วิธีผสานรวม Zimbra Collaboration Suite เข้ากับ Active Directory

องค์กรหลายแห่ง โดยเฉพาะใน CIS มีโครงสร้างพื้นฐานด้านไอทีที่จัดตั้งขึ้นแล้ว ซึ่งมักจะใช้เครื่องมือ เช่น Active Directory จาก Microsoft เพื่อจัดการและรับรองความถูกต้องของผู้ใช้ และบ่อยครั้งที่องค์กรดังกล่าวเริ่มวางแผนการใช้งาน Zimbra Collaboration Suite มีคำถามว่า ZCS สามารถเข้ากับโครงสร้างพื้นฐานและใช้ Microsoft AD สำหรับการตรวจสอบสิทธิ์ผู้ใช้ได้หรือไม่ Zimbra ค่อนข้างมีความสามารถในการทำงานร่วมกับ Active Directory และตอนนี้เราจะบอกคุณถึงวิธีที่จะบรรลุเป้าหมายนี้

วิธีผสานรวม Zimbra Collaboration Suite เข้ากับ Active Directory

ดังนั้น สมมติว่าในโครงสร้างพื้นฐานขององค์กรของคุณ Active Directory จะอยู่บนโดเมน โดเมน.ท้องถิ่นและควรจะติดตั้ง Zimbra บนโดเมน เมล.โดเมน.comในระหว่างกระบวนการผสานรวม Zimbra และ Active Directory เราจะเชื่อมต่อ AD เป็น LDAP ภายนอกสำหรับ ZCS ดังนั้นเราขอแนะนำให้ปิดใช้งานไม่ให้ผู้ใช้เปลี่ยนรหัสผ่านด้วยตนเองทันที โปรดทราบด้วยว่า ในการตรวจสอบว่าการผสานรวม Zimbra และ Active Directory สำเร็จแล้ว เซิร์ฟเวอร์ สำหรับการใช้งาน AD แนะนำให้มีบัญชีอย่างน้อยหนึ่งบัญชีที่มีชื่อผู้ใช้และรหัสผ่านที่ทราบแล้ว เพื่อตรวจสอบการเชื่อมต่อที่สำเร็จระหว่างระบบข้อมูลทั้งสอง

การเชื่อมต่อ AD กับ ZCS ทำได้ในคอนโซลการดูแลระบบของ Zimbra ที่ เมล.โดเมน.com- ที่นี่เราต้องเลือกรายการกำหนดค่าในแถบด้านข้างด้านซ้าย จากนั้นเลือกรายการย่อยโดเมน ในรายการโดเมน ตอนนี้เราต้องเลือกโดเมนที่เราจะใช้ร่วมกับ AD และโดยคลิกขวาที่โดเมนที่เลือก เลือกรายการ "กำหนดค่าการรับรองความถูกต้อง" หลังจากนี้ กล่องโต้ตอบสำหรับการตั้งค่า LDAP ภายนอกจะปรากฏขึ้นบนหน้าจอ ซึ่งเราจะ "ผูกมิตร" ของ Zimbra ด้วย AD

ในหน้าโหมดการตรวจสอบสิทธิ์ ให้เลือกตัวเลือก “External Active Directory” จากนั้นในหน้าการตั้งค่าการตรวจสอบสิทธิ์ ให้ป้อนข้อมูลเกี่ยวกับ เซิร์ฟเวอร์ สำหรับ AD คุณจะต้องป้อนชื่อโดเมน ที่อยู่ IP ของเซิร์ฟเวอร์ และพอร์ตที่ใช้ในการเข้าถึง AD เราขอแนะนำให้เว้นหน้าถัดไปที่มีชื่อว่า LDAP Bind ว่างไว้

วิธีผสานรวม Zimbra Collaboration Suite เข้ากับ Active Directory

ในหน้าต่างสรุปการกำหนดค่าการรับรองความถูกต้อง คุณสามารถตรวจสอบความสำเร็จของการเชื่อมต่อของ Zimbra กับ AD ได้โดยการป้อนคู่ล็อกอิน/รหัสผ่านที่ถูกต้องสำหรับผู้ใช้ทุกคน หากการเชื่อมต่อสำเร็จ Zimbra จะคำนวณ Bind DN สำหรับผู้ใช้รายนี้อย่างอิสระ หลังจากนี้ คุณสามารถปล่อยให้หน้าการตั้งค่ากลุ่มภายนอกและการกำหนดค่าโดเมนเสร็จสมบูรณ์ไม่เปลี่ยนแปลง การดำเนินการนี้ทำให้การรวม Zimbra กับ AD เสร็จสมบูรณ์ และสิ่งที่เราต้องทำคือสร้างผู้ใช้ที่มีอยู่จาก AD ใน Zimbra เพื่อซิงโครไนซ์ระหว่างระบบข้อมูลได้สำเร็จ

