App na nuvem Zimbra

Para realizar essa tarefa, você precisa fazer login como um superadministrador.

Com a Linguagem de marcação para autorização de segurança (SAML), seus usuários podem fazer login em apps empresariais na nuvem com as credenciais do Google Cloud.

Configurar o Logon único (SSO, na sigla em inglês) via SAML para o Zimbra

Etapa 1: configurar o Google como um IdP SAML
  1. Faça login no Google Admin Console.

    Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Appse depoisApps da Web e para dispositivos móveis.
  3. Clique em Adicionar appe depoisPesquisar apps.
  4. Digite Zimbra no campo de pesquisa.
  5. Nos resultados da pesquisa, passe o cursor sobre o app SAML Zimbra e clique em Selecionar.
  6. Na página Detalhes do provedor de identidade do Google:
    1. Copie os valores URL do SSO e ID da entidade.
    2. Faça o download do Certificado.
  7. Clique em Continuar.
  8. Na página Detalhes do provedor de serviços, edite o URL do ACS e o ID da entidade, substituindo {your-hostname} pelo URL que você usa para acessar a instância do Zimbra.
  9. Clique em Continuar.
  10. (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
    1. Click Add Mapping.
    2. Click the Select field menu and select a Google directory attribute.
    3. Enter the corresponding application attribute under App attributes.
  11. (Opcional) Para inserir nomes de grupos relevantes para este app:
    1. Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
    2. Adicione outros grupos conforme necessário (máximo de 75 grupos).
    3. Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.

    Independentemente do total de nomes de grupo informados, a resposta SAML incluirá apenas grupos de que o usuário faz parte (direta ou indiretamente). Confira mais informações em Sobre o mapeamento de associações a grupos.

  12. Na página Mapeamento de atributos, clique em Concluir.
Etapa 2: configurar o Zimbra como um provedor de serviços (SP) SAML 2.0
  1. Faça login no console do servidor do Zimbra com privilégios raiz e digite os seguintes comandos:
    • mkdir /opt/zimbra/lib/ext/saml 
    • cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
  2. Saia e retorne ao servidor Zimbra como o usuário "zimbra".
  3. Atualize o certificado:

    zmprov md {domain-name} zimbraMyoneloginSamlSigningCert "{certificate}"

    substituindo {domain-name} pelo seu nome de domínio do Google e {certificate} pelo conteúdo do certificado cujo download você fez na Etapa 1.

  4. (Opcional) Atualize os URLs de login e saída:
    • zmprov md {domain-name} zimbraWebClientLoginURL {SSO-URL}
    • zmprov md {domain-name} zimbraWebClientLogoutURL {SSO-URL}

      substituindo {domain-name} pelo seu nome de domínio do Google e {SSO-URL} pelo "URL do SSO" cujo download você fez na Etapa 1.

  5. Digite os seguintes comandos:
    • zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
    • service zimbra restart
  6. (Opcional) Digite os seguintes comandos para confirmar suas configurações, substituindo {domain-name} pelo seu nome de domínio do Google:
    • zmprov gd {domain-name} zimbraMyoneloginSamlSigningCert
    • zmprov gd {domain-name} zimbraWebClientLoginURL
    • zmprov gd {domain-name} zimbraWebClientLogoutURL
    • zmprov gcf zimbraCsrfRefererCheckEnabled

 

Etapa 3: ativar o app Zimbra
  1. Faça login no Google Admin Console.

    Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Appse depoisApps da Web e para dispositivos móveis.
  3. Selecione o Zimbra.
  4. Clique em Acesso do usuário.
  5. Se você quiser ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos, depois clique em Salvar.

  6. (Opcional) Se você quiser ativar ou desativar um serviço para uma unidade organizacional:
    1. Selecione a unidade organizacional à esquerda.
    2. Para mudar o status do serviço, selecione Ativado ou Desativado.
    3. Escolha uma opção:
      • Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Modificar.
      • Caso o status do serviço esteja definido como Modificado, clique em Herdar para usar a configuração mãe ou clique em Salvar para manter a nova configuração mesmo que a configuração mãe seja alterada.
        Observação: saiba mais sobre a estrutura organizacional.
  7. Para ativar um serviço para um grupos de usuários de uma ou várias unidades organizacionais, selecione um grupo de acesso. Veja mais detalhes em Ativar um serviço para um grupo.
  8. Confirme que os códigos de e-mail da sua conta de usuário do Zimbra correspondem aos códigos do domínio do Google.
Etapa 4: verificar se o SSO está funcionando

No Zimbra, o SSO pode ser iniciado pelo IdP e pelo SP. Siga estas etapas para verificar o SSO de uma destas formas:

Iniciado pelo IdP

  1. Faça login no Google Admin Console.

    Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Appse depoisApps da Web e para dispositivos móveis.
  3. Selecione Zimbra.
  4. No canto superior esquerdo, clique em Testar login SAML.

    O Zimbra será aberto em outra guia. Se isso não acontecer, use as informações nas mensagens de erro SAML para atualizar as configurações do IdP e do SP conforme necessário e teste o login SAML novamente.

Iniciado pelo SP

  1. Feche todas as janelas do navegador.
  2. Acesse sua instância do Zimbra. A página de login no Google será aberta.
  3. Digite seu nome de usuário e a senha.

Depois que suas credenciais forem autenticadas, o Zimbra será iniciado.

 


Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?

Como podemos melhorá-lo?
true
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
10996075854440814299
true
Pesquisar na Central de Ajuda
true
true
true
false
false