Active Directory Kimlik Doğrulama Nedir?
Zimbra Collaboration Suite, kullanıcı kimlik doğrulamasını dahili LDAP dizini yerine harici bir Active Directory (AD) sunucusu üzerinden gerçekleştirebilir. Bu sayede kullanıcılar, Windows oturumlarında kullandıkları aynı şifreyle Zimbra’ya giriş yapabilir ve merkezi kullanıcı yönetimi sağlanır. Bu rehberde, Zimbra’da Active Directory ile kimlik doğrulama yapılandırmasını adım adım anlatıyoruz.
Gereksinimler
Yapılandırmaya başlamadan önce aşağıdaki gereksinimlerin karşılandığından emin olun:
- Windows Server 2012 veya üzeri (Windows Server 2022 ile test edilmiştir)
- Active Directory yapılandırılmış ve test kullanıcı hesapları oluşturulmuş olmalı
- AD kullanıcılarının User Logon Name alanı yapılandırılmış olmalı (Account sekmesinden kontrol edin)
- Zimbra sunucusundan AD sunucusuna ağ erişimi (389 veya 636 portu)
- Zimbra yönetici paneline erişim yetkisi
Bölüm 1: Alan Adı Kimlik Doğrulama Yapılandırması
Adım 1: Yönetici Paneline Giriş Yapın
Zimbra yönetici konsoluna (https://mail.sirketiniz.com:7071) giriş yapın ve sol menüden Yapılandırma (Configure) bölümüne gidin.
Adım 2: Alan Adını Seçin
Sol panelden Alan Adları (Domains) seçeneğine tıklayın. Kimlik doğrulamasını yapılandırmak istediğiniz alan adına sağ tıklayın ve Kimlik Doğrulamayı Yapılandır (Configure Authentication) seçeneğini seçin.
Adım 3: Kimlik Doğrulama Yöntemini Belirleyin
Açılan pencerede kimlik doğrulama modu olarak External Active Directory seçeneğini işaretleyin.
Adım 4: AD Bağlantı Bilgilerini Girin
Active Directory sunucunuzun bilgilerini girin:
- AD Alan Adı (Domain Name): Örneğin
sirket.local - AD Sunucu Adresi: Sunucu IP adresi veya FQDN, örneğin
192.168.1.10veyadc01.sirket.local
Adım 5: Bağlantıyı Test Edin
Yapılandırma penceresindeki test alanına bir AD kullanıcısının bilgilerini girerek bağlantının çalıştığını doğrulayın. Test başarılı ise yapılandırmayı kaydedin.
Bölüm 2: Kullanıcı Hesaplarının Oluşturulması
Active Directory kimlik doğrulaması yapılandırıldıktan sonra, AD’deki kullanıcılar için Zimbra’da eşleşen hesaplar oluşturmanız gerekir.
Kritik Kural: Kullanıcı Adı Eşleşmesi
Zimbra’daki kullanıcı adı, Active Directory’deki User Logon Name ile birebir aynı olmalıdır. Aksi halde kimlik doğrulama başarısız olur.
- AD Kullanıcı Adı:
ahmet.yilmaz - Zimbra Hesabı:
[email protected]
Önemli: Zimbra hesabının alan adı, Zimbra alan adınız olmalıdır — AD alan adı (örneğin sirket.local) değil.
Kullanıcı Oluşturma Adımları
Yönetici panelinde Yönet (Manage) bölümüne gidin ve yeni kullanıcı hesapları oluşturun. AD kimlik doğrulaması aktif olduğunda, kullanıcı oluşturma ekranında şifre alanı görünmeyecektir — çünkü kimlik doğrulama Active Directory üzerinden yapılacaktır.
Toplu Kullanıcı Oluşturma (CLI)
Çok sayıda kullanıcı oluşturmanız gerekiyorsa komut satırını kullanabilirsiniz:
su - zimbra
# Tekli kullanıcı oluşturma (şifre boş bırakılır)
zmprov ca [email protected] ''
# Toplu oluşturma için betik
while IFS= read -r kullanici; do
zmprov ca "${kullanici}@sirketiniz.com" ''
echo "Oluşturuldu: ${kullanici}@sirketiniz.com"
done < kullanici_listesi.txt
Bölüm 3: LDAP Güvenlik Yapılandırması
Zimbra ile Active Directory arasındaki iletişimi güvenli hale getirmek için iki seçenek bulunmaktadır:
Seçenek 1: Port 389 + STARTTLS (Önerilen)
Standart LDAP portunda başlayan ve ardından TLS şifrelemesine yükseltilen bağlantıdır. Microsoft'un gelecekteki uyumluluk gereksinimleri açısından bu yöntem önerilmektedir.
Seçenek 2: Port 636 + LDAPS
Tüm iletişimi baştan itibaren TLS ile şifreleyen alternatif güvenli bağlantı yöntemidir. AD sunucunuzda LDAPS sertifikası yapılandırılmış olmalıdır.
Güvenli Bağlantı Yapılandırması (CLI)
su - zimbra
# STARTTLS yapılandırması (Port 389)
zmprov md sirketiniz.com zimbraAuthMech ad
zmprov md sirketiniz.com zimbraAuthLdapStartTlsEnabled TRUE
zmprov md sirketiniz.com zimbraAuthLdapURL "ldap://dc01.sirket.local:389"
# LDAPS yapılandırması (Port 636)
zmprov md sirketiniz.com zimbraAuthMech ad
zmprov md sirketiniz.com zimbraAuthLdapURL "ldaps://dc01.sirket.local:636"
Test ve Doğrulama
Yapılandırma tamamlandıktan sonra, bir AD kullanıcısı ile Zimbra webmail'e giriş yaparak test edin:
- Zimbra webmail adresinize gidin:
https://mail.sirketiniz.com - AD kullanıcı adı ve şifresi ile giriş yapın
- Başarılı giriş, yapılandırmanın doğru olduğunu teyit eder
Sık Karşılaşılan Sorunlar ve Çözümleri
Kullanıcı Giriş Yapamıyor
- Zimbra kullanıcı adının AD User Logon Name ile birebir eşleştiğini kontrol edin
- AD hesabının kilitli veya devre dışı olmadığından emin olun
- Zimbra sunucusundan AD sunucusuna erişimi test edin:
telnet dc01.sirket.local 389
Bağlantı Zaman Aşımı
- Güvenlik duvarı kurallarını kontrol edin (389 veya 636 portu açık olmalı)
- AD sunucu adresinin doğru olduğundan emin olun
- DNS çözümlemesini test edin:
nslookup dc01.sirket.local
Destek ve İletişim
Zimbra ile ilgili herhangi bir sorunuz veya destek ihtiyacınız varsa, [email protected] adresinden bize ulaşabilir veya zimbraturkiye.com üzerinden iletişime geçebilirsiniz. Uzman ekibimiz size en iyi hizmeti sunmak için hazır.

