SAML 2.0 স্ট্যান্ডার্ড ব্যবহার করে, আপনি বেশ কয়েকটি ক্লাউড অ্যাপের জন্য একক সাইন-অন (SSO) কনফিগার করতে পারেন। SSO সেট আপ করার পরে, আপনার ব্যবহারকারীরা SSO ব্যবহার করে একটি অ্যাপে সাইন ইন করতে তাদের Google Workspace শংসাপত্র ব্যবহার করতে পারবেন।
জিম্ব্রার জন্য SSO সেট আপ করতে SAML ব্যবহার করুন
এই কাজের জন্য আপনাকে একজন সুপার অ্যাডমিনিস্ট্রেটর হিসেবে সাইন ইন করতে হবে।ধাপ ১: গুগলকে একটি SAML পরিচয় প্রদানকারী হিসেবে সেট আপ করুন
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
অ্যাপস
ওয়েব এবং মোবাইল অ্যাপস ।
এই কাজের জন্য আপনাকে একজন সুপার অ্যাডমিনিস্ট্রেটর হিসেবে সাইন ইন করতে হবে।
- অ্যাপ যোগ করুন ক্লিক করুন
অ্যাপস খুঁজুন ।
- অ্যাপের নাম লেখার জন্য, Zimbra লিখুন।
- অনুসন্ধানের ফলাফলে, Zimbra- এর দিকে নির্দেশ করুন এবং Select এ ক্লিক করুন।
- Google পরিচয় প্রদানকারীর বিবরণ উইন্ডোতে, বিকল্প ২ এর জন্য: SSO URL, সত্তা আইডি এবং সার্টিফিকেট কপি করুন :
- SSO URL এর পাশে, কপি করুন এ ক্লিক করুন
এবং URL টি সংরক্ষণ করুন।
- এন্টিটি আইডি এর পাশে, কপি ক্লিক করুন
এবং URL টি সংরক্ষণ করুন।
- সার্টিফিকেটের পাশে, কপি ক্লিক করুন
এবং সার্টিফিকেটটি সংরক্ষণ করুন।
জিম্ব্রায় সেটআপ সম্পূর্ণ করার জন্য আপনার এই বিবরণগুলির প্রয়োজন।
- SSO URL এর পাশে, কপি করুন এ ক্লিক করুন
- চালিয়ে যান ক্লিক করুন।
- পরিষেবা প্রদানকারীর বিবরণ পৃষ্ঠায়, ACS URL এবং Entity ID এর জন্য, {your-hostname} কে আপনার Zimbra ইনস্ট্যান্স অ্যাক্সেস করার জন্য ব্যবহৃত URL দিয়ে প্রতিস্থাপন করুন।
- চালিয়ে যান ক্লিক করুন।
- (ঐচ্ছিক) অ্যাট্রিবিউট ম্যাপিং উইন্ডোতে, সংশ্লিষ্ট অ্যাপ অ্যাট্রিবিউটের সাথে গুগল ডিরেক্টরি অ্যাট্রিবিউট ম্যাপ করতে:
- ম্যাপিং যোগ করুন-এ ক্লিক করুন।
- নির্বাচন ক্ষেত্র ক্লিক করুন
একটি Google ডিরেক্টরি বৈশিষ্ট্য নির্বাচন করুন।
- অ্যাপ অ্যাট্রিবিউটের জন্য, সংশ্লিষ্ট অ্যাপ অ্যাট্রিবিউটটি লিখুন।
- (ঐচ্ছিক) এই অ্যাপের জন্য প্রাসঙ্গিক গ্রুপের নাম লিখতে:
- গ্রুপ সদস্যপদ (ঐচ্ছিক) এর জন্য, একটি গ্রুপ অনুসন্ধান করুন এ ক্লিক করুন, গ্রুপের নামের এক বা একাধিক অক্ষর লিখুন এবং গ্রুপের নাম নির্বাচন করুন।
- প্রয়োজন অনুযায়ী অতিরিক্ত গ্রুপ যোগ করুন (সর্বোচ্চ ৭৫টি গ্রুপ)।
- অ্যাপ অ্যাট্রিবিউটের জন্য, পরিষেবা প্রদানকারীর সংশ্লিষ্ট গ্রুপ অ্যাট্রিবিউটের নাম লিখুন।
