16
25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi« 1/16 wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst« Information sur l'article Cet article s'applique aux versions suivantes ZCS. ZCS 7.0 6,0 ZCS Zimbra le chef de file dans le courrier électronique open source et de la collaboration RecheUcheU Aide aux utilisateurs | Forums | Blog | Contactez-nous | Acheter Zimbra Apprendre Produits Communauté Soutenir Partenaires Téléchargements Sur Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-ch{mage De Zimbra :: Wiki - C'est documents certifiés et est protégé par les employés pour l'édition de Zimbra et Modérateurs seulement. Contenu 1 Note: Si la mise à niveau 5.0.x à 6.0.x, 5.0.x voir la Note de mise à niveau 6.0.x ci-dessous 2 Présentation 3 Public cible 4 ToDo 4.1 Extension zimbraSambaPassword 5 Comment ce guide est organisé: 6 Partie 1 6.1 Installation de Zimbra 6.2 Configuration de Zimbra LDAP 7 Partie 2 7.1 Installation zimbra_posixaccount et extensions zimbra_samba pour Zimbra administration 7.2 Installation de Samba 7.3 Installation de pam_ldap et nss_ldap 7.4 Utilisation de la fonction administration déléguée avec posix / samba intégration 8 Partie 3 8.1 Configuration Samba 8,2 Creating Samba domaine en utilisant l'interface utilisateur d'administration de Zimbra 9 Partie 4 9.1 Configuration et pam_ldap nss_ldap 9,2 à développer Linux et les groupes de samba en utilisant l'interface utilisateur d'administration de Zimbra 9,3 Creating utilisateurs de Linux et Samba en utilisant l'interface utilisateur d'administration de Zimbra 9.4 Création des groupes de domaine Windows NT 9.5 Ajout de Windows NT/2000/XP machines à Samba de domaine 10 Partie 5 10,1 Disaster Recovery 11 5.0.x à 6.0.x noter mise à niveau

Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

Embed Size (px)

Citation preview

Page 1: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

1/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

Information surl'article

Cet article s'applique aux versions

suivantes ZCS.

ZCS 7.0

6,0 ZCS

Zimbra

le chef de file dans le courrier électronique open source et de la collaboration

Rechercher

Aide aux utilisateurs | Forums | Blog | Contactez-nous | Acheter Zimbra

Apprendre

ProduitsCommunauté

SoutenirPartenairesTéléchargementsSur

Comptes UNIX et Windows dans Zimbra Zimbra LDAP etd'administration l'assurance-chômage

De Zimbra :: Wiki

- C'est documents certifiés et est protégé par les employés pour l'édition de Zimbra et Modérateurs seulement.

Contenu

1 Note: Si la mise à niveau 5.0.x à 6.0.x, 5.0.x voir la Note de mise à niveau 6.0.x ci-dessous

2 Présentation3 Public cible

4 ToDo

4.1 Extension zimbraSambaPassword5 Comment ce guide est organisé:

6 Partie 16.1 Installation de Zimbra

6.2 Configuration de Zimbra LDAP7 Partie 2

7.1 Installation zimbra_posixaccount et extensions zimbra_samba pour Zimbra administration7.2 Installation de Samba

7.3 Installation de pam_ldap et nss_ldap7.4 Utilisation de la fonction administration déléguée avec posix / samba intégration

8 Partie 3

8.1 Configuration Samba8,2 Creating Samba domaine en utilisant l'interface utilisateur d'administration de Zimbra

9 Partie 4

9.1 Configuration et pam_ldap nss_ldap9,2 à développer Linux et les groupes de samba en utilisant l'interface utilisateurd'administration de Zimbra9,3 Creating utilisateurs de Linux et Samba en utilisant l'interface utilisateur d'administration de

Zimbra9.4 Création des groupes de domaine Windows NT9.5 Ajout de Windows NT/2000/XP machines à Samba de domaine

10 Partie 510,1 Disaster Recovery

11 5.0.x à 6.0.x noter mise à niveau

Page 2: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

2/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

Remarque: Si la mise à niveau 5.0.x à 6.0.x, 5.0.x voir la Note de mise à niveau 6.0.x ci-dessous

Introduction

Ce document décrit la façon dont vous pouvez configurer le serveur Zimbra Collaboration (ZCS) et Samba d'agir comme un contrôleur dedomaine principal (PDC) qui utilise le protocole LDAP (Lightweight Directory Access Protocol) comme une base de données centrale depasse pour authentifier les utilisateurs sur les postes de travail Linux et Windows. La motivation derrière ce document est la nécessité des'intégrer de façon transparente dans l'environnement ZCS réseau de l'entreprise repose entièrement sur le logiciel serveur Open Source. Cettefonctionnalité est réalisée en configurant Zimbra LDAP pour agir en tant que base de données centralisée des utilisateurs de PAM (PluggableAuthentication Modules), NSS (Name Service Switch), et pour le backend Samba ldapsam mot de passe. Le document décrit également lesextensions Zimbra Admin qui permettent la gestion des OS et des comptes Samba, les groupes et les domaines à travers l'interface utilisateurd'administration de Zimbra.

La configuration décrite dans le présent document n'est pas la seule façon possible de faire de Samba et de Zimbra utiliser la base de donnéesmême utilisateur pour l'authentification. Il ya plusieurs autres façons d'atteindre les mêmes fonctionnalités, et il est recommandé que vous puissiezexplorer Zimbra WIKI à http://wiki.zimbra.com (http://wiki.zimbra.com/) pour voir si une autre solution est une meilleure adéquation à vosbesoins. Toutefois, cette solution est la seule solution qui permet aux administrateurs réseau de gérer les comptes utilisateurs et groupesWindows en utilisant l'interface utilisateur d'administration de Zimbra. Il est également fortement recommandé de se familiariser avec Zimbra,Samba, LDAP et PAM, avant de commencer l'installation. Particulièrement utile sont les sources d'information suivantes:

LDAP HOWTO authentification http://ldots.org/ldap/Authentification avec LDAP http://imaginator.com/ ~ simon / ldap /Page pam.d l'homme (5) (explique la syntaxe des fichiers de configuration pam.d qui vous aurez à modifier lors de l'installation)

http://www.die.net/doc/linux/man/man5/pam.d.5 . htmlPAM FAQ http://www.kernel.org/pub/linux/libs/pam/FAQThe Official Samba-3 HOWTO and Reference Guide http://us3.samba.org/samba/docs/man/Samba-HOWTO-Collection/Documentation Zimbra http://www.zimbra.com/products/documentation.htmlLDAP-Samba PDC (pour Linux et Windows) https://help.ubuntu.com/community/LDAP-Samba_PDC_ (for_Linux_and_Windows)

Public visé

Ce document est principalement destiné aux administrateurs réseau qui sont confrontés à la tâche d'intégrer de multiples logiciels OpenSourcepour soutenir un réseau d'entreprise. L'auteur suppose que le lecteur a une connaissance de base de Linux / Unix OS, est capable d'utiliser unéditeur de texte et est au moins vaguement familier avec Zimbra, Samba, LDAP et PAM. Si ces quatre mots sonnent étranger à vous, s'il vousplaît prendre un certain temps à examiner les sources précitées de l'information utile, ou, mieux encore - ont les ouvrir dans des onglets distinctsdans Firefox sur votre second moniteur tandis que vous suivez les instructions dans ce document, ;)

ToDo

Ecrire AJAX client SMB Zimlet au courrier d'assurance-chômage, http://freshmeat.net/projects/davenport/~~HEAD=NNS sonnecomme une bonne option.

