- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в DeepMail
Краткое описание
В статье описывается настройка LDAP-аутентификации в DeepMail, где поставщиком учетных записей является MULTIDIRECTORY.
Требование для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный DeepMail.
Подготовка к настройке
- Создайте сервисную учетную запись в MULTIDIRECTORY, у которой будут права на чтение каталога.
Обратите внимание
В качестве логина авторизации на клиенте
DeepMail, используется заполненное поле (mail) вMULTIDIRECTORY.
Конфигурация DeepMail
Для настройки LDAP-авторизации перейдите в панель настроек DeepMail, выполните следующие шаги:
Перейдите в раздел «Контроллеры домена» в меню слева.

В открывшемся окне, нажмите кнопку «Добавить».

В открывшемся окне, введите данные для подключения к серверу MULTIDIRECTORY.

Описание полей
- Тип контроллера домена — указывает тип каталога, с которым будет выполняться интеграция.
- Active Directory.
- Удаленный сервер — IP-адрес или доменное имя контроллера домена.
- Порт — сетевой порт для подключения к каталогу.
- 389 — для обычного подключения (LDAP),
- 636 — для защищённого подключения по SSL (LDAPS).
- Использовать SSL — параметр, определяющий необходимость использования защищённого соединения (LDAPS).
- Вес — при наличии нескольких серверов каталогов задаёт приоритет подключения. Чем меньше число, тем выше приоритет.
- Базовый DN — корневая точка в структуре каталога, с которой начинается поиск пользователей и групп.
- DN администратора — учётная запись для подключения к контроллеру домена с правами на чтения каталога.
- Пароль администратора — пароль от учётной записи, указанной выше.
После внесения корректных настроек, нажмите кнопку «Синхронизировать», тем самым синхронизировав ваш контроллер доменов с DeepMail.

Примечание
С права можно отследить синхронизацию с
MULTIDIRECTORY, нажав на три горизонтальные линии (Логи).
Подключение клиента к DeepMail
На клиенте, где установлено ПО DeepMail, перейдите к настройкам авторизации нажав на «Другая почта».

Введите учетные данные пользователя из MULTIDIRECTORY.

Внесите данные для подключения к сервисам IMAP и SMTP DeepMail.

