Comment migrer d'AD vers LDAP lors de l'utilisation de Zimbra

Cette année marque exactement 20 ans depuis que le monde a vu pour la première fois Active Directory de Microsoft. Représentant l'implémentation de LDAP et Kerberos, c'est AD qui est devenu le lien qui a lié tous les produits Microsoft en un seul écosystème. Cependant, après 20 ans, les responsables informatiques sont de plus en plus conscients des inconvénients liés au fait que presque tous les processus d’affaires de l’entreprise sont en quelque sorte liés aux produits logiciels d’une seule entreprise.

De nombreux incidents, allant des scandales impliquant la surveillance des utilisateurs et des refus de localiser les données personnelles accumulées, aux tensions entre les États-Unis et la Russie, ont servi de sorte d'appels qui ont amené les responsables informatiques du pays à se demander si les TI étaient contrôlées par eux. - l'infrastructure des entreprises, semble-t-il, et qu'arrivera-t-il à leur infrastructure si un jour les produits Microsoft deviennent soudainement indisponibles dans notre pays à cause des sanctions?

image

La réponse à ces questions n'est pas encourageante, car en déployant leur infrastructure sur des solutions logicielles d'un seul fournisseur, les responsables informatiques mettent en fait tous leurs œufs dans le même panier. Et si il y a plusieurs années ce panier semblait plutôt solide, maintenant il ne fait pas une telle impression. C'est pourquoi une tendance constante est apparue dans le pays pour, sinon la migration complète de l'ensemble de l'infrastructure, puis pour le remplacement de ses nœuds individuels par des solutions gratuites, dont l'utilisation élimine les risques ci-dessus.

Bien entendu, le système de collaboration a été l'un des premiers candidats au remplacement, car il stocke les informations les plus critiques pour toute entreprise moderne, et le système lui-même est extrêmement important pour le fonctionnement normal de l'entreprise. Zimbra Collboration Suite Open-Source avec les ajouts de Zextras Suite peut devenir un excellent candidat pour remplacer le serveur de messagerie. Cette solution a non seulement de nombreuses fonctionnalités, mais est également plus rentable en termes de coût de possession et est exempte des risques associés à l'octroi de licences. De plus, comme nous l'avons déjà écrit, Zimbra Collaboration Suite peut s'intégrer à Microsoft AD, ce qui signifie qu'il s'intègre parfaitement dans l'infrastructure existante de l'entreprise.

Cependant, l'une après l'autre, la majorité des nœuds d'entreprise seront remplacés par des analogues gratuits, la question du remplacement d'Active Directory apparaîtra certainement à l'ordre du jour. Il existe de nombreux analogues de cette solution, mais après l'abandon de AD, la nécessité de reconfigurer d'autres systèmes d'information configurés pour fonctionner spécifiquement avec AD suivra nécessairement. Voyons quelles modifications doivent être apportées à Zimbra configuré pour fonctionner avec Active Directory afin de supprimer l'intégration entre ces systèmes d'information.

Si vous configurez l'intégration de Zimbra avec AD et la configuration automatique des comptes selon nos instructions , la procédure de désactivation répétera en grande partie le processus déjà terminé. Seulement cette fois, vous devez décider de ce qui sera utilisé à la place de AD. Il peut s'agir de tout autre serveur LDAP externe ou intégré à Zimbra LDAP.

La deuxième méthode est beaucoup plus facile à mettre en œuvre, mais implique un soutien plus intensif en main-d'œuvre. Étant donné que tous les utilisateurs existent déjà dans Zimbra LDAP, vous n'avez pas besoin d'installer et de reconnecter à nouveau LDAP externe, ni d'activer la configuration automatique des comptes dans Zimbra Collaboration Suite. Pour ce faire, sélectionnez simplement l'élément Configurer dans la console d'administration Zimbra dans le panneau de gauche, puis le sous-élément Domaines . Dans la liste des domaines, vous devez maintenant sélectionner celui que nous utiliserons et, en cliquant avec le bouton droit sur le domaine sélectionné, sélectionnez "Configurer l'authentification" , où vous devez basculer la méthode d'autorisation sur "Interne" . Si vous sélectionnez cette méthode d'authentification, aucun autre paramètre ne sera requis.