Correction de la création de ressources de l'interface d'administration de travailler avec l'attribut uidNumber (vous pouvez disposition lesmanuellement à l'aide zmprov comme une solution de contournement)Lors de la création un nouveau compte, ne permettent pas de cliquer sur le bouton Terminer tant que l'utilisateur a rempli tous les champsrequis, y compris les posix et samba. Ou peut-être mis en certaines valeurs par défaut raisonnables de sorte que le bouton Terminer nesoulève pas une erreur.UBUNTU: vous serez frappé ce bug après l'installation des bibliothèques LDAP de PAM et NSS [1]

(http://bugzilla.zimbra.com/show_bug.cgi?id=27848) (Corrigé dans 5.0.7_GA_2444.UBUNTU6)L'utilisation de memberUid dans les groupes POSIX ne fonctionne pas (version 5.0.9). Il demande un nombre entier, mais il devraitcontenir le nom d'utilisateur [2] (http://bugzilla.zimbra.com/show_bug.cgi?id=26423) . ldapadd et ldapmodify peut être utilisé jusqu'à ceque est fixé.

zimbraSambaPassword Extension

Ajouter des crochets pour Zimbra Server pour permettre l'appel des extensions lorsqu'un mot de passe d'un compte est changé et écrireune extension qui va changer les mots de passe Samba dans LDAP (Résolu par zimbraSambaPassword Extension -http://gallery.zimbra.com/type/extra/zimbrasambapassword-extension )

Remarque : les articles Galerie sont pas supportés par Zimbra directement.Assurez changement de mot de passe Zimbra mettre à jour le mot de passe NT. (Résolu par zimbraSambaPassword Extension -http://gallery.zimbra.com/type/extra/zimbrasambapassword-extension )

Remarque : les articles Galerie sont pas supportés par Zimbra directement.Remarque : S'il vous plaît voir le suivant, si le mot de passe changement ne fonctionne plus comme prévu après une mise àniveau ZCS - constaté par rapport aux 608p3.

Page 3: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

3/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

https://bugzilla.zimbra.com/show_bug.cgi?id=17321

Comment ce guide est organisé:

Partie 1 décrit comment configurer Zimbra LDAP et Zimbra Admin pour stocker les informations requises par mot de passe backend Linux etpermettent de gérer les comptes Samba et Posix via Admin Zimbra.

Partie 2 décrit ce logiciel, vous devez télécharger et installer

Partie 3 décrit comment configurer un serveur Samba à utiliser Zimbra LDAP comme source d'information des utilisateurs et en tant quecontrôleur de domaine principal

Partie 4 décrit comment configurer un serveur Linux à utiliser Zimbra LDAP comme source centrale d'informations sur l'utilisateur.

Partie 5 décrit comment restaurer la base de données de configuration pour Disaster Recovery (6.0.7 et versions ultérieures)

Partie 1

Installation Zimbra

1. Tout d'abord, installer Zimbra Collaboration Suite (il peut être une version Open Source ou un Network Edition) à la suite des guidesd'installation Zimbra que vous pouvez télécharger depuis le site web Zimbra ( http://www.zimbra.com/products/documentation.html ).Prenez note du mot de passe root LDAP qui est sélectionné lors de l'installation, vous aurez besoin pour modifier votre configurationLDAP.

2. Si vous avez un fonctionnement existant du serveur ZCS, vous pouvez l'utiliser à la place d'une nouvelle, mais assurez-vous desauvegarder toutes vos données et que vous connaissez votre mot de passe root LDAP (ce mot de passe a été créé lors de l'installation

de ZCS - peut être trouvée en exécutant la commande zmlocalconfig-s zimbra_ldap_password que l'utilisateur zimbra). Cetteinstallation fonctionne avec une seule, ainsi qu'avec des configurations multi-serveurs Zimbra.

Configuration LDAP Zimbra

Avant que vous pouvez configurer Zimbra LDAP, vous devez avoir les fichiers nis.ldif et samba.schema.

Le fichier existe déjà dans nis.ldif / opt / zimbra / openldap / etc / openldap / schema / sur votre serveur LDAP. Passer au point suivantpour obtenir des instructions sur son installation.

fichier samba.schema dépend de la version de Samba que vous allez installer. Par conséquent, je vous recommandons de télécharger lepaquet source samba pour la dernière version stable de Samba disponible pour OS de votre serveur et en prenant des exemplessamba.schema / dossier LDAP dans le paquet source. Dans ce document, je suis en utilisant Samba 3.3.4.

Connectez-vous au shell sur votre serveur LDAP Zimbra et de devenir l'utilisateur zimbra. Si vous avez une configuration multi-serveurs c'est lamachine (s) où le service LDAP est exécuté. Vous aurez besoin d'installer le fichier nis.ldif et le samba.ldif convertis en suivant les instructionstrouvées dans Installing_custom_ldap_schema sur chaque serveur LDAP que vous avez installé.

Vous pouvez également ajouter les indices suivants. Voir Adding_ldap_indices pour savoir comment faire cela. Ils ne peuvent pas être ajoutésjusqu'à ce que les fichiers de schéma sont en place.

# Indices pour PAM

olcDbIndex: uidNumber eq

olcDbIndex: gidNumber eq

olcDbIndex: memberUid éq

# Indices pour Samba

olcDbIndex: sambaSID éq

olcDbIndex: sambaPrimaryGroupSID éq

olcDbIndex: sambaDomainName éq

Remarque: Pour ces indices pour prendre effet dans une base de données existante qui a déjà des valeurs pour ces attrributes il est conseilléque vous exécutez slapindex avec la configuration d'indexation mis à jour. slapd doit être arrêté (par l'intermédiaire d' arrêt ldap ) avantd'exécuter slapindex. C'est seulement un problème pour les bases de données où ces attributs existaient, mais n'étaient pas précédemmentindexés.

Page 4: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

4/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

Après avoir installé le nouveau schéma, redémarrer les services Zimbra et assurez-vous qu'ils ont commencé avec succès.

