Одним из самых простых и удобных способов управления парольной политикой безопасности на предприятии - централизованная аутентификация. Благодаря тому, что проверка подлинности проходит на едином сервере, все операции по смене паролей также происходят в одной информационной системе, а настройка парольной политики безопасности производится единожды. В данной статье мы расскажем о том, как интегрировать Carbonio с внешней Active Directory или внешним LDAP, которые используются на предприятии для аутентификации пользователей.

Данная инструкция подойдет как для пользователей бесплатной версии Carbonio Community Edition, так и коммерческой версии Carbonio.

Аутентификация в Active Directory

Настроить внешнюю аутентификацию с имеющимся сервером Active Directory можно как в консоли администратора, так и в командной строке.

Принцип ее работы заключается в том, что когда пользователь вводит имя своей учетной записи и пароль, данные сличаются не с хранящимися в Carbonio LDAP хэшами паролей, а передаются на внешний сервер AD, где и происходит проверка подлинности. В результате проверки Carbonio получает ответ от Active Directory, который либо подтверждает успешную аутентификацию, либо не подтверждает. На основании этого ответа и осуществляется вход пользователя, либо отображается соответствующая ошибка.

Для настройки в консоли администратора перейдите в раздел Домены - test.carbonio.local - Проверка подлинности

В открывшемся окне выберите метод авторизации внешний Active Directory и укажите ряд необходимых параметров:

Шаблон уникального имени - используйте макросы типа %u, например uid=%u,dc=ad,dc=carbonio,dc=local)

URL - укажите доменное имя или IP-адрес сервера AD, например ad.carbonio.local:389

Фильтр - в качестве фильтра укажите использование только тех учетных записей, которые соответствуют живым пользователям в домене, например (&(objectCategory=person)(objectClass=user))

Базовый поиск - укажите запрос, по которому будут находиться все учетные записи в домене, например (dc=ad,dc=carbonio,dc=local)

Пользователь - укажите имя пользователя, который имеет права на чтение в ветке LDAP, в которой находятся учетные записи вашего почтового домена (Может использоваться имя глобального администратора AD)

Пароль - укажите пароль пользователя, который имеет права на чтение в ветке LDAP, в которой находятся учетные записи вашего почтового домена (Может использоваться пароль глобального администратора AD)

Расположенная ниже опция “Попробуйте локальное управление паролями в случае сбоя другими методами” позволяет помимо пароля из Active Directory использовать для входа и локальный пароль Carbonio. Это может быть полезно в случае отказа или недоступности сервера AD.

Когда все настройки введены, нажмите кнопку “Войти и подтвердить”, чтобы проверить корректность введенных данных. Если соединение успешно, нажмите “Сохранить”, чтобы для сохранения введенных настроек.

В командной строке аутентификация настраивается путем редактирования нескольких атрибутов для настраиваемого домена. Рассмотрим на примере почтового домена test.carbonio.local, пользователи из которого будут аутентифицироваться в домене ad.carbonio.local

  • Механизм аутентификации - carbonio prov modifyDomain test.carbonio.local zimbraAuthMech ad

  • Шаблон уникального имени - carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapBindDn uid=%u,dc=ad,dc=carbonio,dc=local

  • Имя пользователя для поиска и аутентификации - carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapSearchBindDn uid=zextras,dc=ad,dc=carbonio,dc=local

  • Пароль пользователя для поиска и аутентификации - carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapSearchBindPassword 654321

  • Поисковая база - carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapSearchBase dc=ad,dc=carbonio,dc=local

  • Фильтр поиска - carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapSearchFilter samaccountname=%u

  • Адрес сервера Active Directory - carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapURL ldap://ad.carbonio.local

В случае, если вы хотите также использовать и локальные пароли Carbonio, используйте команду carbonio prov modifyDomain test.carbonio.local zimbraAuthFallbackToLocal TRUE для включения данной функции и carbonio prov modifyDomain test.carbonio.local zimbraAuthFallbackToLocal FALSE для отключения.

Аутентификация пользователей Carbonio во внешнем LDAP настраивается точно так же, как и для Active Directory.

Аутентификация пользователей вне шаблона

Пример настройки аутентификации, приведенный выше, распространяется на весь домен и корректно работает только в том случае, если в домене на стороне Active Directory или LDAP есть пользователи с теми же именами, что и в Carbonio.

В случае, если такого паттерна нет и учетные записи пользователей на стороне Active Directory или LDAP имеют другие имена, потребуется настройка BindDN для каждого такого пользователя отдельно.

Делается это при помощи командной строки. К примеру, команда carbonio prov modifyAccount zextras@test.carbonio.local zimbraAuthLdapBindDn uid=admin,dc=ad,dc=carbonio,dc=local поставит в соответствие учетной записи Carbonio zextras@test.carbonio.local учетную запись admin@ad.carbonio.local. 

При этом, если вы ранее настроили аутентификацию по шаблону для всего домена, все учетные записи, подходящие под настроенный шаблон смогут использовать введенные настройки для аутентификации и дополнительно указывать для них Bind DN не потребуется.

По вопросам тестирования, приобретения, предоставления лицензии и консультаций обращаться на почту sales@svzcloud.ru к эксклюзивному партнеру Zextras.

Получить информацию и обменяться информацией о Carbonio CE вы можете в группах в Telegram CarbonioMail и Carbonio CE Unofficial

Комментарии (0)