Bien que Zimbra LDAP soit essentiellement un serveur LDAP, pour des raisons de sécurité, un certain nombre de restrictions y ont été ajoutées, car il ne prend pas en charge certaines méthodes d'authentification, et vous pouvez donc être en mesure de l'utiliser pour l'authentification dans certaines applications et échouer dans d'autres applications et services de l'entreprise. En outre, une très mauvaise idée serait d'accéder à Zimbra LDAP à partir d'Internet extérieur. C'est pourquoi, si vous ne faites pas de Zimbra LDAP le principal dans l'entreprise et continuez à utiliser Zimbra en combinaison avec le LDAP intégré, vous devrez ajouter et supprimer des utilisateurs manuellement, ainsi que gérer manuellement leurs mots de passe. Pour plus d'informations sur la façon de procéder, consultez notre article sur la politique de sécurité des mots de passe Zimbra.

La première consiste à déployer un serveur LDAP complet et distinct dans l'entreprise et à configurer l'authentification dans Zimbra en fonction des données qu'il contient. Il existe de nombreuses options pour de tels serveurs LDAP, c'est pourquoi nous considérerons le processus d'une telle configuration basée sur Zentyal LDAP comme une solution gratuite et gratuite.

Laissez le serveur avec Zentyal être situé dans le réseau local de l'entreprise à l'adresse 192.168.1.100, tandis que le serveur Zimbra a le FQDN mail.company.ru . Comme dans le cas précédent, pour configurer l'autorisation via LDAP externe, nous irons à la console d'administration Zimbra . Ici, dans le panneau de gauche, sélectionnez Configurer , puis le sous-élément Domaines . Dans la liste des domaines, vous devez maintenant sélectionner celui que nous utiliserons et, en cliquant avec le bouton droit sur le domaine sélectionné, sélectionnez l'élément "Configurer l'authentification" , où vous devez basculer la méthode d'autorisation sur "LDAP externe" . Ici, nous devons spécifier les données suivantes:

  • LDAP: //192.168.1.100: 390
  • Filtre LDAP: (& (| (objectclass = inetOrgPerson)) | (memberof = cn = mail, ou = groups, dc = company, dc = ru)) (uid =% u)) "
  • Recherche basée sur LDAP: ou = Users, dc = company, dc = ru
  • Lier DN: admin cn =, dc = company, dc = ru
  • Lier le mot de passe: ********

Après cela, vous devez tester l'autorisation via Zentyal LDAP. Pour ce faire, créez un utilisateur dans Zimbra qui est disponible dans Zentyal LDAP et essayez d'entrer dans l'interface Web. Si le mot de passe est correct, la connexion réussira; si le mot de passe que vous avez entré ne correspond pas à ce qui est stocké dans LDAP, une erreur de connexion se produira.

Afin de créer automatiquement des utilisateurs dans Zimbra, vous devez exécuter plusieurs commandes:

zmprov md company.ru zimbraAutoProvMode LAZY zmprov md company.ru zimbraAutoProvLdapURL ldap://192.168.1.100:390 zmprov md company.ru zimbraAutoProvLdapAdminBindDn " admin cn=,dc=company,dc=ru" zmprov md company.ru zimbraAutoProvLdapAdminBindPassword "********" zmprov md company.ru zimbraAutoProvLdapSearchFilter " (&(|(objectclass=inetOrgPerson)((memberof=cn=mail,ou=Groups,dc=company,dc=ru))(uid=%u)) " zmprov md company.ru zimbraAutoProvLdapSearchBase "ou=Users,dc=company,dc=ru" zmprov md company.ru +zimbraAutoProvAttrMap description=description +zimbraAutoProvAttrMap cn=displayName +zimbraAutoProvAttrMap givenName=givenName +zimbraAutoProvAttrMap sn=sn zmcontrol restart 

Après cela, la première tentative réussie d'entrer dans la boîte aux lettres Zimbra en utilisant le nom d'utilisateur et le mot de passe entrés dans LDAP, le compte sera créé automatiquement, ce qui évite à l'administrateur d'avoir à créer des utilisateurs dans Zimbra manuellement.

Ainsi, Zimbra Open-Source Edition est capable de fonctionner parfaitement non seulement avec AD, mais aussi avec tout autre serveur LDAP, qui d'une part offre la possibilité de l'utiliser dans n'importe quelle infrastructure informatique, et d'autre part vous permet de migrer rapidement d'un logiciel propriétaire vers gratuit et retour, sans aucun dommage à la fonctionnalité. De plus, le client Web Zimbra complet permet aux utilisateurs d'y accéder depuis n'importe quelle plateforme.

Pour toutes questions relatives à la Suite Zextras, vous pouvez contacter le représentant de Zextras Katerina Triandafilidi par e-mail katerina@zextras.com

Source: https://habr.com/ru/post/fr462691/


All Articles