Maintenant, vous devrez créer deux nouveaux utilisateurs pour l'économie locale et les processus POSIX samba à utiliser pour accéder àl'information à partir du serveur LDAP. Chaque utilisateur aura besoin d'avoir sa propre mot de passe unique pour des raisons de sécurité.Vous pouvez générer le hachage du mot de passe pour une utilisation avec la création de l'utilisateur dans ldap avec le répertoire / opt /zimbra / openldap / slappasswd commande. Par exemple, si je voulais utiliser les mots de passe "zimbra" et "zimbratoo", je courrais:

/ Opt / zimbra / openldap / sbin / slappasswd-s zimbra

/ Opt / zimbra / openldap / sbin / slappasswd-s zimbratoo

Ce sera de retour le hachage de l'ASIS dont j'ai besoin pour les entrées d'utilisateur. Créez un fichier texte appelé / tmp / posixusers.ldif quiressemble à la suivante. Vous aurez besoin d'utiliser un mot de passe pour l'utilisateur uid = zmposix, et le mot de passe d'autres pourl'utilisateur uid = zmposixroot. Ecrivez ce qui passe est pour quel utilisateur, car vous aurez besoin de cette information plus tard pour configurerSamba et accès posix.

dn: uid = zmposix, cn = appaccts, cn = zimbra

uid: zmposix

objectClass: zimbraAccount

objectClass: organizationalPerson

cn: zmposix

sn: zmposix

zimbraAccountStatus: actif

zimbraIsSystemResource: TRUE

zimbraId: 59BC2282-98CC-11de-9492-C023E3CEB16B

Description: Le compte zimbra posix

userPassword: {SSHA} QWkRtX5CQPDVzzhJKH9kDoLE5rP/hBu8

dn: uid = zmposixroot, cn = appaccts, cn = zimbra

uid: zmposixroot

objectClass: zimbraAccount

objectClass: organizationalPerson

cn: zmposixroot

sn: zmposixroot

zimbraAccountStatus: actif

zimbraIsSystemResource: TRUE

zimbraId: 6ED47B38-98CC-11de-AAC1-9F159BA35B33

Description: Le compte zimbra racine posix

userPassword: {SSHA} QWkRtX5CQPDVzzhJKH9kDoLE5rP/hBu8

Maintenant, ajoutez ces deux nouveaux utilisateurs vers le maître LDAP. Si vous avez plusieurs serveurs LDAP, elles seront reproduites sur.Vous serez invité à entrer un mot de passe, utilisez le mot de passe zmlocalconfig-s ldap_root_password

ldapadd-f / tmp / posixusers.ldif-x-H ldapi :/ / / D-cn = config-W

Maintenant, vous avez besoin d'ajuster les acls LDAP afin que ces nouveaux utilisateurs peuvent lire les données nécessaires à partir du serveurLDAP. Ceci devra être fait sur chaque serveur LDAP qui existe. Créez un fichier nommé / tmp / acl.ldif et ajoutez la ligne suivante à elle. S'ils'agit d'un maître avec des répliques, dont vous avez besoin de changer la ligne olcDatabase être olcDatabase = {3} hdb, cn =config dans les deux sections.

Dans cet exemple je vais utiliser le gregzimbra1.zimbra.com de domaine, qui est le nom de ma machine Linux Ubuntu fonctionne à l'intérieurd'une instance de VMware, d'où ma ldapsuffix est

dc = gregzimbra1, dc = zimbra, dc = com

Soyez sûr de remplacer dc = gregzimbra1, dc = zimbra, dc = com avec votre nom de domaine réel

dn: olcDatabase = {2} hdb, cn = config

changetype: modifier

delete: olcAccess

olcAccess: {0}

-

ajouter: olcAccess

olcAccess: {0} pour attrs = userPassword par auth anonyme par dn.children = "cn = admins, cn = zimbra" écrire en dn.exact = "uid = zmposixroot, cn = appaccts, cn = zimbra" écrire

dn: olcDatabase = {2} hdb, cn = config

changetype: modifier

delete: olcAccess

olcAccess: {9}

-

ajouter: olcAccess

olcAccess: {9} pour attrs = entrée par dn.children = "cn = admins, cn = zimbra" écrire en dn.exact = "uid = zmposixroot, cn = appaccts, cn = zimbra" écrire par * lire

dn: olcDatabase = {2} hdb, cn = config

changetype: modifier

Page 5: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

5/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

ajouter: olcAccess

olcAccess: {10} pour dn.subtree = "dc = gregzimbra1, dc = zimbra, dc = com" par dn.children = "cn = admins, cn = zimbra" écrire en dn.exact = "uid = zmposixroot, cn = appaccts, cn = zimbra "écrire en dn.exact =" uid = zmposix, cn = appaccts, cn = zimbra "lu par * none

olcAccess: {11} pour dn.subtree = "ou = machines, dc = gregzimbra1, dc = zimbra, dc = com" par dn.children = "cn = admins, cn = zimbra" écrire en dn.exact = "uid = zmposixroot, cn = appaccts, cn = zimbra "écrire en dn.exact =" uid = zmposix, cn = appaccts, cn = zimbra "lu par * none

olcAccess: {12} pour dn.subtree = "ou = groups, dc = gregzimbra1, dc = zimbra, dc = com" par dn.children = "cn = admins, cn = zimbra" écrire en dn.exact = "uid = zmposixroot, cn = appaccts, cn = zimbra "écrire en dn.exact =" uid = zmposix, cn = appaccts, cn = zimbra "lu par * none

olcAccess: {13} pour dn.subtree = "ou = people, dc = gregzimbra1, dc = zimbra, dc = com" par dn.children = "cn = admins, cn = zimbra" écrire en dn.exact = "uid = zmposixroot, cn = appaccts, cn = zimbra "écrire en dn.exact =" uid = zmposix, cn = appaccts, cn = zimbra "lu par * none

Maintenant, appliquez cette modification ACL sur le serveur LDAP:

ldapmodify-f / tmp / acl.ldif-x-H ldapi :/ / / D-cn = config-W

Maintenant, exécutez les commandes suivantes en tant qu'utilisateur zmprov zimbra:

zmprov mcf + zimbraAccountExtraObjectClass posixAccount

zmprov mcf + zimbraAccountExtraObjectClass sambaSamAccount

Partie 2

Installation zimbra_posixaccount et extensions zimbra_samba pour Zimbra administration

Important : Si vous mettez à niveau vous pouvez avoir besoin de redéployer ces Zimlets parce que les paramètres deconfig_template.xml ne sont pas mémorisées.

