كيفية الترحيل من AD إلى LDAP عند استخدام Zimbra

يصادف هذا العام 20 عامًا تقريبًا منذ أن شاهد العالم دليل Microsoft النشط لأول مرة. يجري تطبيق LDAP و Kerberos ، أصبح AD هو الرابط الذي ربط جميع منتجات Microsoft في نظام بيئي واحد. ومع ذلك ، بعد 20 عامًا ، أصبح مدراء تقنية المعلومات يدركون بشكل متزايد العيوب المرتبطة بحقيقة أن جميع العمليات التجارية للمؤسسة تقريبًا مرتبطة بطريقة أو بأخرى بمنتجات البرمجيات لشركة واحدة.

العديد من الحوادث ، التي تتراوح بين الفضائح التي تنطوي على مراقبة المستخدمين ورفض توطين البيانات الشخصية المتراكمة ، والتوترات بين الولايات المتحدة وروسيا ، كانت بمثابة نوع من المكالمات التي جعلت مديري تقنية المعلومات في البلاد يتساءلون عما إذا كانت تكنولوجيا المعلومات تتحكم فيها - البنية التحتية للمؤسسات ، كما يبدو ، وماذا سيحدث للبنية التحتية الخاصة بهم إذا أصبحت منتجات Microsoft ذات يوم غير متاحة فجأة في بلدنا بسبب العقوبات؟

صورة

الإجابة على هذه الأسئلة ليست مشجعة ، لأن نشر البنية التحتية الخاصة بهم على حلول البرمجيات من مورد واحد ، قام مدراء تقنية المعلومات بالفعل بوضع كل بيضهم في سلة واحدة. وإذا كانت هذه السلة قبل عدة سنوات تبدو قوية إلى حد ما ، فهي الآن لا تخلق مثل هذا الانطباع. هذا هو السبب في ظهور اتجاه ثابت في البلاد ، إن لم يكن الهجرة الكاملة للبنية التحتية بأكملها ، ثم لاستبدال العقد الفردية مع حلول مجانية ، والتي استخدامها يزيل المخاطر المذكورة أعلاه.

من بين المرشحين الأوائل للاستبدال ، بالطبع ، كان نظام التعاون ، لأنه يخزن المعلومات الأكثر أهمية لأي شركة حديثة ، والنظام نفسه مهم للغاية من أجل الأداء الطبيعي للمؤسسة. بإمكان Zimbra Collboration Suite مفتوح المصدر مع إضافات Zextras Suite أن يصبح مرشحًا ممتازًا لاستبدال خادم البريد. ليس لهذا الحل وظائف واسعة فحسب ، بل إنه أيضًا أكثر ربحية من حيث تكلفة الملكية ، كما أنه خالي من المخاطر المرتبطة بالتراخيص. بالإضافة إلى ذلك ، كما كتبنا بالفعل ، يمكن لـ Zimbra Collaboration Suite الاندماج مع Microsoft AD ، مما يعني أنه يناسب تمامًا البنية التحتية الحالية للمشروع.

ومع ذلك ، بعد واحدة تلو الأخرى سيتم استبدال غالبية العقد المؤسسة مع نظائرها الحرة ، ستظهر بالتأكيد مسألة استبدال Active Directory على جدول الأعمال. هناك الكثير من نظائرها في هذا الحل ، ولكن بعد التخلي عن م ، ستتبع بالضرورة الحاجة إلى إعادة تكوين أنظمة المعلومات الأخرى التي تم تكوينها للعمل بشكل خاص مع م. دعونا نرى التغييرات التي يجب إجراؤها على Zimbra التي تم تكوينها للعمل مع Active Directory من أجل إزالة التكامل بين أنظمة المعلومات هذه.

إذا قمت بإعداد تكامل Zimbra مع AD والتكوين التلقائي للحسابات وفقًا لتعليماتنا ، فإن الإجراء الخاص بتعطيلها سيكرر العملية التي تم تنفيذها بالفعل إلى حد كبير. هذه المرة فقط يجب أن تقرر ما سيتم استخدامه بدلاً من م. يمكن أن يكون أي خادم LDAP خارجي آخر ، أو مضمّن في Zimbra LDAP.

الطريقة الثانية أسهل في التنفيذ ، ولكنها تنطوي على دعم كثيف العمالة. نظرًا لوجود جميع المستخدمين بالفعل في Zimbra LDAP ، لا يلزم تثبيت LDAP الخارجي وإعادة الاتصال به مرة أخرى ، بالإضافة إلى تمكين التكوين التلقائي للحسابات في Zimbra Collaboration Suite. للقيام بذلك ، ما عليك سوى تحديد عنصر " تكوين" في وحدة تحكم مسؤول Zimbra في اللوحة اليمنى ، ثم العنصر الفرعي " المجالات ". في قائمة المجالات الآن ، تحتاج إلى تحديد النطاق الذي سنستخدمه ، والنقر بزر الماوس الأيمن على المجال المحدد ، حدد "تكوين التوثيق" ، حيث تحتاج إلى تبديل طريقة التفويض إلى "داخلي" . إذا قمت بتحديد طريقة المصادقة هذه ، فلن تكون هناك حاجة إلى إعدادات أخرى.

