Zimbra

Lo scopo di questo documento è fornire istruzioni su come configurare e gestire Zimbra per abilitare l'integrazione SAML.

Prerequisiti

  • Integrare con Seqrite ZTN
    Per aggiungere l'applicazione SaaS, seguire questi passaggi:

    1. Accedere Seqrite ZTN admin console.
    2. Passare alla Applicazioni .
    3. Passare alla Applicazioni SaaS scheda e fare clic.
    4. Per aggiungere l'applicazione Zimbra fare clic Sfoglia il catalogo delle applicazioni SaaS.
    5. Clicchi Aggiungi + della scheda dell'applicazione Zimbra.
    6. Inserisci il nome dell'applicazione. Fornisci l'applicazione Description e il logo, se presente.
    7. Aggiungere l'URL ACS, l'ID entità e l'indirizzo esterno come da configurazioni del server Zimbra. Ad esempio:
      • URL ACS: https://zimbra.domain.com/service/extension/samlreceiver
      • ID entità: https://zimbra.domain.com/service/extension/samlreceiver

      Assicurati che il tuo dominio Zimbra venga sostituito al posto di zimbra.domain.com in entrambi gli URL.
      Inoltre, inserisci il dominio Zimbra nel campo Indirizzo esterno. Ad esempio, usa http://zimbra-domain.com/.

    8. Selezionare le seguenti caselle di controllo, a seconda dei casi, per controllare l'accesso da laptop, desktop o dispositivi mobili gestiti.
      • Consenti l'accesso da utenti registrati Seqrite Dispositivi conformi allo standard ZTNA:
        Solo gli utenti registrati Seqrite Dispositivi conformi allo standard ZTNA (sui quali Seqrite L'agente ZTNA è installatoled e attivi), compresi i computer desktop e portatili, possono accedere alle applicazioni.
      • Consenti l'accesso da Seqrite Workspace:
        Gli utenti mobili possono accedere alle applicazioni solo tramite WorkspacePer saperne di più sull'accesso alle applicazioni SaaS tramite Seqrite Workspace, Vedere Seqrite EMM Documentazione.
        Nota: iOS non è supportato, gli utenti iOS possono accedere alle applicazioni esterne Workspace anche.
    9. Clicchi Aggiungi per aggiungere l'applicazione.
  • Vai al server Zimbra
    Accedi al tuo server Zimbra per configurare le impostazioni SAML per l'integrazione.

Passaggio 1: configurare il server Zimbra

  1. Crea directory e file di configurazione:
    mkdir -p /opt/zimbra/conf/saml
    vi /opt/zimbra/conf/saml/saml-config.properties
    

    Aggiungi il seguente contenuto a saml-config.properties:
    Zimbra Passaggio 2
    Zimbra Passaggio 3
    Configurazione Zimbra
    Copiare l'URL di accesso SAML dalle impostazioni SAML dell'applicazione ZTNA sopra nel saml_redirect_login_destination e saml_post_login_destination campi nella Zimbra saml-config File delle proprietà come specificato di seguito:
    La gamma saml_redirect_logout_destination e saml_post_logout_destination i campi possono essere lasciati vuoti.

    # Issuer
    saml_sp_entity_id=https://zimbra.domain.com/service/extension/samlreceiver
    # Login receiver for the service provider
    saml_acs=https://zimbra.domain.com/service/extension/samlreceiver
    # Name ID format for the IDP to use in the SAMLResponse
    saml_name_id_format=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    # Date format for issue instant
    saml_date_format_instant=yyyy-MM-dd'T'HH:mm:ss'Z'
    # Identity provider login endpoint for redirect method
    saml_redirect_login_destination=Saml Login URL from ZTNA Zimbra Application SAML Settings
    # Identity provider login endpoint for POST method
    saml_post_login_destination=Saml Login URL from ZTNA Zimbra Application SAML Settings
    # Identity provider logout endpoint for redirect method
    saml_redirect_logout_destination=
    # Identity provider logout endpoint for POST method
    saml_post_logout_destination=
    # Logout redirect page if we are the landing page logout endpoint
    saml_landing_logout_redirect_url=/
    # Disable the audience path check
    saml_skip_audience_restriction=true
    # URL to send the user with error_code, error_msg query params. Default results in HTTP error code pages.
    saml_error_redirect_url=
    #   SAML logout document encoding, and SAML login receiver parameter encoding.
    saml_document_encoding=ASCII
    #   redirect location to send the user if their Zimbra account is not active.
    saml_inactive_account_redirect_url
    
  2. Copia il certificato SAML: Copia il certificato SAML da ZTNA Admin Consolle a /tmp/idpcert.pem sul server Zimbra.
    cp /tmp/idpcert.pem /opt/zimbra/lib/ext/saml/idpcert.pem
    
  3. Imposta certificato IDP:
    mkdir /opt/zimbra/lib/ext/saml
    cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
    su zimbra
    cat /tmp/idpcert.pem | xargs -0 zmprov md zimbra.domain.com zimbraMyoneloginSamlSigningCert
    
  4. Configura le impostazioni di Zimbra:
    zmprov mcf zimbraCsrfAllowedRefererHosts *.ztnacertificatedomain
    zmprov md zimbra.domain.com zimbraVirtualHostName zimbra.domain.com
    /opt/zimbra/bin/zmlocalconfig -e zimbra_same_site_cookie=""
    zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
    zmmailboxdctl restart
    

Passaggio 2: configura Zimbra Admin consolle

  1. Impostazioni globali:
    • Apri Zimbra Admin Console.
    • Accedere a Home > Configura > Impostazioni globali > Autenticazione.
    • Aggiungere l'URL di accesso SAML dall'applicazione ZTNA Zimbra SaaS in Impostazioni SAML come URL di reindirizzamento dell'accesso al client Web.
  2. Impostazioni del dominio:
    • Accedere a Home > Configura > Domini > zimbra.domain.com > Autenticazione.
    • Aggiungi https://zimbra.com as URL di reindirizzamento dell'accesso al client Web.
  3. Altre impostazioni:
    • Accedere a Home > Configura > Impostazioni globali.
    • Aggiungere il URL di accesso al client Web e URL di disconnessione del client Web in base alla tua configurazione.


  4. Salvare le modifiche:
    • Fare clic su Salva dopo aver configurato ciascuna sezione.

Passo 3: test

  • Prova ad accedere a Zimbra da un browser. Dovrebbe reindirizzare alla pagina ZTNA SSO per l'autenticazione.
  • Dopo l'autenticazione tramite ZTNA, gli utenti dovrebbero essere in grado di accedere a Zimbra tramite SAML SSO.

Note:

  • La disconnessione da Zimbra funzionerà solo dopo che l'utente avrà effettuato la disconnessione dal portale utente ZTNA.
  • Assicurati che tutti gli URL e i certificati siano configurati correttamente e aggiornati in base alle impostazioni specifiche del tuo ambiente.
questa pagina è stata utile?