1. Extraire les fichiers de / opt / zimbra / Zimlets-admin-extra / zimbra_posixaccount.zip dans un dossier sur votre ordinateur de bureau, un

dossier ouvert zimbra_posixaccount et modifier config_template.xml.2. Modifier ldapsuffix propriété config_template.xml. Cette propriété est le chemin d'accès dans votre arbre LDAP où tous les Linux et

les informations utilisateur Samba seront stockées. Cela peut être le nom de votre domaine e-mail principale écrite dans la syntaxe

LDAP. Par exemple, si votre domaine est mycompany.com, puis ldapsuffix sera

dc = mycompany, dc = com

Dans cet exemple je vais utiliser le gregzimbra1.zimbra.com de domaine, qui est le nom de ma machine Linux Ubuntu fonctionne à l'intérieurd'une instance VMWare, d'où ma ldapsuffix est

dc = gregzimbra1, dc = zimbra, dc = com

1. Modifier uidBase propriété config_template.xml. uidBase est la base pour la création d'identifiants d'utilisateurs de Linux pour lescomptes d'utilisateurs qui seront stockés dans LDAP. Le premier compte que vous allez créer dans Zimbra administration interface

utilisateur aura l'ID utilisateur = uidBase +1. Si vous avez déjà des comptes d'utilisateurs dans votre base de données mot de passeactuel (probablement / etc / passwd), il est recommandé que vous définissez cette valeur plus élevée que le compte d'utilisateur existant

au maximum.

2. Modifier gidBase propriété config_template.xml. gidBase est la base pour la création d'ID de groupe Linux pour les groupes quiseront stockés dans LDAP. Le premier groupe que vous allez créer dans Zimbra administration interface utilisateur aura le groupe ID =

gidBase +1. Il est recommandé de faire gidBase beaucoup plus grand que uidBase pour éviter les conflits d'identité avec SSID pour lesutilisateurs et les groupes (p. ex gidBase = uidBase 10000).

3. Zip tous les fichiers qui sont dans le dossier zimbra_posixaccount en zimbra_posixaccount.zip avec modification config_template.xml(faire un fichier zip à plat, sans dossiers)

cd zimbra_posixaccount

zip zimbra_posixaccount *. *

1. Connectez-vous à Zimbra Admin (https://yourserver.com:7071/zimbraAdmin) en tant qu'administrateur, accédez à des extensionsd'administration et de déployer l'extension zimbra_posixaccount en utilisant le fichier zimbra_posixaccount.zip (reportez-vous à ZCS

Guide de l'administrateur pour plus d'informations sur l'installation des extensions Admin)2. Extraire les fichiers de / opt / zimbra / Zimlets-admin-extra / zimbra_samba.zip à un dossier sur votre ordinateur de bureau et

config_template.xml ouvert (ce fichier est dans le dossier zimbra_samba avec les fichiers d'extension d'autres).

3. Modifier ldapsuffix , uidBase et gidBase propriétés en utilisant les mêmes valeurs que vous avez utilisé dans deszimbra_posixaccount.zip

4. Zip tout le dossier dans les fichiers zimbra_samba zimbra_samba.zip avec config_template.xml modifiée dans un fichier ZIP à plat etd'extension de déploiement d'administration zimbra_samba.

5. Recharger votre administrateur Zimbra pour initialiser les extensions. Lorsque les extensions sont chargées pour la première fois, ils vontvérifier si les unités d'organisation défini par ldapMachineSuffix et ldapGroupSuffix propriétésdans des fichiers

config_template.xml existent et créer ces unités d'organisation, si elles n'existent pas.

Page 6: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

6/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

Important : Une fois le schéma Zimbra est étendu avec l'intégration de Samba, toutes les sauvegardes précédentes ne sont pasvalides. Après avoir terminé l'intégration, démarrer une sauvegarde complète de votre serveur ZCS.

Installation de Samba

Installer Samba 3 sur une machine Linux / Unix. J'ai utilisé Samba-3.0.28 que j'ai construit à partir de sources sur Ubuntu 6.06 serveurexécutant l'intérieur d'un VMware. Si vous construisez Samba à partir de sources, assurez-vous d'activer le support de LDAP. Je nerecommande pas l'installation de Samba sur la même machine où vous avez installé Zimbra - préférable d'utiliser une machine séparée. Je l'aiconstruit avec des options minimales:

Avant d'installer la lib nécessaire

root @ gregzimbra2 :/ home/ubuntu/samba-3.0.28 # apt-get install libldap2-dev gcc build-essential libpam0g-dev

root @ gregzimbra2 :/ home/ubuntu/samba-3.0.28 #. / configure - with-pam - with-ldap

root @ gregzimbra2 :/ home/ubuntu/samba-3.0.28 # make

root @ gregzimbra2 :/ home/ubuntu/samba-3.0.28 # make install

Vous pouvez choisir les options en fonction de vos besoins.

Installation de pam_ldap et nss_ldap

Vous devez installer et configurer PAM et NSS sur la machine où vous avez installé Samba. Vous pouvez également l'installer sur n'importequel ordinateur de bureau Linux qui devrait utiliser Zimbra LDAP comme base de données utilisateur, par exemple, les ordinateurs de bureauLinux où vous voulez être en mesure de vous connecter en utilisant le même nom d'utilisateur / mot de passe qui est utilisé pour la messagerieZimbra.

Vous devez télécharger et installer des modules pam_ldap et nss_ldap pour votre OS. J'ai utilisé Ubuntu Linux qui a ces modules disponiblesdans les paquetages Debian via le Gestionnaire de paquets Synaptic. Si vous utilisez le Gestionnaire de paquets Synaptic, veillez à activerréférentiels maintenu par la communauté (voir Paramètres-> Dépôts) et de recherche pour libpam-ldap et libnss-ldap packages. Si vous utilisezun système Linux différent, vous pourriez avoir besoin pour construire ces modules à partir des sources. Vous pouvez trouver les sources pourpam_ldap et nss_ldap sur http://www.padl.com (http://www.padl.com/) .

J'ai construit et installé à la fois pam_ldap et nss_ldap à partir des sources téléchargés à partir de http://www.padl.com (http://www.padl.com/) .Il prend 5 minutes pour télécharger et construire. Si vous construisez à partir des sources, vous devez éditer le fichier de configuration LDAP(ldap.conf) en premier. Ce fichier est dans le dossier source à la fois pour pam_ldap et nss_ldap. Ceci est le contenu de mon dossier ldap.confpour les deux modules:

accueil gregzimbra1.zimbra.com

de base dc = gregzimbra1, dc = zimbra, dc = com

binddn uid = zmposix, cn = appaccts, cn = zimbra

bindpw zimbra

rootbinddn uid = zmposixroot, cn = appaccts, cn = zimbra

le port 389

douce bind_policy

nss_reconnect_tries 2

uri ldap :/ / gregzimbra1.zimbra.com /

START_TLS ssl

tls_cacertdir / opt / zimbra / conf / ca

# Dire de ne pas vérifier le certificat du serveur

tls_checkpeer pas

# Optionnel

pam_password md5

# Où trouver l'information nss

ous nss_base_passwd = people, dc = gregzimbra1, dc = zimbra, dc = com? une

nss_base_shadow ou = personnes, dc = gregzimbra1, dc = zimbra, dc = com? une

nss_base_group ou = groupes, dc = gregzimbra1, dc = zimbra, dc = com? une

nss_base_hosts ou = machines, dc = gregzimbra1, dc = zimbra, dc = com? une

Après avoir modifié le fichier ldap.conf, créez le fichier / etc / ldap.secret fichier et mettre le mot de passe pour uid = zmposixroot, cn =appaccts, cn = user zimbra il.

