Difference between revisions of "Cool Solution - Setting up Zimbra with LDAP authentication"

From Univention Wiki

Jump to: navigation, search
(Updated for UCS 4.3 and 4.4)
Tag: Replaced
 
(25 intermediate revisions by 6 users not shown)
Line 1: Line 1:
{{Version|UCS=2.4}}
+
This Cool Solution has been discontinued in favor of the [https://www.univention.com/products/univention-app-center/app-catalog/zimbra/ Connector for Zimbra] in our App Center.
 
 
Da Zimbra alle benötigten Dienste von Haus aus mitbringt und diese dann auch bei einem Zimbra-Update mit aktualisiert werden, werden diese der Einfachheit halber verwendet und auf einem 64bit Memberserver installiert. Später wird dann die Authentifizierung gegen den DC-Master per LDAP vorgenommen. Einen Mechanismus zum Abgleich der Benutzerdaten kann Univention auf Anfrage erstellen.
 
 
 
Im folgenden wird zunächst eine funktionierende Zimbra-Umgebung auf dem Member-Server aufgesetzt.
 
 
 
= Vorbereiten der Installation =
 
 
 
Als erstes sollte die aktuelle Zimbra Edition heruntergeladen werden und entpackt werden. Zum Zeitpunkt der Erstellung dieses Dokuments ist dies die Version vom 04.08.2011.
 
 
 
cd /opt
 
wget http://files2.zimbra.com/downloads/7.1.2_GA/zcs-7.1.2_GA_3268.DEBIAN5_64.20110804120420.tgz
 
tar -xzf zcs-7.1.2_GA_3268.DEBIAN5_64.20110804120420.tgz
 
cd zcs-7.1.2_GA_3268.DEBIAN5_64.20110804120420/
 
 
 
Nun müssen Apache2 und Postfix gestopt werden, da diese mit Zimbra Diensten kollidieren. Ebenso muss verhindert werden, dass diese Dienste bei einem Neustart wieder starten.
 
 
 
/etc/init.d/apache2 stop
 
ucr set apache2/autostart=no
 
/etc/init.d/postfix stop
 
ucr set postfix/autostart=no
 
 
 
Zur Installation müssen die unmaintained repositories in UCS eingebunden werden:
 
ucr set repository/online/unmaintained=yes
 
 
 
Danach können die benötigten Abhängigkeiten installiert werden:
 
univention-install libidn11 curl fetchmail libgmp3c2 sysstat sqlite3
 
 
 
= Installation von Zimbra =
 
 
 
Die Installation wird mittels
 
./install.sh
 
gestartet. Während der Installation müssen verschiedene Fragen beantwortet werden. In den meisten fällen ist die vorgegebene Antwort zutreffend.
 
 
 
Sollte das Installationsskript mehrmals hintereinander den MX-Record nicht finden, kann dieser Schritt durch Eingabe von '''n''' übersprungen werden. Am Ende der Installation muss noch das Administrator-Passwort gesetzt werden.
 
 
 
Damit Zimbra bei beim Start des Systems gestartet wird, muss der folgende Befehl ausgeführt werden.
 
 
 
update-rc.d zimbra defaults
 
 
 
Da Zimbra eigene LDAP-Bibliotheken mitbringt, die zu Konflikten mit den LDAP-Bibliotheken in UCS führen, muss der Pfad zu den LDAP-Bibliotheken als globale Umgebungsvariable definiert werden. Dazu muss die Datei
 
/etc/univention/templates/files/etc/profile
 
editiert werden und die folgende Zeile eingetragen werden:
 
export LD_LIBRARY_PATH="/usr/lib"
 
Danach muss die datei mit:
 
ucr commit /etc/profile
 
neu erstellt werden.
 
Anschließend muss der Server neu gestartet werden.
 
reboot
 
 
 
= Nutzung =
 
Anschließenden lässt sich Zimbra per Webbrowser aufrufen. An beiden Logins kann man sich mit dem Benutzernamen admin@<domaine> und dem während der Installation vergebenen Passworts anmelden.
 
Benutzerlogin:
 
http://<ip des Zimbraservers>/
 
Administratorlogin:
 
https://<ip des Zimbraservers>:7071
 
 
 
= Zimbra Authentifizierung gegen LDAP =
 
 
 
Zimbra bringt seinen eigenen LDAP-Server mit. Es kann allerdings eine LDAP-Authentifizierung gegen einen externen LDAP-Server durchführen. Dazu müssen in beiden Verzeichnissen gleichnamige LDAP-Benutzer existieren. Zimbra versucht dann, sich im LDAP-Verzeichnis mit den gegebenen Daten anzumelden. Ist dies erfolgreich, wird der Benutzer als authentifiziert angesehen. Sobald die LDAP-Authentifizierung eingerichtet ist, wird die Authentifizierung nur noch gegen LDAP durchgeführt. Das Zimbra Passwort wird dann nicht weiter verwendet.
 
Um eine LDAP-Authentifizierung einzurichten, muss die Administrationsseite aufgerufen werden. Nach einem klick auf die Domäne, die sich im Untermenü "Configuration->Domains" befindet, öffnet sich die Konfigurationsseite der Domäne. Im oberen Menü befindet sich eine Schaltfläche "Configure Authentification", auf die geklickt werden muss, um die Authentifizierung zu konfigurieren. In dem sich öffnenden Wizard müssen folgende Einstellungen vorgenommen werden (bei einer angenommen Domäne ucs.test):
 
Authentication Mechanism: External LDAP
 
LDAP URL: ldap://<FQDN des Masters>:389
 
LDAP-Filter: (uid=%u)
 
LDAP-Search-Base: dc=ucs,dc=test
 
Use DN/Password to bind to
 
external Server: Yes
 
Bind DN:
 
uid=Administrator,cn=users,dc=ucs,dc=test
 
 
 
Am Ende des Dialogs besteht die Möglichkeit, die Einstellungen mit Benutzerdaten zu testen. Ist dieser Test erfolgreich, funktioniert die Authentifizierung gegen LDAP.
 
 
 
= Synchronisation der Benutzerdaten =
 
 
 
Damit die Authentifizierung gegen LDAP mit Zimbra klappt, müssen in beiden
 
Verzeichnissen gleichnamige Benutzer existieren.
 
 
 
[[Kategorie:Howtos]]
 

Latest revision as of 16:02, 22 May 2019

This Cool Solution has been discontinued in favor of the Connector for Zimbra in our App Center.

Personal tools