Application cloud Zimbra

Pour ce faire, vous devez être connecté en tant que super-administrateur.

Le protocole SAML (Security Assertion Markup Language) permet à vos utilisateurs de se connecter aux applications cloud d'entreprise avec leurs identifiants Google Cloud.

Configurer l'authentification unique via le protocole SAML pour Zimbra

Étape 1 : Définissez Google comme fournisseur d'identité (IdP) SAML
  1. Connectez-vous à votre Console d'administration Google.

    Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).

  2. Dans la console d'administration, accédez à Menu  puis  Applications puis Applications Web et mobiles.
  3. Cliquez sur Ajouter une applicationpuisRechercher des applications.
  4. Saisissez Zimbra dans le champ de recherche.
  5. Dans les résultats de recherche, passez la souris sur l'application SAML Zimbra, puis cliquez sur Sélectionner.
  6. Sur la page Informations sur le fournisseur d'identité Google :
    1. Copiez les valeurs d'URL d'authentification unique et d'ID d'entité.
    2. Téléchargez le Certificat.
  7. Cliquez sur Continuer.
  8. Sur la page Détails relatifs au fournisseur de services, modifiez les champs URL ACS et ID d'entité en remplaçant {your-hostname} par l'URL qui vous sert à accéder à votre instance de Zimbra.
  9. Cliquez sur Continuer.
  10. (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
    1. Click Add Mapping.
    2. Click the Select field menu and select a Google directory attribute.
    3. Enter the corresponding application attribute under App attributes.
  11. (Facultatif) Pour saisir des noms de groupes pertinents pour cette application :
    1. Dans le champ Appartenance à un groupe (facultatif), cliquez sur Rechercher un groupe, saisissez une ou plusieurs lettres du nom du groupe, puis sélectionnez-en un.
    2. Ajoutez des groupes si nécessaire (75 groupes au maximum).
    3. Sous Attribut de l'application, saisissez le nom d'attribut correspondant des groupes du fournisseur de services.

    Quel que soit le nombre de noms de groupes saisis, la réponse SAML inclut uniquement les groupes dont un utilisateur est membre (directement ou indirectement). Pour en savoir plus, consultez À propos du mappage des informations d'appartenance à un groupe.

  12. Sur la page Mappage des attributs, cliquez sur Terminer.
Étape 2 : Définissez Zimbra comme fournisseur de services SAML 2.0
  1. Connectez-vous à la console de serveur Zimbra avec les droits racine et saisissez les commandes suivantes :
    • mkdir /opt/zimbra/lib/ext/saml 
    • cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
  2. Déconnectez-vous, puis reconnectez-vous au serveur Zimbra en tant qu'utilisateur "zimbra".
  3. Mettez le certificat à jour :

    zmprov md {domain-name} zimbraMyoneloginSamlSigningCert "{certificate}"

    en remplaçant {domain-name} (nom de domaine) par votre nom de domaine Google et {certificate} (certificat) par le contenu du certificat que vous avez téléchargé à l'étape 1.

  4. (Facultatif) Mettez à jour les URL de connexion et de déconnexion :
    • zmprov md {domain-name} zimbraWebClientLoginURL {SSO-URL}
    • zmprov md {domain-name} zimbraWebClientLogoutURL {SSO-URL}

      en remplaçant {domain-name} (nom de domaine) par votre nom de domaine Google et {SSO-URL} (URL d'authentification unique) par l'URL d'authentification unique que vous avez téléchargée à l'étape 1.

  5. Saisissez les commandes suivantes :
    • zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
    • service zimbra restart
  6. (Facultatif) Saisissez les commandes suivantes pour confirmer les paramètres, en remplaçant {domain-name} par votre nom de domaine Google :
    • zmprov gd {domain-name} zimbraMyoneloginSamlSigningCert
    • zmprov gd {domain-name} zimbraWebClientLoginURL
    • zmprov gd {domain-name} zimbraWebClientLogoutURL
    • zmprov gcf zimbraCsrfRefererCheckEnabled

 

Étape 3 : Activez l'application Zimbra
  1. Connectez-vous à votre Console d'administration Google.

    Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).

  2. Dans la console d'administration, accédez à Menu  puis  Applications puis Applications Web et mobiles.
  3. Sélectionnez Zimbra.
  4. Cliquez sur Accès utilisateur.
  5. Pour activer ou désactiver un service pour tous les membres de votre organisation, cliquez sur Activé pour tous ou sur Désactivé pour tous, puis sur Enregistrer.

  6. (Facultatif) Pour activer ou désactiver un service pour une unité organisationnelle :
    1. Sur la gauche, sélectionnez l'unité organisationnelle souhaitée.
    2. Pour modifier l'état du service, sélectionnez Activé ou Désactivé.
    3. Choisissez une option :
      • Si l'état du service est défini sur Hérité et que vous souhaitez conserver le paramètre mis à jour, même si le paramètre parent est modifié, cliquez sur Remplacer.
      • Si l'état du service est défini sur Remplacé, cliquez sur Hériter pour rétablir le paramètre parent, ou cliquez sur Enregistrer pour conserver le nouveau paramètre, même si le paramètre parent est modifié.
        Remarque : En savoir plus sur la structure organisationnelle
  7. Pour activer un service pour un ensemble d'utilisateurs au sein d'une ou de plusieurs unités organisationnelles, sélectionnez un groupe d'accès. Pour plus d'informations, consultez la section Activer ou désactiver un service pour un groupe d'accès.
  8. Vérifiez que les ID de messagerie de votre compte utilisateur Zimbra correspondent à ceux de votre domaine Google.
Étape 4 : Vérifiez le bon fonctionnement de l'authentification unique

Zimbra est compatible à la fois avec l'authentification unique initiée par le fournisseur d'identité (IdP) et celle initiée par le fournisseur de services (SP). Pour vérifier le bon fonctionnement de l'authentification unique avec les deux modes :

Initiée par le fournisseur d'identité (IdP)

  1. Connectez-vous à votre Console d'administration Google.

    Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).

  2. Dans la console d'administration, accédez à Menu  puis  Applications puis Applications Web et mobiles.
  3. Sélectionnez Zimbra.
  4. En haut à gauche, cliquez sur Tester la connexion SAML

    Zimbra s'ouvre dans un onglet distinct. Si ce n'est pas le cas, mettez à jour vos paramètres IdP et SP à l'aide des informations contenues dans les messages d'erreur SAML, puis testez à nouveau la connexion SAML.

Initiée par le fournisseur de services (SP)

  1. Fermez toutes les fenêtres du navigateur.
  2. Accédez à votre instance Zimbra. Vous devriez être redirigé vers la page de connexion Google.
  3. Saisissez votre nom d'utilisateur et votre mot de passe.

Une fois authentifié, vous êtes redirigé vers Zimbra.

 


Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
true
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
3189998645076135542
true
Rechercher dans le centre d'aide
true
true
true
false
false