Construire pam_ldap avec les options suivantes:

root @ gregzimbra2 :/ home/ubuntu/pam_ldap-184 #. / configure - with-ldap-conf = / ldap.conf - with-ldap-secret = / etc / ldap.secret

root @ gregzimbra2 :/ home/ubuntu/pam_ldap-184 # make

root @ gregzimbra2 :/ home/ubuntu/pam_ldap-184 # make install

Page 7: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

7/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

Construire nss_ldap avec les mêmes options:

root @ gregzimbra2 :/ home/ubuntu/nss_ldap-259 #. / configure - with-ldap-conf = / ldap.conf - with-ldap-secret = / etc / ldap.secret

root @ gregzimbra2 :/ home/ubuntu/nss_ldap-259 # make

root @ gregzimbra2 :/ home/ubuntu/nss_ldap-259 # make install

si vous avez l'erreur de / bin / bash: vers_string: command not found ce faire: export PATH = $ PATH:. / (en supposant que vous êtes dans ledossier nss_ldap)

Si vous utilisez le Gestionnaire de paquets Synaptic pour installer libnss_ldap, vous serez invité à l'information suivante:

LDAP Resource Identifier serveur Uniforme - entrez l'URL LDAP de votre serveur LDAP Zimbra. c.-à-[ldap :/ / zimbra.mydomain.comldap :/ / zimbra.mydomain.com /] (dans mon cas ldap :/ / gregzimbra1.zimbra.com / )Base de recherche LDAP - entrez la même valeur que vous avez utilisé pour ldapsuffix propriété zimbra_posixaccount et extensions

zimbra_samba. C'est à dire: dc = votredomaine, dc = com (dans mon cas dc = gregzimbra1, dc = zimbra, dc = com )Compte LDAP pour la racine - entrez uid = zmposixroot, cn = appaccts, cn = zimbraLDAP mot de passe root - mot de passe root LDAP que vous avez sélectionné pour le dos de l'utilisateur zmposixroot dans la partie 1.

Si vous utilisez le Gestionnaire de paquets Synaptic pour installer libpam_ldap, vous serez invité à l'information suivante:

Serveur LDAP - entrer l'adresse d'hôte ou IP de votre serveur LDAP Zimbracompte de connexion root - entrez uid = zmposix, cn = appaccts, cn = zimbralogin mot de passe root - mot de passe root LDAP que vous avez sélectionné pour le dos de l'utilisateur zmposix dans la partie 1.

Ubuntu utilise 4 fichiers

/ Etc / pam_ldap.conf/ Etc / pam_ldap.secret

/ Etc / libnss-ldap.conf/ Etc / libnss-ldap.secret

Vous pouvez créer un lien symbolique pour ces fichiers dans / etc / ldap.conf et / etc / ldap.secret, si vous n'avez que 2 fichiers à configurer.Assurez-vous que le fichier / etc / ldap.secret est r ------. NE PAS lien symbolique vers le fichier / etc / ldap / ldap.conf, comme ce fichier estspécifiquement pour la configuration du client OpenLDAP, et est très différente de la configuration pam / nss ldap.

En RHEL5/CentOS5 deux nss_ldap et pam_ldap modules sont inclus dans un seul nss_ldap paquet rpm qui est une partie del'installation de base. Ils peuvent être configurés à l'aide authconfig utilitaire de ligne de commande. (Voir Configuration de pam_ldapet nss_ldap. )

Utilisation de la fonction administration déléguée avec posix / samba intégration

Si vous utilisez ZCS Réseau édition, et vous avez délégué les administrateurs qui ont été créés en utilisant les droits par défaut administrateur dedomaine, vous devrez donner à ces administrateurs des autorisations supplémentaires pour lire / écrire de nouveaux attributs LDAP. Seconnecter à la console d'administration de Zimbra en tant qu'administrateur global et ouvrir un compte à l'administrateur de domaine. Cliquezsur "Configurer les subventions" dans la barre d'outils, puis cliquez sur bouton "Ajouter" dans la barre d'outils.

Ajouter "écrire" des autorisations pour les attributs suivants. Notez que cette liste est la liste complète des attributs que vos admins de domainepeuvent avoir besoin d'accès, mais vous devez sélectionner un sous-ensemble de ces attributs en fonction des besoins de vos admins dedomaine:

attributs POSIX (si vous avez installé zimbra_posixaccount extension): uidNumber, gidNumber, homeDirectory,loginShell de «compte» objet sur "domaine" cible.attributs de samba (si vous avez installé zimbra_samba extension): sambaSID, sambaAcctFlags, sambaBadPasswordCount,sambaBadPasswordTime, sambaDomainName, sambaHomeDrive, sambaHomePath, sambaKickoffTime,

sambaLMPassword, sambaLogoffTime, sambaLogonHours, sambaLogonScript, sambaLogonTime, sambaMungedDial,

sambaNTPassword, sambaPasswordHistory, sambaPrimaryGroupSID, sambaProfilePath, sambaPwdCanChange,

sambaPwdLastSet, sambaPwdMustChange, les sambaUserWorkstations de «compte» objet sur "domaine" cible.

Voir la capture d'écran par exemple:

Page 8: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

8/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

C'est ainsi que la liste des subventions directes pour l'administrateur de domaine par défaut devrait ressembler après avoir accordé cesautorisations supplémentaires:

Partie 3

Configuration de Samba

Page 9: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

9/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

Il ya plusieurs façons de configurer Samba en fonction de ce besoin de vous sont. Dans cet exemple je vais configurer Samba à utiliser ZimbraLDAP comme backend mot de passe et d'agir comme un contrôleur de domaine principal pour le domaine GREGZIMBRA1 et comme unserveur WINS pour mon réseau. Cette configuration permettra postes de travail Windows NT/XP/2000 à se joindre GREGZIMBRA1 dedomaine comme s'il s'agissait d'un domaine NT. Ci-dessous le fichier / etc / samba / smb.conf utilisé dans cet exemple.

