- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в Zimbra
Краткое описание
В статье описывается настройка LDAP-аутентификации в Zimbra, где поставщиком учетных записей является MULTIDIRECTORY.
Требование для настройки
- Установленная служба каталогов MULTIDIRECTORY
- Предустановленный Zimbra
Подготовка к настройке
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога.
обратите внимание
В качестве логина авторизации в
Zimbra, используется поле «uid» изMULTIDIRECTORY.
Конфигурация Zimbra для работы с MultiDirectory
Для настройки LDAP-авторизации перейдите в панель настроек и выполните следующие шаги:
Перейдите в раздел «Настройка» → «Домены» в меню слева.

Выберите свой домен, нажав «ПКМ» → «Настроить проверку подлинности».

В открывшемся мастере выберите «Внешний Active Directory».

В открывшемся окне введите данные для подключения к серверу MULTIDIRECTORY.
описание полей
- Имя домена AD — указывает доменное имя каталога.
- Сервер AD — Доменное имя контроллера домена. (ldap://your-domain.com)
- Порт — сетевой порт для подключения к каталогу:
• 389 — для обычного подключения (LDAP).
• 636 — для защищённого подключения по SSL (LDAPS).- Использовать SSL — параметр, определяющий необходимость использования защищённого соединения (LDAPS).
Включите опцию «Использовать DN/пароль для привязки к внешнему серверу».
Заполните параметры привязки:

описание полей
- DN привязки — учётная запись для подключения к контроллеру домена с правами на чтения каталога.
- Пароль привязки — пароль от учётной записи указанной выше.
Нажмите «Тест» и протестируйте подключение с учетными данными пользователя из MULTIDIRECTORY.

При успешном тесте появится сообщение «Тестирование проверки подлинности успешно выполнено».

Заполните параметры групп «LDAP».

описание полей
- External Group LDAP Search Base — Определяет корневую точку в структуре каталога, с которой начинается поиск групп. Указывает на организационное подразделение, где расположены группы в
MULTIDIRECTORY.- External Group LDAP Search Filter — Задает критерии поиска групп в каталоге. Фильтр ищет все объекты с классом «group».
- External Group Handle Class Name — Определяет класс обработчика групп для работы с Active Directory. Оставьте значение по умолчанию для корректной работы с
MULTIDIRECTORY.
Нажмите «Готово» для завершения настройки аутентификации.

Создание пользователя в Zimbra
примечание
- Для синхронизации
ZimbraсMULTIDIRECTORYнам необходимо создать такие же имена учетных записей в Zimbra.
Перейдите в «Управление» → «Учетные записи».

Нажмите на «Шестеренку» и нажмите создать.

В открывшемся окне заполните данные пользователя.

Важно
Имя создаваемого пользователя должно совпадать с именем пользователя
MULTIDIRECTORY, для которого мы создаем логин. Доменное имя должно совпадать с именем, используемым дляZimbra, а не дляMULTIDIRECTORY. Не указывайте пароль при создании учетной записи — аутентификация происходит черезMULTIDIRECTORY.
Подключение клиента к Zimbra
Откройте веб-интерфейс Zimbra: https://mail.ru/ → введите учетные данные пользователя из MULTIDIRECTORY.