หากคุณมีบัญชีจำนวนน้อย คุณสามารถทำได้ด้วยตนเอง แต่หากมีบัญชีจำนวนมากจริงๆ วิธีที่ดีที่สุดคือทำให้กระบวนการนี้เป็นอัตโนมัติโดยใช้ฟังก์ชันการจัดสรรอัตโนมัติ ในการทำเช่นนี้ เราจำเป็นต้องไปที่เซิร์ฟเวอร์ Zimbra และดำเนินการหลายอย่างบนบรรทัดคำสั่ง:

su zimbra
zmprov md domain.com zimbraAutoProvMode LAZY
zmprov md domain.com zimbraAutoProvLdapURL "ldap://domain.local:389"
zmprov md domain.com zimbraAutoProvLdapStartTlsEnabled FALSE
zmprov md domain.com zimbraAutoProvLdapAdminBindDn "zimbra@domain.local"
zmprov md domain.com zimbraAutoProvLdapAdminBindPassword PassworD
zmprov md domain.com zimbraAutoProvLdapSearchBase "ou=User,dc=domain,dc=local)"
zmprov md domain.com zimbraAutoProvLdapSearchFilter "(samAccountName=%u)"
zmprov md domain.com zimbraAutoProvLdapBindDn "%u@%d"
zmprov md domain.com zimbraAutoProvAccountNameMap sAMAccountName
zmprov md domain.com +zimbraAutoProvAttrMap "sn=sn" +zimbraAutoProvAttrMap "description=description" +zimbraAutoProvAttrMap "cn=displayName" +zimbraAutoProvAttrMap "givenName=givenName" +zimbraAutoProvAttrMap "zimbraMailAlias=mail"
zmprov md domain.com zimbraAutoProvNotificationFromAddress admin@domain.com
zmprov md domain.com zimbraAutoProvNotificationSubject "Мы рады приветствовать вас на борту нашего почтового сервера"
zmprov md domain.com zimbraAutoProvNotificationBody "Ваш аккаунт был создан автоматически. Ознакомьтесь с инструкцией по работе с электронной почтой, перейдя по данной ссылке"
zmprov md domain.com zimbraAutoProvBatchSize 20
zmprov md domain.com zimbraAutoProvAuthMech LDAP
zmcontrol restart

ด้วยการกำหนดค่านี้ บัญชีผู้ใช้จะถูกสร้างขึ้นโดยอัตโนมัติบนเซิร์ฟเวอร์ Zimbra ในครั้งแรกที่คุณพยายามเข้าสู่ระบบเว็บไคลเอ็นต์โดยใช้คู่ล็อกอิน/รหัสผ่านที่มีอยู่ โปรดทราบว่าในบางกรณี เพื่อให้การปรับอัตโนมัติทำงานได้อย่างถูกต้อง คุณอาจต้องเปลี่ยนหมายเลขพอร์ตจาก 389 เป็น 3268

หลังจากทำตามขั้นตอนเหล่านี้ทั้งหมดแล้ว ผู้ใช้ของคุณจะสามารถเข้าสู่ระบบเมลของตนบนเซิร์ฟเวอร์ด้วย Zimbra โดยใช้คู่เข้าสู่ระบบ/รหัสผ่านจาก AD ซึ่งจะช่วยลดความยุ่งยากในการจัดการโครงสร้างพื้นฐานด้านไอทีขององค์กรได้อย่างมาก

ที่มา: will.com

ซื้อโฮสติ้งที่เชื่อถือได้สำหรับไซต์ที่มีการป้องกัน DDoS เซิร์ฟเวอร์ VPS VDS 🔥 ซื้อบริการเว็บโฮสติ้งที่เชื่อถือได้ พร้อมระบบป้องกัน DDoS และเซิร์ฟเวอร์ VPS/VDS | ProHoster