আপনি যত গ্রুপের নামই লিখুন না কেন, SAML প্রতিক্রিয়ায় কেবলমাত্র সেই গ্রুপগুলি অন্তর্ভুক্ত থাকে যার একজন ব্যবহারকারী সদস্য (প্রত্যক্ষ বা পরোক্ষভাবে)। আরও তথ্যের জন্য, About group membership mapping -এ যান।
- Finish এ ক্লিক করুন।
ধাপ ২: জিমব্রাকে SAML 2.0 পরিষেবা প্রদানকারী হিসেবে সেট আপ করুন
- রুট সুবিধা ব্যবহার করে আপনার জিমব্রা সার্ভার কনসোলে সাইন ইন করুন এবং নিম্নলিখিত কমান্ডগুলি প্রবেশ করান:
- mkdir /opt/zimbra/lib/ext/saml
- সিপি /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
- সাইন আউট করুন এবং তারপর জিমব্রা ব্যবহারকারী হিসেবে জিমব্রা সার্ভারে আবার সাইন ইন করুন।
- নিম্নলিখিত সার্টিফিকেটে, {domain-name} কে আপনার Google ডোমেন নাম দিয়ে এবং {certificate} কে ধাপ ১-এ ডাউনলোড করা সার্টিফিকেটের বিষয়বস্তু দিয়ে প্রতিস্থাপন করুন:
zmprov md {ডোমেইন-নাম} zimbraMyoneloginSamlSigningCert "{সার্টিফিকেট}"
- (ঐচ্ছিক) লগইন এবং লগআউট URL গুলি আপডেট করতে, নিম্নলিখিত সার্টিফিকেটগুলিতে ধাপ ১-এ ডাউনলোড করা {domain-name} কে আপনার Google ডোমেন নাম দিয়ে এবং {SSO-URL} কে SSO URL দিয়ে প্রতিস্থাপন করুন।
- zmprov md {ডোমেইন-নাম} zimbraWebClientLoginURL {SSO-URL}
- zmprov md {ডোমেইন-নাম} zimbraWebClientLogoutURL {SSO-URL}
- নিম্নলিখিত কমান্ডগুলি লিখুন:
- zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
- জিমব্রা পরিষেবা পুনরায় চালু করুন
- (ঐচ্ছিক) আপনার সেটিংস নিশ্চিত করতে, {domain-name} কে আপনার Google ডোমেন নাম দিয়ে প্রতিস্থাপন করে নিম্নলিখিত কমান্ডগুলি লিখুন:
- zmprov gd {ডোমেইন-নাম} zimbraMyoneloginSamlSigningCert
- zmprov gd {ডোমেইন-নাম} zimbraWebClientLoginURL
- zmprov gd {ডোমেইন-নাম} zimbraWebClientLogoutURL
- zmprov gcf zimbraCsrfRefererCheck সক্রিয়
ধাপ ৩: ব্যবহারকারীদের জন্য অ্যাপ চালু করুন
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
অ্যাপস
ওয়েব এবং মোবাইল অ্যাপস ।
এই কাজের জন্য আপনাকে একজন সুপার অ্যাডমিনিস্ট্রেটর হিসেবে সাইন ইন করতে হবে।
- জিম্ব্রা ক্লিক করুন।
- ব্যবহারকারীর অ্যাক্সেস ক্লিক করুন।
আপনার প্রতিষ্ঠানের সকলের জন্য কোনও পরিষেবা চালু বা বন্ধ করতে, সকলের জন্য চালু করুন অথবা সকলের জন্য বন্ধ করুন এ ক্লিক করুন, এবং তারপর সংরক্ষণ করুন এ ক্লিক করুন।
