Configuraci贸n del inicio de sesi贸n 煤nico en Zimbra Collaboration Suite 9 Open-Source Edition

Una de las tecnolog铆as importantes para garantizar la comodidad y seguridad de los usuarios en la red interna de la empresa es la tecnolog铆a Single Sign-On. Esta tecnolog铆a permite a los empleados pasar por el procedimiento de autenticaci贸n solo una vez y, una vez completado con 茅xito, obtener acceso a todos los recursos corporativos autom谩ticamente. En el caso de que est茅 utilizando Zimbra Collaboration Suite, puede configurar SSO en 茅l. En este art铆culo, le mostraremos c贸mo hacer esto.



imagen


Este art铆culo asume que est谩 utilizando Active Directory para la autenticaci贸n de usuarios, el inicio de sesi贸n 煤nico se realiza mediante Kerberos y los usuarios en Zimbra OSE corresponden a los que se ingresaron en AD. Recuerde que ya hemos escrito sobre c贸mo configurar la creaci贸n autom谩tica de usuarios en Zimbra OSE desde AD.



Datos iniciales: el servidor con Zimbra 9 se encuentra en el dominio madegirah.ru, utiliza el tipo de autenticaci贸n AD. El servidor de AD se encuentra en MADEGIRAH.LOCAL.



El principio de configuraci贸n de SSO en este caso ser谩 bastante simple. Dentro de este marco, nosotros:



  1. Creemos un usuario especial, el llamado "tomador de boletos", que emitir谩 boletos a los usuarios para su autenticaci贸n.
  2. Creemos un archivo de tabla de claves en Kerberos
  3. Configuremos la utilidad SPNEGO y el propio servidor Zimbra OSE para trabajar con Kerberos
  4. Configuremos los navegadores y los clientes de correo electr贸nico para que funcionen con SSO.


Tenga en cuenta que es necesario hacer una copia de seguridad de todos los archivos al realizar cambios en ellos.



En primer lugar, debemos crear una nueva cuenta de zimbra en AD y evitar que cambie la contrase帽a.















Despu茅s de eso, en el controlador de dominio, crearemos una cantidad de registros SPN para 茅l. En nuestro caso, estos ser谩n los principales para los protocolos http, pop, imap y smtp. Para agregarlos a su cuenta de zimbra, debe ejecutar los comandos uno por uno



  • setspn -S HTTP / madegirah.ru zimbra
  • setspn -S POP / madegirah.ru zimbra
  • setspn -S IMAP / madegirah.ru zimbra
  • setspn -S SMTP / madegirah.ru zimbra


Despu茅s de eso, verifique que todos los principales requeridos se hayan agregado al usuario usando el comando setspn 鈥揕 zimbra.







Despu茅s de eso, cree una carpeta C: \ keys en el controlador de dominio, en la cual colocaremos los archivos keytab generados usando Kerberos.



Generemos nuestra primera tabla de claves usando este comando: ktpass -out c: \ keys \ jetty.keytab -princ HTTP/madegirah.ru@MADEGIRAH.LOCAL -mapUser zimbra -mapOp set -pass ******** -crypto RC4 -HMAC-NT -pType KRB5_NT_PRINCIPAL Crea una sola tabla de claves



principal. Ahora necesitamos agregarle 3 principios m谩s. Esto se hace usando los siguientes comandos:



  1. ktpass -princ IMAP/madegirah.ru@MADEGIRAH.LOCAL -mapuser zimbra -pass ******** -crypto All -ptype KRB5_NT_PRINCIPAL -in c: \ keys \ jetty.keytab -out c: \ keys \ jetty. new.keytab
  2. ktpass -princ POP/madegirah.ru@MADEGIRAH.LOCAL -mapuser zimbra -pass ******** -crypto All -ptype KRB5_NT_PRINCIPAL -in c:\keys\jetty.new.keytab -out c:\keys\jetty.new1.keytab
  3. ktpass -princ SMTP/madegirah.ru@MADEGIRAH.LOCAL -mapuser zimbra -pass ******** -crypto All -ptype KRB5_NT_PRINCIPAL -in c:\keys\jetty.new1.keytab -out c:\keys\jetty.new2.keytab






Como resultado, el archivo c: \ keys \ jetty.new2.keytab contendr谩 todos los principales requeridos. Eliminemos todas las tablas de teclas recibidas durante la ejecuci贸n de la instrucci贸n, excepto jetty.new2.keytab. Le cambiaremos el nombre jetty.keytab y lo copiaremos en el servidor con Zimbra OSE 9 en las carpetas / opt / zimbra / data / mailboxd / spnego / y / opt / zimbra / jetty /. Cambie los derechos de acceso al archivo keytab utilizando los



