Aplicación en la nube Zimbra

Con la versión 2.0 del estándar de lenguaje de marcado para confirmaciones de seguridad (SAML), puedes configurar el inicio de sesión único (SSO) en varias aplicaciones en la nube. Una vez que hayas configurado el SSO, tus usuarios podrán usar sus credenciales de Google Workspace para iniciar sesión en una aplicación mediante el SSO.

Usar SAML para configurar el SSO para Zimbra

Mostrar todo  |  Ocultar todo

Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.

Paso 1: Configura Google como proveedor de identidades SAML
  1. Inicia sesión con una cuenta de super administrador en consola de administración de Google.

    Si no usas una cuenta de superadministrador, no podrás completar estos pasos.

  2. Haz clic en Añadir aplicación y luegoBuscar aplicaciones.
  3. En el campo Escribe el nombre de la aplicación, introduce Zimbra.
  4. En los resultados de búsqueda, coloca el cursor sobre Zimbra y haz clic en Seleccionar.
  5. En la ventana Detalles del proveedor de identidades de Google, selecciona la Opción 2: Copiar la URL de SSO, el ID de entidad y el certificado:
    1. Junto a URL de inicio de sesión único, haz clic en Copiar y guarda la URL.
    2. Junto a ID de entidad, haz clic en Copiar y guarda la URL.
    3. Junto a Certificado, haz clic en Copiar y guarda el certificado.

    Necesitarás estos datos para completar la configuración en Zimbra.

  6. Haz clic en Continuar.
  7. En la página Datos del proveedor de servicios, sustituye {your-hostname} por la URL que usas para acceder a tu instancia de Zimbra en los campos URL ACS e ID de entidad.
  8. Haz clic en Continuar.
  9. (Opcional) Para asignar atributos del directorio de Google a los atributos de aplicación correspondientes, en la ventana Asignación de atributo:
    1. Haz clic en Añadir asignación.
    2. Haz clic en Seleccionar campoy luegoselecciona un atributo del directorio de Google.
    3. En Atributos de la aplicación, introduce el atributo de aplicación correspondiente.
  10. (Opcional) Para introducir nombres de grupos que sean relevantes para esta aplicación, sigue estos pasos:
    1. En Pertenencia a un grupo (opcional), haz clic en Buscar un grupo, escribe una o varias letras del nombre del grupo y selecciona el nombre del grupo. ¡
    2. Añade más grupos según sea necesario (75 como máximo).
    3. En Atributo de aplicación, introduce el nombre del atributo de grupo del proveedor de servicios correspondiente.

    Independientemente del número de nombres que introduzcas, la respuesta de SAML solo incluirá los grupos a los que pertenezca el usuario (directamente o indirectamente). Consulta más información en el artículo Información sobre la asignación de pertenencia a grupos.

  11. Haz clic en Finalizar.
Paso 2: Configura Zimbra como proveedor de servicios SAML 2.0
  1. Inicia sesión en la consola del servidor Zimbra con una cuenta que tenga privilegios de raíz e introduce los siguientes comandos:
    • mkdir /opt/zimbra/lib/ext/saml 
    • cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
  2. Cierra la sesión y vuelve a iniciar sesión en el servidor Zimbra como usuario de Zimbra.
  3. En el certificado que se muestra a continuación, sustituye {domain-name} por el nombre de tu dominio de Google y {certificate} por el contenido del certificado que has descargado en el paso 1:

    zmprov md {domain-name} zimbraMyoneloginSamlSigningCert "{certificate}"

  4. (Opcional) Para actualizar las URLs de inicio y cierre de sesión, sustituye {domain-name} por el nombre de tu dominio de Google y {SSO-URL} por la URL de SSO que has descargado en el paso 1 en los siguientes certificados.
    • zmprov md {domain-name} zimbraWebClientLoginURL {SSO-URL}
    • zmprov md {domain-name} zimbraWebClientLogoutURL {SSO-URL}
  5. Introduce los comandos siguientes:
    • zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
    • service zimbra restart
  6. (Opcional) Para confirmar la configuración, introduce los siguientes comandos sustituyendo {domain-name} por el nombre de tu dominio de Google:
    • zmprov gd {domain-name} zimbraMyoneloginSamlSigningCert
    • zmprov gd {domain-name} zimbraWebClientLoginURL
    • zmprov gd {domain-name} zimbraWebClientLogoutURL
    • zmprov gcf zimbraCsrfRefererCheckEnabled

 

Paso 3: Activa la aplicación para los usuarios

Antes de empezar: Para activar o desactivar el servicio en cuentas de usuario concretas, incluye esas cuentas en una unidad organizativa si quieres controlar el acceso por departamento, o en un grupo de acceso si quieres controlar el acceso de determinados usuarios de varios departamentos o de un mismo departamento.

  1. Inicia sesión con una cuenta de super administrador en consola de administración de Google.

    Si no usas una cuenta de superadministrador, no podrás completar estos pasos.

  2. Haz clic en Zimbra.
  3. Haz clic en Acceso de usuario.
  4. Para activar o desactivar un servicio en toda tu organización, haz clic en Activado para todos o en Desactivado para todos y luego en Guardar.

  5. (Opcional) Para activar o desactivar un servicio en una unidad organizativa, sigue estos pasos:
    1. En la parte izquierda, selecciona la unidad organizativa.
    2. Para cambiar el estado del servicio, selecciona Activado o Desactivado.
    3. Elige una opción:
      • Si el estado del servicio es Heredado y quieres mantener el ajuste actualizado aunque cambie el ajuste principal, haz clic en Anular.
      • Si el estado del servicio es Anulado, haz clic en Heredar para volver al mismo ajuste que la unidad organizativa superior o en Guardar para conservar el nuevo, incluso si cambia el ajuste de la organización principal.
        Nota: Consulta más información sobre la estructura organizativa.
  6. Para activar un servicio en determinadas cuentas de usuario de varias unidades organizativas o de una misma unidad, utiliza un grupo de acceso. Consulta más información en la sección sobre cómo activar servicios en grupos.
  7. Asegúrate de que los dominios de correo de tu cuenta de usuario de Zimbra coincidan con el dominio principal de la cuenta de Google gestionada de tu organización.
Paso 4: Verifica que el SSO funciona correctamente

Zimbra admite los SSOs iniciados por el proveedor de identidades y los iniciados por el proveedor de servicios.

Verificar el SSO iniciado por el proveedor de identidades

  1. Inicia sesión con una cuenta de super administrador en consola de administración de Google.

    Si no usas una cuenta de superadministrador, no podrás completar estos pasos.

  2. Haz clic en Zimbra.
  3. En la sección Zimbra, haz clic en Probar inicio de sesión con SAML.

    La aplicación debería abrirse en una pestaña nueva. Si no es así, soluciona el mensaje de error y vuelve a intentarlo. Para obtener más información sobre cómo solucionar problemas, consulta el artículo Mensajes de error de aplicaciones SAML.

Verificar el SSO iniciado por el proveedor de servicios

  1. Cierra todas las ventanas del navegador.
  2. Ve a tu instancia de Zimbra.

    Se te debería redirigir a la página de inicio de sesión de Google.

  3. Escribe tu nombre de usuario y contraseña de Google Workspace.

Una vez que se hayan autenticado las credenciales, la aplicación debería abrirse.


Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
true
Empieza hoy mismo con la prueba gratuita de 14 días

Correo electrónico profesional, almacenamiento online, calendarios compartidos, videoconferencias, etc. Empieza a probar gratis G Suite hoy

Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
13302902315557281460
true
Buscar en el Centro de ayuda
true
true
true
true
true
73010
false
false
false