SAML 2.0 স্ট্যান্ডার্ড ব্যবহার করে, আপনি বিভিন্ন ক্লাউড অ্যাপের জন্য সিঙ্গেল সাইন-অন (SSO) কনফিগার করতে পারেন। SSO সেট আপ করার পর, আপনার ব্যবহারকারীরা তাদের Google Workspace ক্রেডেনশিয়াল ব্যবহার করে SSO-এর মাধ্যমে যেকোনো অ্যাপে সাইন ইন করতে পারবেন।
জিম্ব্রার জন্য SSO সেট আপ করতে SAML ব্যবহার করুন।
এই কাজটি করার জন্য আপনাকে অবশ্যই সুপার অ্যাডমিনিস্ট্রেটর হিসেবে সাইন ইন করতে হবে।ধাপ ১: গুগলকে একটি SAML আইডেন্টিটি প্রোভাইডার হিসেবে সেট আপ করুন।
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
অ্যাপস
ওয়েব ও মোবাইল অ্যাপ ।
এই কাজটি করার জন্য আপনাকে অবশ্যই সুপার অ্যাডমিনিস্ট্রেটর হিসেবে সাইন ইন করতে হবে।
- অ্যাপ যোগ করুন ক্লিক করুন
অ্যাপগুলো অনুসন্ধান করুন ।
- অ্যাপের নাম লেখার জন্য, Zimbra লিখুন।
- অনুসন্ধানের ফলাফলে, জিম্ব্রা (Zimbra) -এর উপর মাউস রাখুন এবং সিলেক্ট (Select) -এ ক্লিক করুন।
- Google Identity Provider details উইন্ডোতে, অপশন ২-এর জন্য: SSO URL, এনটিটি আইডি, এবং সার্টিফিকেট কপি করুন :
- SSO URL- এর পাশে থাকা Copy-তে ক্লিক করুন।
এবং ইউআরএলটি সংরক্ষণ করুন।
- Entity ID-এর পাশে থাকা Copy-তে ক্লিক করুন।
এবং ইউআরএলটি সংরক্ষণ করুন।
- সার্টিফিকেট- এর পাশে, কপি-তে ক্লিক করুন।
এবং সার্টিফিকেটটি সংরক্ষণ করুন।
জিম্ব্রাতে সেটআপ সম্পন্ন করতে আপনার এই বিবরণগুলো প্রয়োজন।
- SSO URL- এর পাশে থাকা Copy-তে ক্লিক করুন।
- চালিয়ে যান-এ ক্লিক করুন।
- সার্ভিস প্রোভাইডার ডিটেইলস পেজে, ACS URL এবং Entity ID- এর জায়গায়, {your-hostname}- এর পরিবর্তে আপনার Zimbra ইনস্ট্যান্স অ্যাক্সেস করতে ব্যবহৃত URL-টি লিখুন।
- চালিয়ে যান-এ ক্লিক করুন।
- (ঐচ্ছিক) গুগল ডিরেক্টরি অ্যাট্রিবিউটগুলোকে সংশ্লিষ্ট অ্যাপ অ্যাট্রিবিউটের সাথে ম্যাপ করতে, অ্যাট্রিবিউট ম্যাপিং উইন্ডোতে:
- অ্যাড ম্যাপিং-এ ক্লিক করুন।
- ক্ষেত্র নির্বাচন করতে ক্লিক করুন
একটি গুগল ডিরেক্টরি অ্যাট্রিবিউট নির্বাচন করুন।
- অ্যাপ অ্যাট্রিবিউটের জন্য, সংশ্লিষ্ট অ্যাপ অ্যাট্রিবিউটটি প্রবেশ করান।
- (ঐচ্ছিক) এই অ্যাপের জন্য প্রাসঙ্গিক গ্রুপের নামগুলো লিখতে:
- গ্রুপ সদস্যপদের জন্য (ঐচ্ছিক) , ‘একটি গ্রুপ অনুসন্ধান করুন’-এ ক্লিক করুন, গ্রুপের নামের এক বা একাধিক অক্ষর লিখুন এবং গ্রুপের নামটি নির্বাচন করুন।
- প্রয়োজন অনুযায়ী অতিরিক্ত গ্রুপ যোগ করুন (সর্বোচ্চ ৭৫টি গ্রুপ)।
