddress admin@domain.com
zmprov md domain.com zimbraAutoProvNotificationSubject "Мы рады приветствовать вас на борту нашего почтового сервера"
zmprov md domain.com zimbraAutoProvNotificationBody "Ваш аккаунт был создан автоматически. Ознакомьтесь с инструкцией по работе с электронной почтой, перейдя по данной ссылке"
zmprov md domain.com zimbraAutoProvBatchSize 20
zmprov md domain.com zimbraAutoProvAuthMech LDAP
zmcontrol restart

Avec cette configuration, un compte utilisateur sera automatiquement créé sur le serveur Zimbra la première fois que vous tenterez de vous connecter au client Web en utilisant le couple login/mot de passe existant. Notez que dans certains cas, pour que le réglage automatique fonctionne correctement, vous devrez peut-être modifier le numéro de port de 389 à 3268.

Après avoir réalisé toutes ces étapes, vos utilisateurs pourront se connecter à leur messagerie sur le serveur avec Zimbra en utilisant un couple login/mot de passe d'AD, ce qui simplifiera grandement la gestion de l'infrastructure informatique de l'entreprise.

Source: habr.com

Achetez un hébergement fiable pour les sites avec protection DDoS, serveurs VPS VDS 🔥 Achetez un hébergement web fiable avec protection DDoS, serveurs VPS et VDS | ProHoster