Lo scopo di questo documento è fornire istruzioni su come configurare e gestire Zimbra per abilitare l'integrazione SAML.
Prerequisiti
- Integrare con Seqrite ZTN
Per aggiungere l'applicazione SaaS, seguire questi passaggi:- Accedere Seqrite ZTN admin console.
- Passare alla Applicazioni .
- Passare alla Applicazioni SaaS scheda e fare clic.
- Per aggiungere l'applicazione Zimbra fare clic Sfoglia il catalogo delle applicazioni SaaS.
- Clicchi Aggiungi + della scheda dell'applicazione Zimbra.
- Inserisci il nome dell'applicazione. Fornisci l'applicazione Description e il logo, se presente.
- Aggiungere l'URL ACS, l'ID entità e l'indirizzo esterno come da configurazioni del server Zimbra. Ad esempio:
- URL ACS:
https://zimbra.domain.com/service/extension/samlreceiver - ID entità:
https://zimbra.domain.com/service/extension/samlreceiver
Assicurati che il tuo dominio Zimbra venga sostituito al posto di
zimbra.domain.comin entrambi gli URL.
Inoltre, inserisci il dominio Zimbra nel campo Indirizzo esterno. Ad esempio, usa http://zimbra-domain.com/.
- URL ACS:
- Selezionare le seguenti caselle di controllo, a seconda dei casi, per controllare l'accesso da laptop, desktop o dispositivi mobili gestiti.
- Consenti l'accesso da utenti registrati Seqrite Dispositivi conformi allo standard ZTNA:
Solo gli utenti registrati Seqrite Dispositivi conformi allo standard ZTNA (sui quali Seqrite L'agente ZTNA è installatoled e attivi), compresi i computer desktop e portatili, possono accedere alle applicazioni. - Consenti l'accesso da Seqrite Workspace:
Gli utenti mobili possono accedere alle applicazioni solo tramite WorkspacePer saperne di più sull'accesso alle applicazioni SaaS tramite Seqrite Workspace, Vedere Seqrite EMM Documentazione.
Nota: iOS non è supportato, gli utenti iOS possono accedere alle applicazioni esterne Workspace anche.
- Consenti l'accesso da utenti registrati Seqrite Dispositivi conformi allo standard ZTNA:
- Clicchi Aggiungi per aggiungere l'applicazione.
- Vai al server Zimbra
Accedi al tuo server Zimbra per configurare le impostazioni SAML per l'integrazione.
Passaggio 1: configurare il server Zimbra
- Crea directory e file di configurazione:
mkdir -p /opt/zimbra/conf/saml vi /opt/zimbra/conf/saml/saml-config.propertiesAggiungi il seguente contenuto a
saml-config.properties:



Copiare l'URL di accesso SAML dalle impostazioni SAML dell'applicazione ZTNA sopra nelsaml_redirect_login_destinationesaml_post_login_destinationcampi nella Zimbrasaml-configFile delle proprietà come specificato di seguito:
La gammasaml_redirect_logout_destinationesaml_post_logout_destinationi campi possono essere lasciati vuoti.# Issuer saml_sp_entity_id=https://zimbra.domain.com/service/extension/samlreceiver # Login receiver for the service provider saml_acs=https://zimbra.domain.com/service/extension/samlreceiver # Name ID format for the IDP to use in the SAMLResponse saml_name_id_format=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress # Date format for issue instant saml_date_format_instant=yyyy-MM-dd'T'HH:mm:ss'Z' # Identity provider login endpoint for redirect method saml_redirect_login_destination=Saml Login URL from ZTNA Zimbra Application SAML Settings # Identity provider login endpoint for POST method saml_post_login_destination=Saml Login URL from ZTNA Zimbra Application SAML Settings # Identity provider logout endpoint for redirect method saml_redirect_logout_destination= # Identity provider logout endpoint for POST method saml_post_logout_destination= # Logout redirect page if we are the landing page logout endpoint saml_landing_logout_redirect_url=/ # Disable the audience path check saml_skip_audience_restriction=true # URL to send the user with error_code, error_msg query params. Default results in HTTP error code pages. saml_error_redirect_url= # SAML logout document encoding, and SAML login receiver parameter encoding. saml_document_encoding=ASCII # redirect location to send the user if their Zimbra account is not active. saml_inactive_account_redirect_url - Copia il certificato SAML: Copia il certificato SAML da ZTNA Admin Consolle a
/tmp/idpcert.pemsul server Zimbra.cp /tmp/idpcert.pem /opt/zimbra/lib/ext/saml/idpcert.pem - Imposta certificato IDP:
mkdir /opt/zimbra/lib/ext/saml cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/ su zimbra cat /tmp/idpcert.pem | xargs -0 zmprov md zimbra.domain.com zimbraMyoneloginSamlSigningCert - Configura le impostazioni di Zimbra:
zmprov mcf zimbraCsrfAllowedRefererHosts *.ztnacertificatedomain zmprov md zimbra.domain.com zimbraVirtualHostName zimbra.domain.com /opt/zimbra/bin/zmlocalconfig -e zimbra_same_site_cookie="" zmprov mcf zimbraCsrfRefererCheckEnabled FALSE zmmailboxdctl restart
Passaggio 2: configura Zimbra Admin consolle
- Impostazioni globali:
- Apri Zimbra Admin Console.
- Accedere a Home > Configura > Impostazioni globali > Autenticazione.
- Aggiungere l'URL di accesso SAML dall'applicazione ZTNA Zimbra SaaS in Impostazioni SAML come URL di reindirizzamento dell'accesso al client Web.
- Impostazioni del dominio:
- Accedere a Home > Configura > Domini > zimbra.domain.com > Autenticazione.
- Aggiungi
https://zimbra.comas URL di reindirizzamento dell'accesso al client Web.
- Altre impostazioni:
- Accedere a Home > Configura > Impostazioni globali.
- Aggiungere il URL di accesso al client Web e URL di disconnessione del client Web in base alla tua configurazione.

- Salvare le modifiche:
- Fare clic su Salva dopo aver configurato ciascuna sezione.
Passo 3: test
- Prova ad accedere a Zimbra da un browser. Dovrebbe reindirizzare alla pagina ZTNA SSO per l'autenticazione.
- Dopo l'autenticazione tramite ZTNA, gli utenti dovrebbero essere in grado di accedere a Zimbra tramite SAML SSO.
Note:
- La disconnessione da Zimbra funzionerà solo dopo che l'utente avrà effettuato la disconnessione dal portale utente ZTNA.
- Assicurati che tutti gli URL e i certificati siano configurati correttamente e aggiornati in base alle impostazioni specifiche del tuo ambiente.