[Global]

workgroup = GREGZIMBRA1

netbios name = gregzimbra2

os level = 33

preferred master = yes

enable privileges = yes

server string =% h server (Samba, Ubuntu)

wins support = yes

dns proxy = no

name resolve order = victoires BCAST hôtes

log file = / var / log / samba / log.% m

log level = 3

max log size = 1000

syslog only = no

syslog = 0

action = panique / usr / share / samba /% panique action d

security = user

encrypt passwords = true

ldap passwd sync = yes

passdb backend = ldapsam: ldap :/ / gregzimbra1.zimbra.com /

ldap admin dn = "uid = zmposixroot, cn = appaccts, cn = zimbra"

suffixe ldap = dc = gregzimbra1, dc = zimbra, dc = com

suffixe groupe ldap = ou = groupes

suffixe utilisateur ldap = ou = people

suffixe machine à ldap = ou = machines

obéir à des restrictions pam = pas de

passwd program = / usr / bin / passwd% u

le chat passwd = * Entrez \ snew \ SUNIX \ spassword:% * n \ n * Confirmer \ snew \ SUNIX \ spassword: *% n \ n * mot de passe \ supdated \ ssuccessfully *.

domain logons = yes

logon path = \ \ gregzimbra2.zimbra.com \% U \ profile

logon home = \ \ gregzimbra2.zimbra.com \% U

logon script = logon.cmd

add user script = / usr / sbin / adduser - quiet - disabled-password - gecos ""% u

add machine script = / usr / sbin / adduser - shell / bin / false - disabled-password - quiet - "compte d'ordinateur" gecos -% de force mauvaisnom u

options socket = TCP_NODELAY

domaine master = yes

locale master = yes

[Homes]

commenter Annuaires Accueil =

browseable = yes

read only = no

valide les utilisateurs% = S

[Netlogon]

commenter Service = Ouverture de session réseau

path = / var / lib / samba / netlogon

guest ok = yes

blocage = pas de

[Profils]

comment = Profils utilisateurs

path = / var / lib / samba / profils

read only = no

[Profdata]

comment = Profil des données Partager

path = / var / lib / samba / profdata

read only = no

acls profil = Oui

[Imprimantes]

comment = Toutes les imprimantes

browseable = no

path = / tmp

printable = yes

public = pas

writable = pas

create mode = 0700

[Print $]

commenter Pilotes = Imprimante

path = / var / lib / samba / printers

browseable = yes

read only = yes

guest ok = no

Je ne vais pas tenter d'expliquer chaque ligne dans ce fichier, donc si vous êtes intéressé - lire les publications officielles Samba HOWTO. Leséléments clés qui sont importants pour cet exemple sont ces lignes:

passdb backend = ldapsam: ldap :/ / gregzimbra1.zimbra.com /

ldap admin dn = "uid = zmposixroot, cn = appaccts, cn = zimbra"

suffixe ldap = dc = gregzimbra1, dc = zimbra, dc = com

suffixe groupe ldap = ou = groupes

Page 10: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

10/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

suffixe utilisateur ldap = ou = people

suffixe machine à ldap = ou = machines

passdb backend = ldapsam: ldap :/ / gregzimbra1.zimbra.com / - indique à Samba d'utiliser LDAPcomme backend mot de passe et de communiquer avec Zimbra au serveur LDAP [ldap :/ / gregzimbra1.zimbra.com /].

ldap admin dn - DN LDAP d'un utilisateur que Samba va utiliser pour se lier à Zimbra LDAP. Si vous décidez de changer cette

valeur plus tard, n'oubliez pas de relancer smbpasswd-w commande qui indique à Samba le mot de passe à utiliser pour se lier à LDAP.

suffixe ldap - est le nom de votre domaine Zimbra, et c'est la même valeur que la valeur de ldapsuffix la propriété dansles fichiers config_template.xml.

suffixe groupe ldap - est la même valeur que la valeur de ldapGroupSuffix dans les fichiers config_template.xml.

suffixe machine à ldap - est la même valeur que la valeur de ldapMachineSuffix dans les fichiers

config_template.xml.

la valeur de suffixe utilisateur ldap doit être ou = people , car c'est là que relevés de compte Zimbra sontstockés dans LDAP.

Après avoir édité le fichier smb.conf, vous devez dire à Samba quel est le mot de passe root pour ldap. Sur votre serveur Samba, redémarrerles services samba (/ usr / sbin / smbd et / usr / sbin / nmbd) exécutez la commande suivante (remplacez test123 avec votre mot de passepour uid = zmposixroot, cn = appaccts, cn = zimbra).

smbpasswd-w test123

Vous pouvez utiliser http://sourceforge.net/projects/ldapscripts pour les comptes POSIX gérer (utilisateurs, groupes, machines) dans unrépertoire LDAP.

Création de domaine Samba à l'aide Zimbra administration UI

Redémarrez Samba. Ensuite, connectez-vous à Zimbra Admin et cliquez sur Domaines Samba. Vous devriez voir une entrée de domaine dansla liste. Lorsque Samba a démarré avec le nouveau fichier smb.conf il aurait levé les yeux vers l'entrée de domaine dans l'annuaire LDAP et ilcréé s'il n'a pas pu trouver l'entrée.

Partie 4

Configuration pam_ldap et nss_ldap

Modifier le fichier / etc / nsswitch.conf. Remplacez ces deux lignes:

passwd: compat

groupe: compat

avec ces lignes:

passwd: files ldap

groupe: les fichiers ldap

ce changement dira nsswitch d'utiliser LDAP quand il cherche les UID et GID. Il va d'abord chercher dans / etc / passwd, puis à ldap. Vouspouvez modifier ces lignes différemment si vous savez ce que vous faites ;)

Modifier le fichier / etc / pam.d / common-account. Il devrait ressembler à ce qui suit:

pam_unix.so suffisamment compte

pam_ldap.so suffisamment compte

Modifier le fichier / etc / pam.d / common-auth. Il devrait ressembler à ce qui suit:

auth sufficient pam_ldap.so

auth sufficient pam_unix.so

Page 11: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

11/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

Modifier le fichier / etc / pam.d / common-password. Il devrait ressembler à ce qui suit:

pam_unix.so mot de passe suffit

pam_ldap.so mot de passe suffit

Modifier le fichier / etc / pam.d / common-session. Il devrait ressembler à ce qui suit:

pam_unix.so session de suffisamment de

pam_ldap.so séance suffisante

Vous voudrez peut-être d'abord ajouter à la section session de la ligne suivante pour créer automatiquement un répertoire personnel lors de laconnexion de l'utilisateur pour la première fois

session required pam_mkhomedir.so skel = / etc / skel umask = 0077

Si vous utilisez pam_limits.so avec / etc / security / limits.conf assurez-vous que la ligne est le premier dans le fichier common-session

session required pam_limits.so

Soyez très prudent lorsque vous utilisez "pam_ldap.so suffisante» de Debian et d'Ubuntu ou etc/pam.d/common- fichiers *: Certains servicespeuvent placer d'autres «Required» PAM-modules après le comprend, qui sera ignorée si pam_ldap. réussit si.

