Tahun ini menandai tepat 20 tahun sejak dunia pertama kali melihat Direktori Aktif Microsoft. Mewakili implementasi LDAP dan Kerberos, AD yang menjadi tautan yang menghubungkan semua produk Microsoft ke dalam satu ekosistem. Namun, setelah 20 tahun, manajer TI semakin menyadari kerugian yang terkait dengan fakta bahwa hampir semua proses bisnis perusahaan terkait dengan produk perangkat lunak dari satu perusahaan.
Banyak insiden, mulai dari skandal yang
terkait dengan pengawasan pengguna dan
penolakan hingga pelokalan data pribadi yang terakumulasi, hingga ketegangan antara AS dan Rusia, menjadi semacam panggilan yang membuat para manajer TI negara itu bertanya-tanya apakah TI dikendalikan olehnya. - infrastruktur perusahaan, seperti yang terlihat, dan apa yang akan terjadi pada infrastruktur mereka jika suatu hari produk Microsoft tiba-tiba menjadi tidak tersedia di negara kita karena sanksi?

Jawaban atas pertanyaan-pertanyaan ini tidak menggembirakan, karena menyebarkan infrastruktur mereka pada solusi perangkat lunak dari satu pemasok, manajer TI sebenarnya menempatkan semua telur mereka dalam satu keranjang. Dan jika beberapa tahun yang lalu keranjang ini tampak agak kuat, sekarang tidak membuat kesan seperti itu. Itulah sebabnya tren stabil telah muncul di negara ini untuk, jika bukan migrasi lengkap dari seluruh infrastruktur, maka untuk penggantian masing-masing node dengan solusi gratis, penggunaan yang menghilangkan risiko di atas.
Di antara kandidat pertama untuk penggantian, tentu saja, adalah sistem kolaborasi, karena ia menyimpan informasi paling kritis untuk perusahaan modern mana pun, dan sistem itu sendiri sangat penting untuk fungsi normal perusahaan. Sumber Terbuka Zimbra Collboration Suite dengan tambahan Zextras Suite dapat menjadi kandidat yang sangat baik untuk mengganti server email. Solusi ini tidak hanya memiliki fungsi yang luas, tetapi juga lebih menguntungkan dalam hal biaya kepemilikan, dan bebas dari risiko yang terkait dengan perizinan. Selain itu, seperti yang sudah kami tulis, Zimbra Collaboration Suite dapat berintegrasi dengan Microsoft AD, yang artinya sangat cocok dengan infrastruktur perusahaan yang ada.
Namun, setelah satu demi satu mayoritas node perusahaan akan diganti dengan analog gratis, pertanyaan untuk mengganti Active Directory akan muncul di agenda. Ada banyak analog dari solusi ini, tetapi setelah ditinggalkannya AD, kebutuhan untuk mengkonfigurasi ulang sistem informasi lain yang dikonfigurasikan untuk bekerja secara spesifik dengan AD tentu akan mengikuti. Mari kita lihat perubahan apa yang perlu dilakukan agar Zimbra dikonfigurasi untuk bekerja dengan Active Directory untuk menghapus integrasi antara sistem informasi ini.
Jika Anda mengatur integrasi Zimbra dengan AD dan konfigurasi otomatis akun
sesuai dengan instruksi kami , prosedur untuk menonaktifkannya sebagian besar akan mengulangi proses yang sudah selesai. Hanya kali ini Anda harus memutuskan apa yang akan digunakan sebagai ganti AD. Ini bisa berupa server LDAP eksternal lain, atau dibangun di Zimbra LDAP.
Cara kedua jauh lebih mudah untuk diterapkan, tetapi melibatkan lebih banyak dukungan padat karya. Karena semua pengguna sudah ada di Zimbra LDAP, Anda tidak perlu menginstal ulang dan menghubungkan kembali LDAP eksternal, serta mengaktifkan konfigurasi otomatis akun di Zimbra Collaboration Suite. Untuk melakukan ini, cukup pilih item
Konfigurasi di konsol admin Zimbra di panel sisi kiri, dan kemudian sub-item
Domain . Dalam daftar domain sekarang Anda harus memilih yang akan kami gunakan dan, klik kanan pada domain yang dipilih, pilih
"Konfigurasi Otentikasi" , di mana Anda perlu mengganti metode otorisasi ke
"Internal" . Jika Anda memilih metode otentikasi ini, tidak ada pengaturan lebih lanjut yang diperlukan.
