Zimbra-Cloud-App

Mit dem Standard SAML 2.0 können Sie die Einmalanmeldung (SSO) für eine Reihe von Cloud-Apps konfigurieren. Nachdem Sie SSO eingerichtet haben, können sich Ihre Nutzer mit ihren Google Workspace-Anmeldedaten in einer App anmelden.

SAML zum Einrichten von SSO für Zimbra verwenden

Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

Schritt 1: Google als SAML-Identitätsanbieter einrichten

  1. Öffnen Sie in der Admin-Konsole das Dreistrich-Menü und dann Appsund dannWeb- und mobile Apps.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  2. Klicken Sie auf App hinzufügenund dannNach Apps suchen.
  3. Geben Sie unter „App-Name eingeben“ Zimbra ein.
  4. Bewegen Sie den Mauszeiger in den Suchergebnissen auf Zimbra und klicken Sie auf Auswählen.
  5. Im Fenster Details zum Google-Identitätsanbieter für Option 2: SSO-URL, Entitäts-ID und Zertifikat kopieren:
    1. Klicken Sie neben SSO-URL auf „Kopieren“  und speichern Sie die URL.
    2. Klicken Sie neben Entitäts-ID auf „Kopieren“  und speichern Sie die URL.
    3. Klicken Sie neben Zertifikat auf „Kopieren“  und speichern Sie das Zertifikat.

    Sie benötigen diese Angaben, um die Einrichtung in Zimbra abzuschließen.

  6. Klicken Sie auf Weiter.
  7. Ersetzen Sie auf der Seite Details zum Dienstanbieter in den Feldern ACS-URL und Entitäts-ID den Platzhalter {your-hostname} durch die URL, über die Sie auf Ihre Zimbra-Instanz zugreifen.
  8. Klicken Sie auf Weiter.
  9. Optional: Wenn Sie Google-Verzeichnisattribute den entsprechenden App-Attributen zuordnen möchten, gehen Sie im Fenster Attributzuordnung so vor:
    1. Klicken Sie auf Zuordnung hinzufügen.
    2. Klicken Sie auf Feld auswählenund dann wählen Sie ein Google-Verzeichnisattribut aus.
    3. Geben Sie unter App-Attribute das entsprechende App-Attribut ein.
  10. Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
    1. Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
    2. Fügen Sie nach Bedarf weitere Gruppen hinzu. Die Gesamtzahl der Gruppen darf 75 nicht überschreiten.
    3. Geben Sie unter App-Attribut den entsprechenden Gruppenattributnamen des Dienstanbieters ein.

    Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.

  11. Klicken Sie auf Fertig.

Schritt 2: Zimbra als SAML 2.0-Dienstanbieter einrichten

  1. Melden Sie sich in der Zimbra-Serverkonsole mit Root-Berechtigungen an und geben Sie die folgenden Befehle ein:
    • mkdir /opt/zimbra/lib/ext/saml
    • cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
  2. Melden Sie sich ab und anschließend wieder als Zimbra-Nutzer beim Zimbra-Server an.
  3. Ersetzen Sie im folgenden Zertifikat {domain-name} durch den Namen Ihrer Google-Domain und {certificate} durch den Inhalt des Zertifikats, das Sie in Schritt 1 heruntergeladen haben:

    zmprov md {domain-name} zimbraMyoneloginSamlSigningCert "{certificate}"

  4. Optional: Wenn Sie die Anmelde- und Abmelde-URLs aktualisieren möchten, ersetzen Sie in den folgenden Zertifikaten {domain-name} durch den Namen Ihrer Google-Domain und {SSO-URL} durch die SSO-URL, die Sie in Schritt 1 heruntergeladen haben.
    • zmprov md {domain-name} zimbraWebClientLoginURL {SSO-URL}
    • zmprov md {domain-name} zimbraWebClientLogoutURL {SSO-URL}
  5. Geben Sie die folgenden Befehle ein:
    • zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
    • service zimbra restart
  6. Optional: Geben Sie die folgenden Befehle ein, um Ihre Einstellungen zu bestätigen, und ersetzen Sie {domain-name} vorher durch den Namen Ihrer Google-Domain:
    • zmprov gd {domain-name} zimbraMyoneloginSamlSigningCert
    • zmprov gd {domain-name} zimbraWebClientLoginURL
    • zmprov gd {domain-name} zimbraWebClientLogoutURL
    • zmprov gcf zimbraCsrfRefererCheckEnabled

Schritt 3: App für Nutzer aktivieren

Hinweis:Wenn Sie den Dienst nur für bestimmte Nutzer aktivieren oder deaktivieren möchten, fassen Sie deren Konten in einer Organisationseinheit zusammen oder fügen Sie sie einer Zugriffsgruppe hinzu. So können Sie den Zugriff pro Abteilung bzw. abteilungsübergreifend steuern.
  1. Öffnen Sie in der Admin-Konsole das Dreistrich-Menü und dann Appsund dannWeb- und mobile Apps.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  2. Klicken Sie auf Zimbra.
  3. Klicken Sie auf Nutzerzugriff.
  4. Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.

  5. Optional: So aktivieren oder deaktivieren Sie einen Dienst für eine Organisationseinheit:
    1. Wählen Sie links die Organisationseinheit aus.
    2. Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
    3. Wählen Sie eine Option aus:
      • Wenn der Dienststatus Übernommen lautet und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
      • Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
        Weitere Informationen zur Organisationsstruktur
  6. Optional: Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die zu einer oder zu mehreren Organisationseinheiten gehören, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen finden Sie unter Dienstzugriff mithilfe von Zugriffsgruppen anpassen.
  7. Achten Sie darauf, dass die E-Mail-Domains des Zimbra-Nutzerkontos mit der primären Domain des verwalteten Google-Kontos Ihrer Organisation übereinstimmen.

Schritt 4: SSO testen

Zimbra unterstützt sowohl das vom Identitätsanbieter als auch das vom Dienstanbieter initiierte SSO.

Vom Identitätsanbieter initiierte SSO testen

  1. Öffnen Sie in der Admin-Konsole das Dreistrich-Menü und dann Appsund dannWeb- und mobile Apps.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  2. Klicken Sie auf Zimbra.
  3. Klicken Sie im Abschnitt Zimbra auf SAML-Anmeldung testen.

    Die App sollte in einem separaten Tab geöffnet werden. Wenn das nicht der Fall ist, beheben Sie den Fehler und versuchen Sie es noch einmal. Weitere Informationen zur Fehlerbehebung finden Sie im Hilfeartikel Fehlermeldungen zu SAML-Apps.

Vom Dienstanbieter initiierte SSO testen

  1. Schließen Sie alle Browserfenster.
  2. Rufen Sie Ihre Zimbra-Instanz auf.

    Sie werden daraufhin automatisch zur Google Log-in-Seite weitergeleitet.

  3. Geben Sie Ihren Google Workspace-Nutzernamen und Ihr Passwort ein.

Nach der Authentifizierung der Anmeldedaten sollte die App geöffnet werden.


Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.