comandos de chown zimbra: zimbra /opt/zimbra/data/mailboxd/spnego/jetty.keytab

chown zimbra: zimbra /opt/zimbra/jetty/jetty.keytab




Ahora comencemos a configurar la colaboraci贸n Zimbra incorporada Suite de la utilidad SPNEGO, que funcionar谩 con el archivo .keytab creado anteriormente. Puede configurar SPNEGO usando los siguientes comandos:



sudo su - zimbra

zmprov mcf zimbraSpnegoAuthEnabled TRUE

mcf zimbraSpnegoAuthRealm MADEGIRAH.LOCAL zmprov

zmprov ms madegirah.ru zimbraSpnegoAuthTargetName los HTTP / madegirah.ru

ms zmprov madegirah.ru zimbraSpnegoAuthPrincipal los HTTP / madegirah.ru

ms zmprov madegirah.ru zimbraImapSaslGssapiEnabled a TRUE

ms zmprov madegirah.ru zimbraPop3SaslGssapiEnabled a TRUE

zmprov md madegirah.ru zimbraAuthKerberos5Realm MADEGIRAH. LOCAL

zmprov md madegirah.ru zimbraWebClientLoginURL '/ service / spnego'

zmprov md madegirah.ru zimbraWebClientLogoutURL '../?sso=1'




Llamamos su atenci贸n sobre el hecho de que la tintura SPNEGO es global, lo que significa que todos los dominios en su servidor Zimbra debe usar el mismo Active Directory para la autenticaci贸n.



El siguiente paso es convertir el archivo de configuraci贸n /opt/zimbra/jetty/etc/krb5.ini en la siguiente forma:



[libdefaults]

default_realm = MADEGIRAH.local

dns_lookup_realm = no

dns_lookup_kdc = no

kdc_timesync = 1

ticket_lifetime = 24h



default_keytab_name = FILE:/opt/zimbra/data/mailboxd/spnego/jetty.keytab

default_tgs_enctypes = arcfour-rc4-md5 rc4-hmac des-cbc-crc des-cbc-md5

default_tkt_enctypes = arcfour-rc4-md5 rc4-hmac des-cbc-crc des-cbc-md5

permitted_enctypes = arcfour-rc4-md5 rc4-hmac des-cbc-crc des-cbc-md5



[realms]

MADEGIRAH.local = {

kdc = DC.MADEGIRAH.LOCAL

admin_server = DC.MADEGIRAH.LOCAL

default_domain = MADEGIRAH.LOCAL

}



[domain_realm]

madegirah.local = MADEGIRAH.LOCAL

.madegirah.local = MADEGIRAH.LOCAL

.local = MADEGIRAH.LOCAL



[appdefaults]

autologin = true

forwardable=true


Esto completa la configuraci贸n del lado del servidor y todo lo que queda es realizar algunos cambios en la configuraci贸n del lado del usuario. En particular, los navegadores deben configurarse para funcionar con SPNEGO. Para Firefox, ingrese about: config en la barra de direcciones e ingrese network.neg en el cuadro de b煤squeda. En los campos mostrados que contienen la palabra uris en el nombre, especifique el valor madegirah.ru, o https://



.







En el caso de Internet Explorer, agregue madegirah.ru a la intranet local . Tambi茅n puede hacer esto a trav茅s de pol铆ticas de grupo. Google Chrome recoge la configuraci贸n de Internet Explorer.







Para la autenticaci贸n SSO en el cliente de correo Thunderbird, debe especificar el tipo de autenticaci贸n GSSAPI al configurar su cuenta. Para que esto funcione, anteriormente agregamos principios para IMAP, POP y SMTP. Tenga en cuenta que Outlook no admite este tipo de autenticaci贸n cuando se utiliza POP / IMAP y SMTP debido a las restricciones del cliente.







Otro matiz desagradable puede ser una advertencia sobre una p谩gina insegura cuando se usa un certificado autofirmado en Zimbra OSE. Este matiz no es cr铆tico, sin embargo, la advertencia que aparece regularmente contradice el principio mismo de la conveniencia de la tecnolog铆a de inicio de sesi贸n 煤nico. Para eliminarlo, debe instalar el certificado Zimbra OSE en la m谩quina de destino.



Para hacer esto, se requieren los siguientes comandos en el servidor Zimbra:



sudo su

cd / opt / zimbra / ssl / zimbra / ca

openssl x509 -in ca.pem -outform DER -out ~ / zimbra.cer




Despu茅s de eso, el certificado recibido debe ser transferido en la m谩quina de destino y haga doble clic en 茅l. En la ventana que se abre, debe seleccionar "Instalar certificado" e importarlo al Asistente de importaci贸n de certificados. La 煤nica advertencia al instalarlo es que al elegir una tienda para un certificado, debe colocarlo en la tienda "Trusted Root Certification Authorities". Adem谩s, puede instalar este certificado a trav茅s de la Pol铆tica de grupo.



Una vez que este certificado se especifica como confiable, la advertencia al iniciar sesi贸n en el cliente web Zimbra OSE y al usar Thunderbird dejar谩 de aparecer.



All Articles