Banyak perusahaan, terutama di CIS, sudah memiliki infrastruktur TI yang mapan, di mana alat seperti Microsoft Active Directory sering digunakan untuk mengelola dan mengotentikasi pengguna. Dan seringkali di perusahaan seperti itu, ketika mereka mulai merencanakan implementasi Zimbra Collaboration Suite, muncul pertanyaan apakah ZCS dapat masuk ke dalam infrastruktur mereka dan menggunakan Microsoft AD untuk mengotentikasi pengguna? Yah, Zimbra cukup mampu bekerja bersama dengan Active Directory dan sekarang kita akan berbicara tentang cara mencapai ini.

Jadi, misalkan dalam infrastruktur perusahaan Anda, Active Directory ada di
domain.local domain, dan Zimbra seharusnya diinstal pada domain
mail.domain.com . Dalam proses mengintegrasikan Zimbra dan Direktori Aktif, kami akan menghubungkan AD sebagai LDAP eksternal untuk ZCS dan oleh karena itu kami menyarankan Anda untuk segera melarang pengguna mengubah kata sandi mereka sendiri. Juga perhatikan bahwa untuk memverifikasi keberhasilan integrasi Zimbra dan Direktori Aktif, pada server dengan AD, disarankan untuk memiliki setidaknya satu akun dengan pasangan nama pengguna / kata sandi yang dikenal untuk memverifikasi keberhasilan koneksi dua sistem informasi.
AD terhubung ke ZCS di konsol admin Zimbra di
mail.domain.com : 7071 / zimbraAdmin / . Di sini kita harus memilih Configure, dan kemudian sub-item Domain di panel sebelah kiri. Dalam daftar domain sekarang Anda harus memilih yang akan kami gunakan bersama dengan AD dan, mengklik kanan pada domain yang dipilih, pilih "Konfigurasi Otentikasi". Setelah itu, dialog konfigurasi LDAP eksternal akan muncul di layar, di mana kita akan โbertemanโ Zimbra dengan AD.
Pada halaman Mode Otentikasi, pilih "Direktori Aktif Eksternal", dan kemudian pada halaman Pengaturan Otentikasi, masukkan informasi tentang server dengan AD. Anda akan diminta untuk memasukkan nama domain, alamat ip server dan port melalui mana akses ke AD disediakan, dan kami sarankan untuk meninggalkan halaman berikutnya yang disebut LDAP Bind blank.

Di jendela Ringkasan Konfirmasi Otentikasi, Anda dapat memverifikasi keberhasilan menghubungkan Zimbra ke AD dengan memasukkan pasangan nama pengguna / kata sandi yang benar untuk setiap pengguna. Jika koneksi berhasil, Zimbra akan secara independen menghitung Bind DN untuk pengguna ini. Anda kemudian dapat membiarkan halaman Pengaturan Grup Eksternal dan Konfigurasi Domain tidak berubah. Ini melengkapi integrasi Zimbra dengan AD dan kami hanya dapat membuat pengguna yang ada dari AD di Zimbra untuk berhasil menyelesaikan sinkronisasi antara sistem informasi.
Dengan sejumlah kecil akun, ini bisa dilakukan secara manual, tetapi jika benar-benar ada banyak akun, yang terbaik adalah mengotomatiskan proses ini menggunakan fungsi penyediaan otomatis. Untuk melakukan ini, kita harus pergi ke server Zimbra dan melakukan sejumlah manipulasi pada baris perintah di sana:
su zimbra zmprov md domain.com zimbraAutoProvMode LAZY zmprov md domain.com zimbraAutoProvLdapURL "ldap://domain.local:389" zmprov md domain.com zimbraAutoProvLdapStartTlsEnabled FALSE zmprov md domain.com zimbraAutoProvLdapAdminBindDn "zimbra@domain.local" zmprov md domain.com zimbraAutoProvLdapAdminBindPassword PassworD zmprov md domain.com zimbraAutoProvLdapSearchBase "ou=User,dc=domain,dc=local)" zmprov md domain.com zimbraAutoProvLdapSearchFilter "(samAccountName=%u)" zmprov md domain.com zimbraAutoProvLdapBindDn "%u@%d" zmprov md domain.com zimbraAutoProvAccountNameMap sAMAccountName zmprov md domain.com +zimbraAutoProvAttrMap "sn=sn" +zimbraAutoProvAttrMap "description=description" +zimbraAutoProvAttrMap "cn=displayName" +zimbraAutoProvAttrMap "givenName=givenName" +zimbraAutoProvAttrMap "zimbraMailAlias=mail" zmprov md domain.com zimbraAutoProvNotificationFromAddress admin@domain.com zmprov md domain.com zimbraAutoProvNotificationSubject " " zmprov md domain.com zimbraAutoProvNotificationBody " . , " zmprov md domain.com zimbraAutoProvBatchSize 20 zmprov md domain.com zimbraAutoProvAuthMech LDAP zmcontrol restart
Dengan konfigurasi ini, akun pengguna akan secara otomatis dibuat di server Zimbra ketika Anda pertama kali mencoba masuk ke klien web menggunakan pasangan nama pengguna / kata sandi yang ada. Perhatikan bahwa dalam beberapa kasus, agar penyetelan otomatis berfungsi dengan benar, Anda mungkin perlu mengubah nomor port dari 389 menjadi 3268.
Setelah menyelesaikan semua langkah ini, pengguna Anda akan dapat login ke email mereka di server dengan Zimbra menggunakan pasangan nama pengguna / kata sandi dari AD, yang akan sangat menyederhanakan pengelolaan infrastruktur TI perusahaan.
Untuk semua pertanyaan yang terkait dengan Zextras Suite, Anda dapat menghubungi perwakilan perusahaan "Zextras" Katerina Triandafilidi melalui email katerina@zextras.com