Meskipun Zimbra LDAP, pada kenyataannya, adalah server LDAP, karena alasan keamanan sejumlah pembatasan dimasukkan ke dalamnya, karena itu tidak mendukung beberapa metode otentikasi, dan karena itu Anda mungkin dapat menggunakannya untuk otentikasi di beberapa aplikasi dan gagal dalam aplikasi dan layanan lain di perusahaan. Juga, ide yang sangat buruk adalah mengakses Zimbra LDAP dari Internet luar. Itulah sebabnya, jika Anda tidak akan menjadikan Zimbra LDAP yang utama di perusahaan Anda dan terus menggunakan Zimbra dalam kombinasi dengan LDAP terintegrasi, Anda harus menambah dan menghapus pengguna secara manual, serta mengelola secara manual kata sandi mereka. Untuk informasi tentang cara melakukan ini, lihat
artikel kebijakan keamanan kata sandi Zimbra
kami .
Cara pertama adalah menggunakan server LDAP fitur lengkap yang terpisah di perusahaan dan mengkonfigurasi otentikasi di Zimbra berdasarkan data dari itu. Ada banyak opsi untuk server LDAP tersebut, itulah sebabnya kami akan mempertimbangkan proses konfigurasi tersebut berdasarkan Zentyal LDAP sebagai solusi gratis dan gratis.
Biarkan server dengan Zentyal berada di jaringan lokal perusahaan di alamat 192.168.1.100, sementara server Zimbra memiliki
mail.company.ru FQDN . Seperti dalam kasus sebelumnya, untuk mengonfigurasi otorisasi melalui LDAP eksternal, kami akan pergi ke
konsol administrasi Zimbra . Di sini, di panel sebelah kiri, pilih
Configure , dan kemudian sub-item
Domains . Dalam daftar domain sekarang Anda harus memilih yang akan kami gunakan dan, mengklik kanan pada domain yang dipilih, pilih item
"Konfigurasi Otentikasi" , di mana Anda perlu mengganti metode otorisasi ke
"LDAP Eksternal" . Di sini kita perlu menentukan data berikut:
- LDAP: //192.168.1.100: 390
- Filter LDAP: (& (| (objectclass = inetOrgPerson)) | (memberof = cn = mail, ou = grup, dc = perusahaan, dc = ru)) (uid =% u)) "
- Pencarian berbasis LDAP: ou = Pengguna, dc = perusahaan, dc = ru
- Bind DN: admin cn =, dc = perusahaan, dc = ru
- Bind password: ********
Setelah itu, Anda perlu menguji otorisasi melalui Zentyal LDAP. Untuk melakukan ini, buat pengguna di Zimbra yang tersedia di Zentyal LDAP dan coba masukkan antarmuka web. Jika kata sandi benar, login akan berhasil, jika kata sandi yang Anda masukkan tidak cocok dengan apa yang disimpan dalam LDAP, kesalahan login akan terjadi.
Untuk membuat pengguna secara otomatis di Zimbra, Anda perlu menjalankan beberapa perintah:
zmprov md company.ru zimbraAutoProvMode LAZY zmprov md company.ru zimbraAutoProvLdapURL ldap://192.168.1.100:390 zmprov md company.ru zimbraAutoProvLdapAdminBindDn " admin cn=,dc=company,dc=ru" zmprov md company.ru zimbraAutoProvLdapAdminBindPassword "********" zmprov md company.ru zimbraAutoProvLdapSearchFilter " (&(|(objectclass=inetOrgPerson)((memberof=cn=mail,ou=Groups,dc=company,dc=ru))(uid=%u)) " zmprov md company.ru zimbraAutoProvLdapSearchBase "ou=Users,dc=company,dc=ru" zmprov md company.ru +zimbraAutoProvAttrMap description=description +zimbraAutoProvAttrMap cn=displayName +zimbraAutoProvAttrMap givenName=givenName +zimbraAutoProvAttrMap sn=sn zmcontrol restart
Setelah ini, upaya pertama yang berhasil untuk memasukkan kotak surat Zimbra menggunakan nama pengguna dan kata sandi yang dimasukkan dalam LDAP, akun akan dibuat secara otomatis, yang menyelamatkan administrator dari keharusan membuat pengguna di Zimbra secara manual.
Dengan demikian, Zimbra Open-Source Edition dapat bekerja dengan sempurna tidak hanya dengan AD, tetapi juga dengan server LDAP lainnya, yang di satu sisi menyediakan kemampuan untuk menggunakannya dalam infrastruktur TI apa pun, dan di sisi lain memungkinkan Anda untuk bermigrasi dengan cepat dari perangkat lunak berpemilik ke gratis dan kembali, tanpa merusak fungsionalitas. Selain itu, klien web Zimbra berfitur lengkap memungkinkan pengguna untuk mengaksesnya dari platform apa pun.
Untuk semua pertanyaan yang terkait dengan Zextras Suite, Anda dapat menghubungi perwakilan Zextras Katerina Triandafilidi melalui email katerina@zextras.com