Zimbra和Active Directory的结合,Zimbra使用AD进行认证

在日常Active Directory管理中,需要AD辅佐认证的服务好多,今天进行Zimbra和AD结合,是Zimbra通过AD进行认证,账号管理更简单方便。

测试准备:

    安装系统:

        PC1:Centos6.5 64 最小化安装。

        PC2:Windows server 2012

    安装Zimbra


  1.     yum安装依赖库
    yum  -y install libidn11 curl fetchmail libpcre3 libgmp3c2 libxml2 libaio libstdc++6 openssl perl sysstat libtool-ltdl compat-libstdc* nc  file 
    yum -y update
  2. 停止系统默认邮件服务
    chkconfig postfix off
    /etc/init.d/postfix stop

    Shutting down postfix: [ OK ]

  3. 关闭SELINUX(zimbra要求的。)

    vi /etc/selinux/config 



    # This file controls the state of SELinux on the system.
    # SELINUX= can take one of these three values:
    # enforcing – SELinux security policy is enforced.
    # permissive – SELinux prints warnings instead of enforcing.
    # disabled – No SELinux policy is loaded.
    SELINUX=disabled
    # SELINUXTYPE= can take one of these two values:
    # targeted – Targeted processes are protected,
    # mls – Multi Level Security protection.
    SELINUXTYPE=targeted
  4. 改系统防火墙配置(根据个人需要修改)

    vi /etc/sysconfig/iptables



    增加iptables内容如下:
    # enable zimbra ports
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 110 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 389 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 465 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 993 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 995 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 5222 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 7071 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 873 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 7110 -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 7780 -j ACCEPT
  5. 修改hosts文件

    vi /etc/hosts



    hosts文件增加内容如下:
    10.11.32.74       zcs.domain.com


  6. 重新启动系统
    SELINUX需要重启才能生效。

    reboot
    


  7. 下载ZCS安装包

    cd /home
    wget -c http://files2.zimbra.com/downloads/8.0.7_GA/zcs-8.0.7_GA_6021.RHEL6_64.20140408123911.tgz
    
  8. 解压Tar包

    [root@testmail ~]# cd /home
    [root@testmail home]# tar -xzvf zcs-8.0.7_GA_6021.RHEL6_64.20140408123911.tgz 



    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-apache-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-core-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-ldap-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-logger-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-memcached-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-mta-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-proxy-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-snmp-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-spell-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/packages/zimbra-store-8.0.7_GA_6021.RHEL6_64-20140408123911.x86_64.rpm
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/bin/
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/bin/get_plat_tag.sh
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/bin/zmdbintegrityreport
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/data/
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/data/versions-init.sql
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/YPL.txt
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/zcl.txt
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/zimbra_public_eula_2.4.txt
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/oracle_jdk_eula.txt
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/admin.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/Fedora Server Config.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/Import_Wizard_Outlook.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/Migration_Exch_Admin.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/Migration_Exch_User.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/MigrationWizard_Domino.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/MigrationWizard.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/OSmultiserverinstall.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/quick_start.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/RNZCSO_2005Beta.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/User Instructions for ZCS Import Wizard.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/Zimbra iCalendar Migration Guide.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/Zimbra_Release_Note.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/Zimbra Schema.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/docs/en_US/zimbra_user_guide.pdf
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/util/
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/util/modules/
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/util/modules/getconfig.sh
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/util/modules/packages.sh
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/util/modules/postinstall.sh
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/util/addUser.sh
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/util/globals.sh
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/util/utilfunc.sh
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/readme_source_en_US.txt
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/readme_binary_en_US.txt
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/install.sh
    zcs-8.0.7_GA_6021.RHEL6_64.20140408123911/README.txt


  9. 安装Install,由于是Centos使用redhat安装包,所以安装要添加参数-platform-override
    ./install.sh --platform-override

    安装过程,主要是“Create domain“改变域名为domain.con;修改管理员密码3->4->r->a;本安装是把所有服务安装在一台服务器上,分布式的安装请参考其他资料。密码又系统设定为:fd4rqxeKu

  10. 安装完成后重启一下zimbra

    su - zimbra
    zmcontrol stop
    zmcontrol start



  11. 安装完成。
    直接输入自己当时设定的域名即可访问
    管理只需要在域名后面加上:7071即可。


安装Windows2012 + 创建AD

  1. PC更名    
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第1张图片

  2. 添加角色和功能
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第2张图片

  3. 下一步
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第3张图片
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第4张图片
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第5张图片
    只选择AD域服务,其他不选
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第6张图片
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第7张图片
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第8张图片
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第9张图片


  4. 到此Windows2012域服务已经安装完毕,2012跟2008和2003有些不同,需要另外安装域控制器,也就是虽然安装了域服务,但本机还不是域控制器。
    点击右上角的小旗子,点击将此服务器提升为域控制器。
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第10张图片


  5. 添加新林
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第11张图片


  6. 设置还原密码
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第12张图片


  7. Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第13张图片



  8. Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第14张图片
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第15张图片
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第16张图片
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第17张图片
    点击安装
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第18张图片

  9. 到此,Windows2012和一个新的林域已经安装完成。
    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第19张图片


Zimbra使用AD作为验证


  1.     打开Zimbra管理界面,选择配置-域名-选择域名-点击右上角的齿轮图标-点击设置验证方法

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第20张图片


  2. 选择外部AD

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第21张图片

  3. 填写AD的域名

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第22张图片

  4. Ldap绑定不填,下一步

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第23张图片

  5. 验证配置摘要,填写一个普通账户和对应密码:

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第24张图片

  6. 点击测试,测试通过即可,如不通过,请检查上一步填写的账号是否出错或者Domain填写出错。

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第25张图片

  7. 外部组设定不填写。

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第26张图片

  8. 配置完成。

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第27张图片


Zimbra使用AD认证的使用方法



  1.     点击管理,账号,新建账号。

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第28张图片

  2. 输入Email账号,姓名,你会发现原本要求输入密码的地方消失了,没有要求你填写密码。

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第29张图片

  3. 点击完成,即可看见新创建的Email账号

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第30张图片

  4. 进入前台登陆界面,尝试登陆,虽然输入密码,会发现提示密码错误。

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第31张图片

  5. 在AD新建一个账号,名字跟Email账号一致,密码为123456wW   (密码设定需要一定复杂性)

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第32张图片Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第33张图片


  6. 再次到登陆界面,输入AD账号中的密码,点击登陆。

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第34张图片


  7. 登陆成功。

    Zimbra和Active Directory的结合,Zimbra使用AD进行认证_第35张图片

到此,本文已经完成了,但有几个问题我希望能解决。


  1. AD账号能自动同步到Zimbra账号,减小创建账号的手续。
  2. Zimbra前台修改密码的时候能同时修改AD的账号密码。(现时只能通过修改AD账号密码改变Zimbra账号密码。




你可能感兴趣的:(ad,zimbra)