แอปพลิเคชันระบบคลาวด์ Zimbra

คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้

การใช้ภาษามาร์กอัปเพื่อยืนยันความปลอดภัย (SAML) จะช่วยให้ผู้ใช้ลงชื่อเข้าใช้แอปพลิเคชันระบบคลาวด์ขององค์กรด้วยข้อมูลเข้าสู่ระบบ Google Cloud ของตนเองได้

ตั้งค่า SSO ผ่าน SAML สำหรับ Zimbra

ขั้นตอนที่ 1: ตั้ง Google เป็นผู้ให้บริการข้อมูลประจำตัว (IdP) SAML
  1. ลงชื่อเข้าใช้ คอนโซลผู้ดูแลระบบของ Google

    ลงชื่อเข้าใช้ด้วยบัญชีที่มีสิทธิ์ของผู้ดูแลระบบ (ไม่ใช่บัญชีที่ลงท้ายด้วย @gmail.com)

  2. จากคอนโซลผู้ดูแลระบบ ให้ไปที่เมนู จากนั้น แอปจากนั้นแอปในเว็บและบนอุปกรณ์เคลื่อนที่
  3. คลิกเพิ่มแอปจากนั้นค้นหาแอป
  4. ป้อน Zimbra ในช่องค้นหา
  5. วางเมาส์เหนือแอป Zimbra SAML แล้วคลิกเลือก
  6. ทำดังนี้ในหน้ารายละเอียดผู้ให้บริการข้อมูลประจำตัวของ Google
    1. คัดลอกค่า URL ของ SSO และรหัสเอนทิตี
    2. ดาวน์โหลดใบรับรอง
  7. คลิกต่อไป
  8. ในหน้ารายละเอียดผู้ให้บริการ ให้แก้ไข ACS URL และ รหัสเอนทิตี โดยแทนที่ {your-hostname} ด้วย URL ที่คุณใช้เพื่อเข้าถึงอินสแตนซ์ Zimbra ของคุณ
  9. คลิกต่อไป
  10. (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
    1. Click Add Mapping.
    2. Click the Select field menu and select a Google directory attribute.
    3. Enter the corresponding application attribute under App attributes.
  11. (ไม่บังคับ) หากต้องการป้อนชื่อกลุ่มที่เกี่ยวข้องกับแอปนี้ ให้ทำดังนี้
    1. สำหรับการเป็นสมาชิกกลุ่ม (ไม่บังคับ) ให้คลิกค้นหากลุ่ม แล้วป้อนตัวอักษรของชื่อกลุ่มอย่างน้อย 1 ตัว จากนั้นเลือกชื่อกลุ่ม
    2. เพิ่มกลุ่มอีกตามต้องการ (สูงสุด 75 กลุ่ม)
    3. ป้อนชื่อแอตทริบิวต์กลุ่มที่เกี่ยวข้องของผู้ให้บริการสำหรับแอตทริบิวต์แอป

    ไม่ว่าคุณจะป้อนชื่อกลุ่มกี่รายการก็ตาม คำตอบของ SAML จะรวมเฉพาะกลุ่มที่ผู้ใช้เป็นสมาชิกอยู่เท่านั้น (ทั้งโดยตรงหรือโดยอ้อม) โปรดดูข้อมูลเพิ่มเติมที่หัวข้อเกี่ยวกับการเชื่อมโยงการเป็นสมาชิกกลุ่ม

  12. คลิกเสร็จสิ้นในหน้าการแมปแอตทริบิวต์
ขั้นตอนที่ 2: ตั้งค่า Zimbra เป็นผู้ให้บริการ (SP) SAML 2.0
  1. ลงชื่อเข้าใช้คอนโซลเซิร์ฟเวอร์ Zimbra ด้วยสิทธิ์รูทและป้อนคำสั่งต่อไปนี้
    • mkdir /opt/zimbra/lib/ext/saml 
    • cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
  2. ออกจากระบบแล้วกลับไปที่เซิร์ฟเวอร์ Zimbra ในฐานะผู้ใช้ 'zimbra'
  3. อัปเดตใบรับรองด้วยคำสั่งดังนี้

    zmprov md {domain-name} zimbraMyoneloginSamlSigningCert "{certificate}"

    แทนที่ {domain-name} ด้วยชื่อโดเมน Google ของคุณ และแทนที่ {certificate} ด้วยข้อมูลใบรับรองที่ดาวน์โหลดมาในขั้นตอนที่ 1

  4. (ไม่บังคับ) อัปเดต URL การเข้าสู่ระบบและการออกจากระบบดังนี้
    • zmprov md {domain-name} zimbraWebClientLoginURL {SSO-URL}
    • zmprov md {domain-name} zimbraWebClientLogoutURL {SSO-URL}

      แทนที่ {domain-name} ด้วยชื่อโดเมน Google ของคุณและแทนที่ {SSO-URL} ด้วย URL ของ SSO ที่คุณดาวน์โหลดมาในขั้นตอนที่ 1

  5. ป้อนคำสั่งต่อไปนี้
    • zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
    • service zimbra restart
  6. (ไม่บังคับ) ป้อนคำสั่งต่อไปนี้เพื่อยืนยันการตั้งค่า โดยแทนที่ {domain-name} ด้วยชื่อโดเมน Google ของคุณดังนี้
    • zmprov gd {domain-name} zimbraMyoneloginSamlSigningCert
    • zmprov gd {domain-name} zimbraWebClientLoginURL
    • zmprov gd {domain-name} zimbraWebClientLogoutURL
    • zmprov gcf zimbraCsrfRefererCheckEnabled