- App অ্যাট্রিবিউটের জন্য, সার্ভিস প্রোভাইডারের সংশ্লিষ্ট groups অ্যাট্রিবিউটের নামটি লিখুন।
আপনি যতগুলোই গ্রুপের নাম প্রবেশ করান না কেন, SAML রেসপন্সে শুধুমাত্র সেই গ্রুপগুলোই অন্তর্ভুক্ত থাকে যেগুলোর একজন ব্যবহারকারী (প্রত্যক্ষ বা পরোক্ষভাবে) সদস্য। আরও তথ্যের জন্য, ‘গ্রুপ মেম্বারশিপ ম্যাপিং সম্পর্কে’ অংশে যান।
- শেষ করুন- এ ক্লিক করুন।
ধাপ ২: জিম্ব্রাকে একটি SAML 2.0 পরিষেবা প্রদানকারী হিসেবে সেট আপ করুন।
- রুট প্রিভিলেজ সহ আপনার জিম্ব্রা সার্ভার কনসোলে সাইন ইন করুন এবং নিম্নলিখিত কমান্ডগুলি প্রবেশ করান:
- mkdir /opt/zimbra/lib/ext/saml
- cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
- সাইন আউট করুন এবং তারপর একজন জিম্ব্রা ব্যবহারকারী হিসেবে জিম্ব্রা সার্ভারে আবার সাইন ইন করুন।
- নিম্নলিখিত সার্টিফিকেটে, {domain-name} এর জায়গায় আপনার গুগল ডোমেইন নেম এবং {certificate} এর জায়গায় ধাপ ১-এ ডাউনলোড করা সার্টিফিকেটের বিষয়বস্তু বসান:
zmprov md {ডোমেইন-নাম} zimbraMyoneloginSamlSigningCert "{সার্টিফিকেট}"
- (ঐচ্ছিক) লগইন এবং লগআউট URL আপডেট করতে, নিম্নলিখিত সার্টিফিকেটগুলিতে {domain-name} এর পরিবর্তে আপনার Google ডোমেইন নাম এবং {SSO-URL} এর পরিবর্তে ধাপ ১-এ ডাউনলোড করা SSO URL-টি বসান।
- zmprov md {ডোমেইন-নাম} zimbraWebClientLoginURL {এসএসও-ইউআরএল}
- zmprov md {ডোমেইন-নাম} zimbraWebClientLogoutURL {এসএসও-ইউআরএল}
- নিম্নলিখিত কমান্ডগুলি প্রবেশ করান:
- zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
- সার্ভিস জিম্ব্রা রিস্টার্ট
- (ঐচ্ছিক) আপনার সেটিংস নিশ্চিত করতে, নিম্নলিখিত কমান্ডগুলি লিখুন, যেখানে {domain-name} এর জায়গায় আপনার Google ডোমেন নামটি বসান:
- zmprov gd {ডোমেইন-নাম} zimbraMyoneloginSamlSigningCert
- zmprov gd {ডোমেইন-নাম} zimbraWebClientLoginURL
- zmprov gd {ডোমেইন-নাম} zimbraWebClientLogoutURL
- zmprov gcf zimbraCsrfRefererCheckEnabled
ধাপ ৩: ব্যবহারকারীদের জন্য অ্যাপটি চালু করুন
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
অ্যাপস
ওয়েব ও মোবাইল অ্যাপ ।
এই কাজটি করার জন্য আপনাকে অবশ্যই সুপার অ্যাডমিনিস্ট্রেটর হিসেবে সাইন ইন করতে হবে।
- জিম্ব্রা-তে ক্লিক করুন।
- ব্যবহারকারীর অ্যাক্সেস-এ ক্লিক করুন।
আপনার প্রতিষ্ঠানের সকলের জন্য কোনো পরিষেবা চালু বা বন্ধ করতে, ‘সকলের জন্য চালু’ বা ‘সকলের জন্য বন্ধ’ -এ ক্লিক করুন এবং তারপরে ‘সংরক্ষণ করুন’-এ ক্লিক করুন।