Maintenant, vous devez vérifier si pam_ldap et nssswitch fonctionnent correctement. Connectez-vous à Zimbra administration UI(https://yourserver.com:7071/zimbraAdmin) en tant qu'administrateur et de créer un couple de nouveaux comptes d'utilisateurs. Dans l'AssistantNouveau compte, vous devriez voir deux étapes supplémentaires (après "Avancé" étape): Compte Posix et compte Samba

Configuration sur RHEL5/CentOS5/Fedora7 utilisant authconfig

En tant que root exécutez authconfig - test . Il permet d'afficher les paramètres actuels à la fois pour nss_ldap et pam_ldap . Dans la

plupart des cas, la commande suivante fera le travail (même si certains d'édition manuelle sera toujours nécessaire):

authconfig - enableldap - enableldapauth - disablenis - enablecache \

- Ldapserver = gregzimbra1.zimbra.com - ldapbasedn = dc = gregzimbra1, dc = zimbra, dc = com \

- UpdateAll

Le dernier paramètre sera mise à jour le fichier / etc / ldap.conf, / etc / nsswitch.conf et / etc / pam.d / system-

auth fichiers de configuration. Le seul fichier qui nécessite la modification manuelle est / etc / ldap.conf .

La base de la ligne devrait être déjà là. Il est inséré par authconfig . Vous devriez également voir un uri ligne avec l'adresse de votre

serveur LDAP. Le hôte, binddn, bindpw, rootbinddn lignes doivent être ajoutées, comme expliqué ci-dessus et / etc /

ldap.secret fichier doit exister et contenir un mot de passe.

Le problème avec un seul fichier / etc / ldap.conf fichier de configuration à la fois pour nss_ldap et pam_ldap , c'est que l'hôte

et uri peuvent travailler ensemble dans Zimbra configuration spécifique que si nous ajoutons également bind_policy douce option. La

modification de / etc / ldap.conf devrait ressembler à ceci:

de base dc = gregzimbra1, dc = zimbra, dc = com

accueil gregzimbra1.zimbra.com

binddn uid = zmposix, cn = appaccts, cn = zimbra

bindpw test123

rootbinddn uid = zmposixroot, cn = appaccts, cn = zimbra

uri ldap :/ / gregzimbra1.zimbra.com

douce bind_policy

ous nss_base_passwd = people, dc = gregzimbra1, dc = zimbra, dc = com? une

nss_base_shadow ou = personnes, dc = gregzimbra1, dc = zimbra, dc = com? une

# Remplacer les lignes ci-dessus avec

# Nss_base_passwd dc = gregzimbra1, dc = zimbra, dc = com? Sous

# Nss_base_shadow dc = gregzimbra1, dc = zimbra, dc = com? Sous

# Si vous voulez stocker les ordinateurs Windows compte dans LDAP

nss_base_group ou = groupes, dc = gregzimbra1, dc = zimbra, dc = com? une

nss_base_hosts ou = machines, dc = gregzimbra1, dc = zimbra, dc = com? une

Les quatre dernières lignes sont optionnelles et sont ajoutés pour rendre le Zimbra nss_ldap configuration compatible avec le Webmin

client LDAP et utilisateurs et groupes LDAP modules. {Le dernier module vous permettra d'ajouter des groupes secondaires à votre

Zimbra / comptes Samba etc)

Page 12: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

12/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

Toutes les lignes supplémentaires ajoutées par authconfig ferait pas de mal. Toutefois vous aurez à re-vérifier le fichier / etc /

ldap.conf chaque fois que vous exécutez authconfig avec - mise à jour ou - updateAll interrupteur. Si elle voit le hôte de ligne, la

commande, il désactive et se déplace la valeur d'adresse hôte de l'URI en ligne. Cela rompt avec pam_ldap une Zimbra pourrait même pas

démarrer.

Création Linux et les groupes de samba en utilisant l'interface utilisateur d'administration de Zimbra

Connectez-vous à Zimbra administration interface. Vous ne devriez pas avoir déconnecté de toute façon, parce que nous ne sommes pasencore fait. Aller aux Groupes Posix et cliquez sur "Nouveau". Si vous ne savez pas quoi taper dans le type de groupe domaine - type 2 ,

c'est la valeur par défaut.

Pour tester si l'APM sur votre serveur Samba est la lecture des informations du groupe correctement à partir de Zimbra LDAP, revenir à votreshell du serveur Samba et exécuter cette commande en tant que root:

> Groupe getent

vous devriez voir le groupe (s) que vous venez de créer dans la liste qui est produite.

Création d'utilisateurs de Linux et Samba en utilisant l'interface utilisateur d'administration de Zimbra

Retour à la Zimbra :) admin interface utilisateur. Aller à la comptabilité et a frappé la Nouvelle, remplissez les informations sur le premier écranet suivez l'assistant à l'écran compte Posix. Remplissez tous les champs obligatoires sur l'écran de compte Posix et cliquez sur Suivant pourpasser à l'écran compte Samba. Remplissez les champs obligatoires et cliquez sur Terminer. Pour tester si l'APM sur votre serveur Samba estla lecture des informations de mot de passe utilisateur correctement à partir de Zimbra LDAP, revenir à votre shell du serveur Samba etexécuter cette commande en tant que root:

getent passwd

vous devriez voir les comptes Zimbra que vous venez de créer dans la liste. Créez un dossier home de l'utilisateur Zmbra nouvelle et essayer dechanger l'utilisateur courant à celui nouvellement créé. Dans cet exemple, je crée un utilisateur ubuntu2, et le dossier home / home/ubuntu2

root @ gregzimbra2 :/ home / ubuntu # su - ubuntu2

ubuntu2 @ gregzimbra2: ~ $

Maintenant, testez si Samba authentifie votre nouvel utilisateur correctement. Dans cet exemple je suis allé à la coquille sur ma boîte serveurZimbra et exécuté cette commande (en tant que root):

smbclient-U ubuntu2 / / gregzimbra2.zimbra.com/ubuntu2

Il devrait vous demandera le mot de passe et puis connectez-vous au dossier de base ubuntu2 sur gregzimbra2 serveur Samba.

