この操作を行うには、特権管理者としてログインする必要があります。
SAML(Security Assertion Markup Language)を使用すると、ユーザーが企業向けクラウド アプリケーションに Google Cloud の認証情報でログインできます。
Zimbra 向けに SAML 経由での SSO を設定する
手順 1: Google を SAML ID プロバイダ(IdP)として設定する-
-
管理コンソールのホームページから、[アプリ]
[ウェブアプリとモバイルアプリ] にアクセスします。
- 右下にある追加アイコン
をクリックします。
- アプリケーションのリストから [Zimbra] を見つけてクリックします。
- [Google IdP 情報] ページで、次の操作を行います。
- [SSO の URL] と [エンティティ ID] の値をコピーします。
- 証明書をダウンロードします。
- [次へ] をクリックします。
ユーザーに表示されるアプリケーション名と説明が、[基本情報] ウィンドウに表示されます。
- [次へ] をクリックします。
- [サービス プロバイダの詳細] ページで、[ACS の URL] と [エンティティ ID] を編集し、{your-hostname} を Zimbra インスタンスへのアクセスに使用する URL に置き換えます。
- [完了] をクリックします。
- ルート権限で Zimbra サーバー コンソールにログインし、次のコマンドを入力します。
- mkdir /opt/zimbra/lib/ext/saml
- cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
- ログアウトしてから、ユーザー「zimbra」として Zimbra サーバーに再ログインします。
- 証明書を更新します。
zmprov md {domain-name} zimbraMyoneloginSamlSigningCert "{certificate}"
ここで {domain-name} を Google のドメイン名、{certificate} を手順 1 でダウンロードした証明書の内容にそれぞれ置き換えます。
- (省略可)ログイン URL とログアウト URL を更新します。
- zmprov md {domain-name} zimbraWebClientLoginURL {SSO-URL}
- zmprov md {domain-name} zimbraWebClientLogoutURL {SSO-URL}
ここで、{domain-name} を Google のドメイン名、{SSO-URL} を手順 1 でダウンロードした SSO の URL にそれぞれ置き換えます。
- 次のコマンドを入力します。
- zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
- service zimbra restart
- (省略可)次のコマンドを入力して設定を確認します。{domain-name} は Google でご利用ののドメイン名に置き換えます。
- zmprov gd {domain-name} zimbraMyoneloginSamlSigningCert
- zmprov gd {domain-name} zimbraWebClientLoginURL
- zmprov gd {domain-name} zimbraWebClientLogoutURL
- zmprov gcf zimbraCsrfRefererCheckEnabled
-
-
管理コンソールのホームページから、[アプリ]
[ウェブアプリとモバイルアプリ] にアクセスします。
- [Zimbra] を選択します。
-
[ユーザー アクセス] をクリックします。
-
組織に属するすべてのユーザーに対してサービスを有効または無効にするには、[オン(すべてのユーザー)] または [オフ(すべてのユーザー)] をクリックし、[保存] をクリックします。
-
組織部門のユーザーに対してのみサービスを有効または無効にするには:
- 左側で組織部門を選択します。
- [オン] または [オフ] を選択します。
- 親組織部門のサービス設定([オン] または [オフ])と同じにしたい場合は、[オーバーライド] をクリックします。
- 組織のステータスがすでに [上書きされました] になっている場合は、次のいずれかを選択します。
- 継承 - 親と同じ設定に戻します。
- 保存 - 新しい設定を保存します(親組織の設定が変更された場合でも、新しい設定を維持します)。
詳しくは、 組織部門についてのページをご覧ください。
-
(省略可)ユーザー グループに対してサービスを有効にする
アクセス グループを使用すると、組織部門内の一部のユーザーや、異なる組織部門の複数のユーザーに対してサービスを有効にすることができます。詳細 - Zimbra のユーザー アカウントのメール ID が、Google ドメイン内のものと一致することを確認します。
手順 4: SSO の動作を確認する
- ブラウザ ウィンドウをすべて閉じます。
- Zimbra インスタンスに移動すると、Google ログインページにリダイレクトされます。
- ユーザー名とパスワードを入力します。
認証情報が認証されると、Zimbra にリダイレクトされます。