Настройка внешней аутентификации в Carbonio

Одним из самых простых и удобных способов управления парольной политикой безопасности на предприятии — централизованная аутентификация. Благодаря тому, что проверка подлинности проходит на едином сервере, все операции по смене паролей также происходят в одной информационной системе, а настройка парольной политики безопасности производится единожды. В данной статье мы расскажем о том, как интегрировать Carbonio с внешней Active Directory или внешним LDAP, которые используются на предприятии для аутентификации пользователей.

8fb342dda86f3f7e615de9c3c2926913.png

Данная инструкция подойдет как для пользователей бесплатной версии Carbonio Community Edition, так и коммерческой версии Carbonio.

Аутентификация в Active Directory

Настроить внешнюю аутентификацию с имеющимся сервером Active Directory можно как в консоли администратора, так и в командной строке.

Принцип ее работы заключается в том, что когда пользователь вводит имя своей учетной записи и пароль, данные сличаются не с хранящимися в Carbonio LDAP хэшами паролей, а передаются на внешний сервер AD, где и происходит проверка подлинности. В результате проверки Carbonio получает ответ от Active Directory, который либо подтверждает успешную аутентификацию, либо не подтверждает. На основании этого ответа и осуществляется вход пользователя, либо отображается соответствующая ошибка.

Для настройки в консоли администратора перейдите в раздел Домены — test.carbonio.local — Проверка подлинности

e464fbb45b7ec5b72128ba3ee4e0fb4c.png

В открывшемся окне выберите метод авторизации внешний Active Directory и укажите ряд необходимых параметров:

Шаблон уникального имени — используйте макросы типа %u, например uid=%u, dc=ad, dc=carbonio, dc=local)

URL — укажите доменное имя или IP-адрес сервера AD, например ad.carbonio.local:389

Фильтр — в качестве фильтра укажите использование только тех учетных записей, которые соответствуют живым пользователям в домене, например (&(objectCategory=person)(objectClass=user))

Базовый поиск — укажите запрос, по которому будут находиться все учетные записи в домене, например (dc=ad, dc=carbonio, dc=local)

Пользователь — укажите имя пользователя, который имеет права на чтение в ветке LDAP, в которой находятся учетные записи вашего почтового домена (Может использоваться имя глобального администратора AD)

Пароль — укажите пароль пользователя, который имеет права на чтение в ветке LDAP, в которой находятся учетные записи вашего почтового домена (Может использоваться пароль глобального администратора AD)

73d00c3c62491212f0be95b12d66e35e.png

Расположенная ниже опция «Попробуйте локальное управление паролями в случае сбоя другими методами» позволяет помимо пароля из Active Directory использовать для входа и локальный пароль Carbonio. Это может быть полезно в случае отказа или недоступности сервера AD.

Когда все настройки введены, нажмите кнопку «Войти и подтвердить», чтобы проверить корректность введенных данных. Если соединение успешно, нажмите «Сохранить», чтобы для сохранения введенных настроек.

В командной строке аутентификация настраивается путем редактирования нескольких атрибутов для настраиваемого домена. Рассмотрим на примере почтового домена test.carbonio.local, пользователи из которого будут аутентифицироваться в домене ad.carbonio.local

  • Механизм аутентификации — carbonio prov modifyDomain test.carbonio.local zimbraAuthMech ad

  • Шаблон уникального имени — carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapBindDn uid=%u, dc=ad, dc=carbonio, dc=local

  • Имя пользователя для поиска и аутентификации — carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapSearchBindDn uid=zextras, dc=ad, dc=carbonio, dc=local

  • Пароль пользователя для поиска и аутентификации — carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapSearchBindPassword 654321

  • Поисковая база — carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapSearchBase dc=ad, dc=carbonio, dc=local

  • Фильтр поиска — carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapSearchFilter samaccountname=%u

  • Адрес сервера Active Directory — carbonio prov modifyDomain test.carbonio.local zimbraAuthLdapURL ldap://ad.carbonio.local

В случае, если вы хотите также использовать и локальные пароли Carbonio, используйте команду carbonio prov modifyDomain test.carbonio.local zimbraAuthFallbackToLocal TRUE для включения данной функции и carbonio prov modifyDomain test.carbonio.local zimbraAuthFallbackToLocal FALSE для отключения.

Аутентификация пользователей Carbonio во внешнем LDAP настраивается точно так же, как и для Active Directory.

Аутентификация пользователей вне шаблона

Пример настройки аутентификации, приведенный выше, распространяется на весь домен и корректно работает только в том случае, если в домене на стороне Active Directory или LDAP есть пользователи с теми же именами, что и в Carbonio.

В случае, если такого паттерна нет и учетные записи пользователей на стороне Active Directory или LDAP имеют другие имена, потребуется настройка BindDN для каждого такого пользователя отдельно.

Делается это при помощи командной строки. К примеру, команда carbonio prov modifyAccount zextras@test.carbonio.local zimbraAuthLdapBindDn uid=admin, dc=ad, dc=carbonio, dc=local поставит в соответствие учетной записи Carbonio zextras@test.carbonio.local учетную запись admin@ad.carbonio.local. 

При этом, если вы ранее настроили аутентификацию по шаблону для всего домена, все учетные записи, подходящие под настроенный шаблон смогут использовать введенные настройки для аутентификации и дополнительно указывать для них Bind DN не потребуется.

По вопросам тестирования, приобретения, предоставления лицензии и консультаций обращаться на почту sales@svzcloud.ru к эксклюзивному партнеру Zextras.

Получить информацию и обменяться информацией о Carbonio CE вы можете в группах в Telegram CarbonioMail и Carbonio CE Unofficial

© Habrahabr.ru