informatique:reseau:messagerie:sogo

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
informatique:reseau:messagerie:sogo [2017/04/06 15:03] – [Mise en place de l'authentification CAS] bn8informatique:reseau:messagerie:sogo [2024/05/03 17:01] (Version actuelle) bn8
Ligne 21: Ligne 21:
 **Procédure :** **Procédure :**
  
-Il faut tout d'abord mettre en place l'authentification CAS au niveau du serveur IMAP/SIEVE. Pour cela, je prendrais l'exemple de Dovecot avec **libpam-cas** + **libpam-ccreds** pour mettre en cache les tickets d'authentification CAS. Pour cela, on commence par installer le paquet Debian //libpam-cas// et //libpam-ccreds//. Le second est dans Debian mais pas le premier. On peut cependant le compiler soit même à partir des [[https://github.com/EsupPortail/esup-pam-cas|sources]] fournissant le nécessaire.+Il faut tout d'abord mettre en place l'authentification CAS au niveau du serveur IMAP/SIEVE. Pour cela, je prendrais l'exemple de Dovecot avec **libpam-cas** + **libpam-ccreds** pour mettre en cache les tickets d'authentification CAS. Pour cela, on commence par installer le paquet Debian //libpam-cas// et //libpam-ccreds//. Le second est dans Debian mais pas le premier. On peut cependant le compiler soit même à partir des [[https://github.com/EsupPortail/esup-pam-cas|sources]] fournissant le nécessaire 
 + 
 +<code bash> 
 +apt install debhelper libpam0g-dev libssl-dev build-essential git 
 +cd /usr/local/src 
 +git clone https://github.com/EsupPortail/esup-pam-cas.git 
 +cd esup-pam-cas 
 +dpkg-buildpackage -b --no-sign 
 +sudo dpkg -i ../libpam-cas_*.deb</code>
  
 Un fois installer on met en place le fichier de configuration ///etc/pam_cas.conf// : <code># host from CAS server. mandatory Un fois installer on met en place le fichier de configuration ///etc/pam_cas.conf// : <code># host from CAS server. mandatory
Ligne 111: Ligne 119:
  
 Doc sur le sujet intéressante : http://www.esup-portail.org/consortium/espace/SSO_1B/tech/cas/cas_pam.html Doc sur le sujet intéressante : http://www.esup-portail.org/consortium/espace/SSO_1B/tech/cas/cas_pam.html
 +
 +==== Authentic2 ====
 +
 +Pour configurer SOGo pour qu'il utilise l'IDP Authentic2 comme un serveur CAS, il faut via l'interface d'administration d'Authentic2 :
 +
 +  * Créer un service CAS pour SOGo :
 +    * **Identifiant :** ce que vous voulez, par exemple le nom de domaine du SOGo
 +    * **URLs :** L'URL d'accès de votre SOGo suffixé par ///so/index//. Exemple : https://mail.exemple.com/SOGo/so/index
 +    * **Nom de l'attribut :** sélectionner un attribut correspondant au login de l'utilisateur qui devra être reconnue par une de vos //SOGoUserSources// définies dans le fichier //sogo.conf//
 +  * Créer un service CAS pour Dovecot :
 +    * **Identifiant :** ce que vous voulez, par exemple //Dovecot//
 +    * **URLs :** l'URL de service utilisée par //pam-cas// et telque définie dans le paramètre //SOGoIMAPCASServiceName// de SOGo
 +    * **Nom de l'attribut :** sélectionner un attribut correspondant au login de l'utilisateur qui devra être reconnu par Dovecot
 +    * **Mandataire :** sélectionner le service CAS précédemment créé correspondant à votre SOGo
  • informatique/reseau/messagerie/sogo.1491490982.txt.gz
  • Dernière modification : 2017/04/06 15:03
  • de bn8