- Технологический стек
- Архитектура решения
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos
- Настройка DNS
- Настройка DHCP
- Доверие доменов
- Групповые политики
- Подключение MF SelfService Portal к MD
- Управление пользователями, группами и ресурсами
- Подключение 2FA MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в GitFlic
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в Nexus
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Proxmox VE
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в SpaceVM
- LDAP-аутентификация в Tantor
- LDAP-аутентификация в Штурвал
Инструкция по настройке LDAP-аутентификации в Zimbra
Краткое описание
В статье описывается настройка LDAP-аутентификации в Zimbra, где поставщиком учетных записей является MULTIDIRECTORY.
Требование для настройки
- Установленная служба каталогов MULTIDIRECTORY
- Предустановленный Zimbra
Подготовка к настройке
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога.
обратите внимание
В качестве логина авторизации в
Zimbra, используется поле «uid» изMULTIDIRECTORY.
Конфигурация Zimbra для работы с MultiDirectory
Для настройки LDAP-авторизации перейдите в панель настроек и выполните следующие шаги:
Перейдите в раздел «Настройка» → «Домены» в меню слева.

Выберите свой домен, нажав «ПКМ» → «Настроить проверку подлинности».

В открывшемся мастере выберите «Внешний Active Directory».

В открывшемся окне введите данные для подключения к серверу MULTIDIRECTORY.
описание полей
- Имя домена AD — указывает доменное имя каталога.
- Сервер AD — Доменное имя контроллера домена. (ldap://your-domain.com)
- Порт — сетевой порт для подключения к каталогу:
• 389 — для обычного подключения (LDAP).
• 636 — для защищённого подключения по SSL (LDAPS).- Использовать SSL — параметр, определяющий необходимость использования защищённого соединения (LDAPS).
Включите опцию «Использовать DN/пароль для привязки к внешнему серверу».
Заполните параметры привязки:

описание полей
- DN привязки — учётная запись для подключения к контроллеру домена с правами на чтения каталога.
- Пароль привязки — пароль от учётной записи указанной выше.
Нажмите «Тест» и протестируйте подключение с учетными данными пользователя из MULTIDIRECTORY.

При успешном тесте появится сообщение «Тестирование проверки подлинности успешно выполнено».

Заполните параметры групп «LDAP».

описание полей
- External Group LDAP Search Base — Определяет корневую точку в структуре каталога, с которой начинается поиск групп. Указывает на организационное подразделение, где расположены группы в
MULTIDIRECTORY.- External Group LDAP Search Filter — Задает критерии поиска групп в каталоге. Фильтр ищет все объекты с классом «group».
- External Group Handle Class Name — Определяет класс обработчика групп для работы с Active Directory. Оставьте значение по умолчанию для корректной работы с
MULTIDIRECTORY.
Нажмите «Готово» для завершения настройки аутентификации.

Создание пользователя в Zimbra
примечание
- Для синхронизации
ZimbraсMULTIDIRECTORYнам необходимо создать такие же имена учетных записей в Zimbra.
Перейдите в «Управление» → «Учетные записи».

Нажмите на «Шестеренку» и нажмите создать.

В открывшемся окне заполните данные пользователя.

Важно
Имя создаваемого пользователя должно совпадать с именем пользователя
MULTIDIRECTORY, для которого мы создаем логин. Доменное имя должно совпадать с именем, используемым дляZimbra, а не дляMULTIDIRECTORY. Не указывайте пароль при создании учетной записи — аутентификация происходит черезMULTIDIRECTORY.
Подключение клиента к Zimbra
Откройте веб-интерфейс Zimbra: https://mail.ru/ → введите учетные данные пользователя из MULTIDIRECTORY.