- (ঐচ্ছিক) একটি সাংগঠনিক ইউনিটের জন্য একটি পরিষেবা চালু বা বন্ধ করতে:
- বাম দিকে, সাংগঠনিক ইউনিট নির্বাচন করুন।
- পরিষেবার স্থিতি পরিবর্তন করতে, চালু বা বন্ধ নির্বাচন করুন।
- একটি বেছে নিন:
- যদি পরিষেবার অবস্থা Inherited এ সেট করা থাকে এবং আপনি আপডেট করা সেটিংটি রাখতে চান, এমনকি যদি প্যারেন্ট সেটিং পরিবর্তন হয়, তাহলে Override এ ক্লিক করুন।
- যদি পরিষেবার অবস্থা Overridden এ সেট করা থাকে, তাহলে হয় Inherit এ ক্লিক করে প্যারেন্টের মতো একই সেটিংয়ে ফিরে যান, অথবা নতুন সেটিংটি রাখতে Save এ ক্লিক করুন, এমনকি প্যারেন্ট সেটিং পরিবর্তন হলেও।
সাংগঠনিক কাঠামো সম্পর্কে আরও জানুন।
- (ঐচ্ছিক) সাংগঠনিক ইউনিট জুড়ে বা এর মধ্যে ব্যবহারকারীদের একটি সেটের জন্য একটি পরিষেবা চালু করতে, একটি অ্যাক্সেস গ্রুপ নির্বাচন করুন। বিস্তারিত জানার জন্য, অ্যাক্সেস গ্রুপ ব্যবহার করে পরিষেবা অ্যাক্সেস কাস্টমাইজ করুন এ যান।
- আপনার Zimbra ব্যবহারকারী অ্যাকাউন্টের ইমেল ডোমেনগুলি আপনার প্রতিষ্ঠানের পরিচালিত Google অ্যাকাউন্টের প্রাথমিক ডোমেনের সাথে মেলে কিনা তা নিশ্চিত করুন।
ধাপ ৪: SSO কাজ করছে কিনা তা যাচাই করুন
জিমব্রা পরিচয় প্রদানকারী-প্রবর্তিত এবং পরিষেবা প্রদানকারী-প্রবর্তিত SSO উভয়কেই সমর্থন করে।
পরিচয় প্রদানকারী-প্রবর্তিত SSO যাচাই করুন
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
অ্যাপস
ওয়েব এবং মোবাইল অ্যাপস ।
এই কাজের জন্য আপনাকে একজন সুপার অ্যাডমিনিস্ট্রেটর হিসেবে সাইন ইন করতে হবে।
- জিম্ব্রা ক্লিক করুন।
- জিমব্রা বিভাগে, টেস্ট SAML লগইন ক্লিক করুন।
অ্যাপটি একটি পৃথক ট্যাবে খুলতে হবে। যদি এটি না হয়, তাহলে ত্রুটি বার্তাটি সমস্যা সমাধান করুন এবং আবার চেষ্টা করুন। সমস্যা সমাধানের বিস্তারিত জানতে, SAML অ্যাপ ত্রুটি বার্তাগুলিতে যান।
পরিষেবা প্রদানকারী-প্রবর্তিত SSO যাচাই করুন
- সমস্ত ব্রাউজার উইন্ডো বন্ধ করুন।
- আপনার জিমব্রা ইনস্ট্যান্সে যান।
আপনাকে গুগল সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা উচিত।
- আপনার Google Workspace ব্যবহারকারীর নাম এবং পাসওয়ার্ড লিখুন।
আপনার শংসাপত্রগুলি প্রমাণীকরণের পরে, অ্যাপটি খুলবে।
Google, Google Workspace, এবং সম্পর্কিত চিহ্ন এবং লোগো হল Google LLC-এর ট্রেডমার্ক। অন্যান্য সমস্ত কোম্পানি এবং পণ্যের নাম হল সেই কোম্পানিগুলির ট্রেডমার্ক যার সাথে তারা যুক্ত।