- (ঐচ্ছিক) কোনো সাংগঠনিক ইউনিটের জন্য একটি পরিষেবা চালু বা বন্ধ করতে:
- বাম দিকে, সাংগঠনিক ইউনিটটি নির্বাচন করুন।
- সার্ভিসের স্ট্যাটাস পরিবর্তন করতে অন অথবা অফ নির্বাচন করুন।
- একটি বেছে নিন:
- যদি সার্ভিসের স্ট্যাটাস ‘ইনহেরিটেড’ সেট করা থাকে এবং আপনি প্যারেন্ট সেটিং পরিবর্তিত হলেও আপডেট করা সেটিংটি রাখতে চান, তাহলে ‘ওভাররাইড’-এ ক্লিক করুন।
- যদি সার্ভিসের স্ট্যাটাস 'ওভাররিডেন' সেট করা থাকে, তাহলে হয় 'ইনহেরিট'- এ ক্লিক করে এর প্যারেন্টের সেটিং-এ ফিরে যান, অথবা 'সেভ'-এ ক্লিক করে নতুন সেটিংটি রাখুন, এমনকি প্যারেন্ট সেটিং পরিবর্তিত হলেও।
সাংগঠনিক কাঠামো সম্পর্কে আরও জানুন।
- (ঐচ্ছিক) সাংগঠনিক ইউনিট জুড়ে বা অভ্যন্তরে একদল ব্যবহারকারীর জন্য কোনো পরিষেবা চালু করতে, একটি অ্যাক্সেস গ্রুপ নির্বাচন করুন। বিস্তারিত জানতে, ‘অ্যাক্সেস গ্রুপ ব্যবহার করে পরিষেবা অ্যাক্সেস কাস্টমাইজ করুন’ অংশে যান।
- নিশ্চিত করুন যে আপনার জিম্ব্রা ব্যবহারকারী অ্যাকাউন্টের ইমেল ডোমেইনগুলো আপনার প্রতিষ্ঠানের পরিচালিত গুগল অ্যাকাউন্টের প্রাথমিক ডোমেইনের সাথে মেলে।
ধাপ ৪: SSO কাজ করছে কিনা যাচাই করুন
জিম্ব্রা আইডেন্টিটি প্রোভাইডার-প্রবর্তিত এবং সার্ভিস প্রোভাইডার-প্রবর্তিত উভয় প্রকারের SSO সমর্থন করে।
পরিচয় প্রদানকারী-প্রবর্তিত SSO যাচাই করুন
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
অ্যাপস
ওয়েব ও মোবাইল অ্যাপ ।
এই কাজটি করার জন্য আপনাকে অবশ্যই সুপার অ্যাডমিনিস্ট্রেটর হিসেবে সাইন ইন করতে হবে।
- জিম্ব্রা-তে ক্লিক করুন।
- জিম্ব্রা বিভাগে, ‘টেস্ট স্যামল লগইন’ (Test SAML login) -এ ক্লিক করুন।
অ্যাপটি একটি আলাদা ট্যাবে খোলা উচিত। যদি তা না হয়, তাহলে ত্রুটির বার্তাটি সমাধান করার চেষ্টা করুন এবং আবার চেষ্টা করুন। সমস্যা সমাধানের বিস্তারিত তথ্যের জন্য, SAML অ্যাপের ত্রুটির বার্তাগুলো দেখুন।
পরিষেবা প্রদানকারী-প্রবর্তিত SSO যাচাই করুন
- ব্রাউজারের সমস্ত উইন্ডো বন্ধ করুন।
- আপনার জিম্ব্রা ইনস্ট্যান্সে যান।
আপনাকে গুগল সাইন-ইন পেজে রিডাইরেক্ট করা হবে।
- আপনার গুগল ওয়ার্কস্পেস ইউজারনেম ও পাসওয়ার্ড লিখুন।
আপনার পরিচয়পত্র যাচাই হয়ে গেলে অ্যাপটি খুলে যাবে।
গুগল, গুগল ওয়ার্কস্পেস এবং সংশ্লিষ্ট চিহ্ন ও লোগোসমূহ হলো গুগল এলএলসি-এর ট্রেডমার্ক। অন্য সকল কোম্পানি ও পণ্যের নাম তাদের সংশ্লিষ্ট কোম্পানিগুলোর ট্রেডমার্ক।