Cool Solution - Setting up Zimbra with LDAP authentication

From Univention Wiki

Jump to: navigation, search
Produktlogo UCS Version 2.4

Da Zimbra alle benötigten Dienste von Haus aus mitbringt und diese dann auch bei einem Zimbra-Update mit aktualisiert werden, werden diese der Einfachheit halber verwendet und auf einem 64bit Memberserver installiert. Später wird dann die Authentifizierung gegen den DC-Master per LDAP vorgenommen. Einen Mechanismus zum Abgleich der Benutzerdaten kann Univention auf Anfrage erstellen.

Im folgenden wird zunächst eine funktionierende Zimbra-Umgebung auf dem Member-Server aufgesetzt.

Vorbereiten der Installation

Als erstes sollte die aktuelle Zimbra Edition heruntergeladen werden und entpackt werden. Zum Zeitpunkt der Erstellung dieses Dokuments ist dies die Version vom 04.08.2011.

cd /opt
wget http://files2.zimbra.com/downloads/7.1.2_GA/zcs-7.1.2_GA_3268.DEBIAN5_64.20110804120420.tgz
tar -xzf zcs-7.1.2_GA_3268.DEBIAN5_64.20110804120420.tgz
cd zcs-7.1.2_GA_3268.DEBIAN5_64.20110804120420/

Nun müssen Apache2 und Postfix gestopt werden, da diese mit Zimbra Diensten kollidieren. Ebenso muss verhindert werden, dass diese Dienste bei einem Neustart wieder starten.

/etc/init.d/apache2 stop
ucr set apache2/autostart=no
/etc/init.d/postfix stop
ucr set postfix/autostart=no

Zur Installation müssen die unmaintained repositories in UCS eingebunden werden:

ucr set repository/online/unmaintained=yes

Danach können die benötigten Abhängigkeiten installiert werden:

univention-install libidn11 curl fetchmail libgmp3c2 sysstat sqlite3

Installation von Zimbra

Die Installation wird mittels

./install.sh

gestartet. Während der Installation müssen verschiedene Fragen beantwortet werden. In den meisten fällen ist die vorgegebene Antwort zutreffend.

Sollte das Installationsskript mehrmals hintereinander den MX-Record nicht finden, kann dieser Schritt durch Eingabe von n übersprungen werden. Am Ende der Installation muss noch das Administrator-Passwort gesetzt werden.

Damit Zimbra bei beim Start des Systems gestartet wird, muss der folgende Befehl ausgeführt werden.

update-rc.d zimbra defaults

Da Zimbra eigene LDAP-Bibliotheken mitbringt, die zu Konflikten mit den LDAP-Bibliotheken in UCS führen, muss der Pfad zu den LDAP-Bibliotheken als globale Umgebungsvariable definiert werden. Dazu muss die Datei

/etc/univention/templates/files/etc/profile

editiert werden und die folgende Zeile eingetragen werden:

export LD_LIBRARY_PATH="/usr/lib"

Danach muss die datei mit:

ucr commit /etc/profile

neu erstellt werden.

ACHTUNG: Bei Updates gehen die Änderungen ggf. verloren und müssen neu bearbeitet werden.

Anschließend muss der Server neu gestartet werden.

reboot

Nutzung

Anschließenden lässt sich Zimbra per Webbrowser aufrufen. An beiden Logins kann man sich mit dem Benutzernamen admin@<domaine> und dem während der Installation vergebenen Passworts anmelden. Benutzerlogin:

http://<ip des Zimbraservers>/

Administratorlogin:

https://<ip des Zimbraservers>:7071

Zimbra Authentifizierung gegen LDAP

Zimbra bringt seinen eigenen LDAP-Server mit. Es kann allerdings eine LDAP-Authentifizierung gegen einen externen LDAP-Server durchführen. Dazu müssen in beiden Verzeichnissen gleichnamige LDAP-Benutzer existieren. Zimbra versucht dann, sich im LDAP-Verzeichnis mit den gegebenen Daten anzumelden. Ist dies erfolgreich, wird der Benutzer als authentifiziert angesehen. Sobald die LDAP-Authentifizierung eingerichtet ist, wird die Authentifizierung nur noch gegen LDAP durchgeführt. Das Zimbra Passwort wird dann nicht weiter verwendet. Um eine LDAP-Authentifizierung einzurichten, muss die Administrationsseite aufgerufen werden. Nach einem klick auf die Domäne, die sich im Untermenü "Configuration->Domains" befindet, öffnet sich die Konfigurationsseite der Domäne. Im oberen Menü befindet sich eine Schaltfläche "Configure Authentification", auf die geklickt werden muss, um die Authentifizierung zu konfigurieren. In dem sich öffnenden Wizard müssen folgende Einstellungen vorgenommen werden (bei einer angenommen Domäne ucs.test):

Authentication Mechanism: External LDAP
LDAP URL: ldap://<FQDN des Masters>:389
LDAP-Filter: (uid=%u)
LDAP-Search-Base: dc=ucs,dc=test
Use DN/Password to bind to
external Server: Yes
Bind DN:
uid=Administrator,cn=users,dc=ucs,dc=test

Am Ende des Dialogs besteht die Möglichkeit, die Einstellungen mit Benutzerdaten zu testen. Ist dieser Test erfolgreich, funktioniert die Authentifizierung gegen LDAP.

Synchronisation der Benutzerdaten

Damit die Authentifizierung gegen LDAP mit Zimbra klappt, müssen in beiden Verzeichnissen gleichnamige Benutzer existieren.

Kategorie:Howtos

Personal tools