على الرغم من أن Zimbra LDAP هو ، في الواقع ، خادم LDAP ، ولأسباب أمنية ، تم وضع عدد من القيود فيه ، ولهذا السبب لا يدعم بعض أساليب المصادقة ، وبالتالي قد تتمكن من استخدامه للمصادقة في بعض التطبيقات في التطبيقات والخدمات الأخرى في المؤسسة. أيضا ، سيكون فكرة سيئة للغاية للوصول إلى Zimbra LDAP من الإنترنت الخارجي. لهذا السبب ، إذا كنت لن تجعل Zimbra LDAP الرئيسي في المؤسسة وتواصل استخدام Zimbra مع LDAP المدمج ، فسيتعين عليك إضافة وحذف المستخدمين يدويًا ، وكذلك إدارة كلمات المرور الخاصة بهم يدويًا. للحصول على معلومات حول كيفية القيام بذلك ، راجع مقالة سياسة أمان كلمة مرور Zimbra الخاصة بنا .

تتمثل الطريقة الأولى في نشر خادم LDAP منفصل كامل الميزات في المؤسسة وتكوين المصادقة في Zimbra استنادًا إلى البيانات منه. هناك الكثير من الخيارات لخوادم LDAP ، وهذا هو السبب في أننا سننظر في عملية التكوين على أساس Zentyal LDAP كحل مجاني ومجاني.

دع الخادم مع Zentyal يقع على الشبكة المحلية للمؤسسة على العنوان 192.168.1.100 ، في حين أن خادم Zimbra لديه FQDN mail.company.ru . كما في الحالة السابقة ، لتكوين التفويض عبر LDAP خارجي ، سننتقل إلى وحدة تحكم إدارة Zimbra . هنا ، في اللوحة اليمنى ، حدد Configure ، ثم العنصر الفرعي Domains . في قائمة المجالات الآن ، تحتاج إلى تحديد النطاق الذي سنستخدمه ، والنقر بزر الماوس الأيمن على المجال المحدد ، حدد العنصر "تكوين التوثيق" ، حيث تحتاج إلى تبديل طريقة التفويض إلى "LDAP خارجي" . نحن هنا بحاجة إلى تحديد البيانات التالية:

  • LDAP: //192.168.1.100: 390
  • مرشح LDAP: (& (| (objectclass = inetOrgPerson)) | (memberof = cn = mail ، ou = groups ، dc = company ، dc = ru)) (uid =٪ u)) "
  • بحث يستند إلى LDAP: ou = Users ، dc = company ، dc = ru
  • ربط DN: admin cn = ، العاصمة = الشركة ، العاصمة = رو
  • ربط كلمة المرور: ********

بعد ذلك ، تحتاج إلى اختبار الترخيص من خلال Zentyal LDAP. للقيام بذلك ، قم بإنشاء مستخدم في Zimbra المتوفر في Zentyal LDAP ومحاولة إدخال واجهة الويب. إذا كانت كلمة المرور صحيحة ، فسوف ينجح تسجيل الدخول ، وإذا كانت كلمة المرور المدخلة لا تتطابق مع ما تم تخزينه في LDAP ، فسيحدث خطأ في تسجيل الدخول.

من أجل إنشاء مستخدمين تلقائيًا في Zimbra ، تحتاج إلى تشغيل العديد من الأوامر:

zmprov md company.ru zimbraAutoProvMode LAZY zmprov md company.ru zimbraAutoProvLdapURL ldap://192.168.1.100:390 zmprov md company.ru zimbraAutoProvLdapAdminBindDn " admin cn=,dc=company,dc=ru" zmprov md company.ru zimbraAutoProvLdapAdminBindPassword "********" zmprov md company.ru zimbraAutoProvLdapSearchFilter " (&(|(objectclass=inetOrgPerson)((memberof=cn=mail,ou=Groups,dc=company,dc=ru))(uid=%u)) " zmprov md company.ru zimbraAutoProvLdapSearchBase "ou=Users,dc=company,dc=ru" zmprov md company.ru +zimbraAutoProvAttrMap description=description +zimbraAutoProvAttrMap cn=displayName +zimbraAutoProvAttrMap givenName=givenName +zimbraAutoProvAttrMap sn=sn zmcontrol restart 

بعد ذلك ، أول محاولة ناجحة لإدخال صندوق بريد Zimbra باستخدام اسم المستخدم وكلمة المرور التي تم إدخالها في LDAP ، سيتم إنشاء الحساب تلقائيًا ، مما يحفظ المسؤول من الاضطرار إلى إنشاء مستخدمين في Zimbra يدويًا.

وبالتالي ، فإن Zimbra Open-Source Edition قادر على العمل بشكل مثالي ليس فقط مع AD ، ولكن أيضًا مع أي خادم LDAP آخر ، والذي يوفر من ناحية القدرة على استخدامه في أي بنية تحتية لتكنولوجيا المعلومات ، ومن ناحية أخرى يسمح لك بالانتقال بسرعة من البرمجيات الاحتكارية إلى حرة والعودة ، دون أي ضرر على وظيفة. بالإضافة إلى ذلك ، يتيح عميل ويب Zimbra كامل الميزات للمستخدمين الوصول إليه من أي نظام أساسي.

لجميع الأسئلة المتعلقة بجناح Zextras ، يمكنك الاتصال بممثل Zextras Katerina Triandafilidi عن طريق البريد الإلكتروني katerina@zextras.com

Source: https://habr.com/ru/post/ar462691/


All Articles