Ensuite, connectez-vous à l'interface utilisateur d'administration de Zimbra, cliquez sur Alias et supprimer root @. Alias gregzimbra1.zimbra.com. Ensuite, exécutez

smbpasswd-une racine

Pour ajouter des attributs posixAccount pour les utilisateurs déjà établis (avant changement de schéma LDAP) vous pouvez exécuter lacommande suivante:

zmprov ma [email protected] + objectClass posixAccount uidNumber 10003 10001 gidNumber homeDirectory / home / admin loginShell / bin / bash

et la mise à jour sambaSamAccount exécuter:

zmprov ma [email protected] + objectClass sambaSamAccount sambaDomainName GREGZIMBRA1 sambaSID S-1-5-21-3745602466-621825477-2613676135-21006 sambaAcctFlags [UX]

Création de groupes de domaine Windows NT

Ensuite, créez "Domain Admins" groupe à l'aide Zimbra Administration assurance-chômage, sur Samba onglet de sélection spécial groupeWindows de type "Domain Admins". Ensuite, vous devez accorder des privilèges à ce groupe. Exécutez la commande suivante en tant que root

Page 13: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

13/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

sur votre serveur Samba. Mettez votre nom de domaine au lieu de GREGZIMBRA1. Plus d'informations sur ce sujet est disponible au Journalofficiel Samba HOWTO Guide de référence ( http://us3.samba.org/samba/docs/man/Samba-HOWTO-Collection/)(http://us3.samba.org/samba/docs/man/Samba-HOWTO-Collection/) .

net rpc rights grant »GREGZIMBRA1 \ Domain Admins" SeAddUsersPrivilege SePrintOperatorPrivilege semachineaccountprivilege

Ajout de Windows NT/2000/XP machines à Samba de domaine

Connectez-vous à un bureau de Windows en tant qu'administrateur local et rejoindre le domaine Samba de la même façon que vous joindre àun domaine Windows. Vous pourriez avoir besoin de faire pointer votre boîte de Windows sur votre serveur WINS Samba selon la façon dontvos serveurs DHCP et DNS sont configurés. Utilisez un membre du "Domain Admins" groupe à rejoindre le domaine. Après avoir rejoint ledomaine, vérifiez que le compte d'ordinateur a été ajouté à l'annuaire LDAP en exécutant ldapsearch commande. Autrement dit, si votre nom

fenêtres machine de bureau est gregvmxp2:

root @ gregzimbra1 :/ home / ubuntu # / opt / zimbra / openldap / bin / ldapsearch-h gregzimbra1 | grep gregvmxp

# Gregvmxp2 $, machines, gregzimbra1.zimbra.com

dn: uid = $ gregvmxp2, ou = machines, dc = gregzimbra1, dc = zimbra, dc = com

uid: gregvmxp2 $

Partie 5

Disaster Recovery

Depuis la version 6.0.7, zmbackupldap va sauvegarder la base de données de configuration ainsi que toute la base de données principale. Dansle cas d'un sinistre, où les bases de données de configuration et principale sont perdus, ce qui permet la récupération du schéma spécifique,ACL modifications, etc, qui ont été réalisés. Pour récupérer la base de données de configuration, procédez comme suit:

Comme l'utilisateur Zimbra

arrêt ldap

cd / opt / zimbra / data / ldap

mv config config.old

mkdir config

/ Opt / zimbra / openldap / sbin / slapadd-F / opt / zimbra / data / ldap / config-n 0-l-ldap config.bak

Cela suppose que ldap-config.bak est dans votre répertoire de travail courant.

Note de mise à niveau 5.0.x 6.0.x

Il n'est pas nécessaire d'utiliser les étapes décrites dans ce wiki lors du passage de 5.0.x à 6.0.x si vous avez déjà les Zimlets samba / posixinstallé. Cependant, à quelques pas sont nécessaires pour l'accès à l'ancienne anonyme pour PAM / NSS / Samba de travailler. Pour la mise àniveau, le Optimizing_5.0_to_6.0_LDAP_upgrade wiki doit être suivie. Si vous avez utilisé l'accès anonyme pam ensuite les commandessuivantes devront être exécutés en tant que zimbra utilisateur. Note: S'il s'agit d'un maître, changement {2} hdb pour {3} hdb .

dn: olcDatabase = {2} hdb, cn = config

changetype: modifier

ajouter: olcAccess

olcAccess: {10} pour dn.subtree = "dc = ratedpeople, dc = com" par dn.children = "cn = admins, cn = zimbra" écrire par * lire

olcAccess: {11} pour dn.subtree = "ou = machines, dc = ratedpeople, dc = com" par dn.children = "cn = admins, cn = zimbra" écrire par * lire

olcAccess: {12} pour dn.subtree = "ou = groups, dc = ratedpeople, dc = com" par dn.children = "cn = admins, cn = zimbra" écrire par * lire

olcAccess: {13} pour dn.subtree = "ou = people, dc = ratedpeople, dc = com" par dn.children = "cn = admins, cn = zimbra" écrire par * lire

Vérifié contre: inconnue Date de création: 18/04/2011Article Date de modification: 07.10.2011Récupérée de « http://wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI "Catégories : Certified | administration | ZCS 7.0 | ZCS 6.0 | LDAP | Linux | Samba | de Windows

Zimbra.com

Page 14: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

14/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

|

Recherches les plus fréquentes|À propos de Zimbra

Apprendre

Qu'est-ce que Zimbra?AvantagesDémos et vidéosSolutions pour l'industrie

ClientèleÉtudes de casPrix

Produits

Serveur Zimbra CollaborationZimbra Cloud et la virtualisationZimbra Open SourceZimbra DesktopComparer des produits

PrixQuoi de neufTéléchargements

Communauté

ForumsDocumentationWikiBlogGalerie

Envoyer BugStatut de sortieDeveloper ZoneContribuer

Soutenir

Vue d'ensemble Zimbra Programme de soutienAide à l'utilisateurPortail Zimbra Soutien à la clientèle

Page 15: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

15/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…

Partenaires

Zimbra fournisseurs d'hébergementZimbra VARFormation des prestataires de ZimbraRessources pour les partenaires

Sur

CarrièresNouvellesÉvénementsWebinaires

MédiasContactez-nous

GazouillementLinkedInFacebook

Logiciel e-mailEmail HébergementServeur de messagerie ZimbraEmail Archiving et logiciel de conformité

Calendrier et CollaborationMicrosoft Outlook AlternativeZimbra pour BlackBerry et iPhoneSecure Email & Anti SpamLa messagerie unifiée

Zimbra est ouvert du logiciel serveur source pour le courrier électronique et de collaboration - envoyer par email, calendrier de groupe, les contacts, lamessagerie instantanée, le stockage de fichiers et de gestion de documents web. L'e-mail Zimbra et serveur de calendrier est disponible pour Linux, Mac OS Xet les plates-formes de virtualisation. Synchronise Zimbra à smartphones (iPhone, BlackBerry) et les postes clients comme Outlook ou Thunderbird. propose aussi l'archivage et la découverte de la conformité. Zimbra peut être déployée sur site ou comme une solution de messagerie hébergée.

Zimbra Desktop est un e-mail gratuit et client de calendrier qui fonctionne sur n'importe quel ordinateur Windows, Apple ou Linux ordinateur de bureau. fonctionne en ligne et hors ligne et fonctionne avec n'importe quel compte POP ou IMAP, ainsi que Yahoo! Mail.

Page 16: Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zimbra __ Wiki

25/02/12 Comptes UNIX et Windows dans Zimbra Zimbra LDAP et d'administration l'assurance-chômage - Zi…

16/16wiki.zimbra.com/wiki/UNIX_and_Windows_Accounts_in_Zimbra_LDAP_and_Zimbra_Admin_UI#Inst…