SAML 2.0 표준을 사용하여 여러 클라우드 앱에 싱글 사인온 (SSO)을 구성할 수 있습니다. SSO를 설정한 후에는 사용자가 Google Workspace 사용자 인증 정보로 SSO를 사용하여 앱에 로그인할 수 있습니다.
SAML을 사용하여 Zimbra의 SSO 설정하기
이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.1단계: Google을 SAML ID 공급업체로 설정하기
-
Google 관리 콘솔에서 메뉴
앱
웹 및 모바일 앱으로 이동합니다.
이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.
-
앱 추가
앱 검색을 클릭합니다.
- 앱 이름 입력란에 Zimbra를 입력합니다.
- 검색 결과에서 Zimbra를 가리킨 다음 선택을 클릭합니다.
- Google ID 공급업체 세부정보 창의 옵션 2: SSO URL, 엔티티 ID, 인증서 복사하기에서 다음 안내를 따릅니다.
- SSO URL 옆에 있는 복사
를 클릭하고 URL을 저장합니다.
- 엔티티 ID 옆에 있는 복사
를 클릭하고 URL을 저장합니다.
- 인증서 옆에 있는 복사
를 클릭하고 인증서를 저장합니다.
Zimbra에서 설정을 완료하려면 이러한 세부정보가 필요합니다.
- SSO URL 옆에 있는 복사
- 계속을 클릭합니다.
- 서비스 제공업체 세부정보 페이지에서 ACS URL 및 엔티티 ID의 {your-hostname}을 Zimbra 인스턴스에 액세스할 때 사용하는 URL로 대체합니다.
- 계속을 클릭합니다.
-
(선택사항) Google 디렉터리 속성을 해당 앱 속성에 매핑하려면 속성 매핑 창에서 다음 단계를 따르세요.
- 매핑 추가를 클릭합니다.
- 필드 선택을 클릭하고
Google 디렉터리 속성을 선택합니다.
- 앱 속성에 해당하는 앱 속성을 입력합니다.
-
(선택사항) 이 앱과 관련된 그룹 이름을 입력하려면 다음 안내를 따르세요.
- 그룹 멤버십 (선택사항)에서 그룹 검색을 클릭하고 그룹 이름의 글자를 하나 이상 입력한 다음 그룹 이름을 선택합니다.
- 필요한 경우 그룹을 더 추가합니다 (최대 75개 그룹).
- 앱 속성에서 서비스 제공업체의 해당 그룹 속성 이름을 입력합니다.
입력한 그룹 이름 수와 상관없이 SAML 응답에는 사용자가 직속 또는 비직속 회원인 그룹만 포함됩니다. 자세한 내용은 그룹 멤버십 매핑에 대한 정보를 참고하세요.
- 마침을 클릭합니다.
2단계: Zimbra를 SAML 2.0 서비스 제공업체로 설정하기
- 루트 권한으로 Zimbra 서버 콘솔에 로그인한 후 다음 명령어를 입력합니다.
- mkdir /opt/zimbra/lib/ext/saml
- cp /opt/zimbra/extensions-network-extra/saml/samlextn.jar /opt/zimbra/lib/ext/saml/
- 로그아웃한 다음 Zimbra 서버에 zimbra 사용자로 다시 로그인합니다.
- 다음 인증서에서 {domain-name}은 Google 도메인 이름으로, {certificate}는 1단계에서 다운로드한 인증서의 콘텐츠로 변경합니다.
zmprov md {domain-name} zimbraMyoneloginSamlSigningCert "{certificate}"
- (선택사항) 로그인 및 로그아웃 URL을 업데이트하려면 다음 인증서에서 {domain-name}은 Google 도메인 이름으로, {SSO-URL}은 1단계에서 다운로드한 SSO URL로 변경합니다.
- zmprov md {domain-name} zimbraWebClientLoginURL {SSO-URL}
- zmprov md {domain-name} zimbraWebClientLogoutURL {SSO-URL}
- 다음 명령어를 입력합니다.
- zmprov mcf zimbraCsrfRefererCheckEnabled FALSE
- service zimbra restart
- (선택사항) 설정을 확인하려면 다음 명령어를 입력하고 {domain-name}을 Google 도메인 이름으로 변경합니다.
- zmprov gd {domain-name} zimbraMyoneloginSamlSigningCert
- zmprov gd {domain-name} zimbraWebClientLoginURL
- zmprov gd {domain-name} zimbraWebClientLogoutURL
- zmprov gcf zimbraCsrfRefererCheckEnabled
3단계: 사용자의 앱 사용 설정하기
-
Google 관리 콘솔에서 메뉴
앱
웹 및 모바일 앱으로 이동합니다.
이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.
- Zimbra를 클릭합니다.
- 사용자 액세스를 클릭합니다.
-
조직의 모든 사용자에 대해 서비스를 사용 설정 또는 사용 중지하려면 모든 사용자에 대해 사용 또는 모든 사용자에 대해 사용 중지를 클릭한 다음 저장을 클릭합니다.
-
(선택사항) 조직 단위별로 서비스를 사용 또는 사용 중지하는 방법은 다음과 같습니다.
- 왼쪽에서 조직 단위를 선택합니다.
- '서비스 상태'를 변경하려면 사용 또는 사용 중지를 선택합니다.
- 다음 중 하나를 선택합니다.
- 서비스 상태가 상속으로 설정되어 있고 상위 조직 설정이 변경되더라도 업데이트된 설정을 유지하려는 경우 재정의를 클릭합니다.
- 서비스 상태가 재정의로 설정되어 있는 경우 상속을 클릭하여 상위 조직과 동일한 설정으로 되돌리거나, 저장을 클릭하여 상위 조직의 설정이 변경되더라도 새 설정을 유지합니다.
조직 구조에 관해 자세히 알아보세요.
- (선택사항) 여러 조직 단위의 사용자 또는 특정 조직 단위 내 사용자에 대해 서비스를 사용 설정하려면 액세스 그룹을 선택합니다. 자세한 내용은 액세스 그룹을 사용하여 서비스 액세스 맞춤설정하기를 참고하세요.
- Zimbra 사용자 계정 이메일 도메인이 조직의 관리 Google 계정의 기본 도메인과 일치하는지 확인합니다.
4단계: SSO 작동 확인하기
Zimbra는 ID 공급업체에서 시작된 SSO와 서비스 제공업체에서 시작된 SSO를 모두 지원합니다.
ID 공급업체에서 시작된 SSO 확인하기
-
Google 관리 콘솔에서 메뉴
앱
웹 및 모바일 앱으로 이동합니다.
이 작업을 수행하려면 최고 관리자로 로그인해야 합니다.
- Zimbra를 클릭합니다.
- Zimbra 섹션에서 SAML 로그인 테스트를 클릭합니다.
별도의 탭에서 앱이 열립니다. 별도의 탭이 열리지 않으면 오류 메시지의 문제를 해결하고 다시 시도하세요. 문제 해결에 대한 자세한 내용은 SAML 앱 오류 메시지를 참고하세요.
서비스 제공업체에서 시작된 SSO 확인하기
- 모든 브라우저 창을 닫습니다.
- Zimbra 인스턴스로 이동합니다.
Google 로그인 페이지로 리디렉션됩니다.
- Google Workspace 사용자 이름과 비밀번호를 입력합니다.
사용자 인증 정보가 인증되면 앱이 열립니다.
Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.