 

ขั้นตอนที่ 3: เปิดใช้แอป Zimbra
  1. ลงชื่อเข้าใช้ คอนโซลผู้ดูแลระบบของ Google

    ลงชื่อเข้าใช้ด้วยบัญชีที่มีสิทธิ์ของผู้ดูแลระบบ (ไม่ใช่บัญชีที่ลงท้ายด้วย @gmail.com)

  2. จากคอนโซลผู้ดูแลระบบ ให้ไปที่เมนู จากนั้น แอปจากนั้นแอปในเว็บและบนอุปกรณ์เคลื่อนที่
  3. เลือก Zimbra
  4. คลิกสิทธิ์การเข้าถึงของผู้ใช้
  5. หากต้องการเปิดหรือปิดบริการให้ทุกคนในองค์กร ให้คลิกเปิดสำหรับทุกคนหรือปิดสำหรับทุกคน แล้วคลิกบันทึก

  6. (ไม่บังคับ) วิธีเปิดหรือปิดบริการสำหรับหน่วยขององค์กร
    1. เลือกหน่วยขององค์กรทางด้านซ้าย
    2. หากต้องการเปลี่ยนสถานะบริการ ให้เลือกเปิดหรือปิด
    3. เลือกการตั้งค่าแบบใดแบบหนึ่งต่อไปนี้
      • หากตั้งค่าสถานะบริการเป็นรับค่า และคุณต้องการคงการตั้งค่าที่อัปเดตแล้วไว้ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป ให้คลิกลบล้าง
      • หากตั้งค่าสถานะบริการเป็นลบล้าง ให้คลิกรับค่าเพื่อเปลี่ยนกลับเป็นการตั้งค่าเดียวกันกับระดับบนสุด หรือคลิกบันทึกเพื่อคงการตั้งค่าใหม่ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป
        หมายเหตุ: ดูข้อมูลเพิ่มเติมเกี่ยวกับโครงสร้างองค์กร
  7. หากต้องการเปิดบริการให้กับกลุ่มผู้ใช้ในหน่วยขององค์กร ให้เลือกกลุ่มที่มีสิทธิ์เข้าถึง โปรดดูรายละเอียดที่หัวข้อเปิดบริการให้กับกลุ่ม
  8. ตรวจสอบว่ารหัสอีเมลของบัญชีผู้ใช้ Zimbra ตรงกับรหัสในโดเมน Google
ขั้นตอนที่ 4: ยืนยันว่า SSO ใช้ได้

Zimbra รองรับ SSO ทั้งจากผู้ให้บริการข้อมูลประจำตัว (IdP) และผู้ให้บริการ (SP) โปรดทำตามขั้นตอนต่อไปนี้เพื่อยืนยัน SSO ได้ทั้ง 2 โหมด

โหมดที่ใช้ IdP

  1. ลงชื่อเข้าใช้ คอนโซลผู้ดูแลระบบของ Google

    ลงชื่อเข้าใช้ด้วยบัญชีที่มีสิทธิ์ของผู้ดูแลระบบ (ไม่ใช่บัญชีที่ลงท้ายด้วย @gmail.com)

  2. จากคอนโซลผู้ดูแลระบบ ให้ไปที่เมนู จากนั้น แอปจากนั้นแอปในเว็บและบนอุปกรณ์เคลื่อนที่
  3. เลือก Zimbra
  4. คลิกทดสอบการเข้าสู่ระบบผ่าน SAML ด้านซ้ายบน 

    ระบบจะเปิด Zimbra ขึ้นมาในแท็บใหม่ หากไม่มีแท็บใหม่เปิดขึ้นมา ให้นำข้อมูลที่ได้จากข้อความแสดงข้อผิดพลาดของ SAML ที่ระบบแจ้งไปอัปเดตการตั้งค่า IdP และ SP ให้เหมาะสม จากนั้นจึงทดสอบการเข้าสู่ระบบ SAML อีกครั้ง

โหมดที่ใช้ SP

  1. ปิดหน้าต่างเบราว์เซอร์ทั้งหมด
  2. ไปที่อินสแตนซ์ของ Zimbra ระบบจะนำคุณไปยังหน้าลงชื่อเข้าใช้ของ Google
  3. ป้อนชื่อผู้ใช้และรหัสผ่าน

หลังจากตรวจสอบสิทธิ์ข้อมูลเข้าสู่ระบบแล้ว ระบบจะนำคุณกลับไปยัง Zimbra

 


Google, Google Workspace และเครื่องหมายและโลโก้ที่เกี่ยวข้องเป็นเครื่องหมายการค้าของ Google LLC ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นๆ ทั้งหมดเป็นเครื่องหมายการค้าของ บริษัทที่เกี่ยวข้อง

ข้อมูลนี้มีประโยชน์ไหม

เราจะปรับปรุงได้อย่างไร
true
ค้นหา
ล้างการค้นหา
ปิดการค้นหา
เมนูหลัก
2573781473460408006
true
ค้นหาศูนย์ช่วยเหลือ
true
true
true
false
false