- Veröffentlicht am
- • How2-Tipps
SOGo mit LDAP und Active Directory verbinden – zentrale Benutzerverwaltung leicht gemacht
- Autor
-
-
- Benutzer
- tmueller
- Beiträge dieses Autors
- Beiträge dieses Autors
-
Wer SOGo in einer größeren Umgebung oder einem Unternehmensnetzwerk einsetzt, möchte meist keine separaten Benutzerkonten verwalten. Stattdessen sollen sich alle Mitarbeitenden mit ihren zentralen Zugangsdaten anmelden – z. B. aus einem LDAP-Verzeichnis oder einer Active-Directory-Domäne (AD).
In diesem Artikel erfährst du Schritt für Schritt, wie du SOGo mit LDAP oder Active Directory verbindest, um eine einheitliche Benutzerverwaltung und eine reibungslose Authentifizierung zu erreichen.
1. Warum LDAP oder Active Directory?
SOGo kann Benutzer auf verschiedene Arten verwalten – lokal, über SQL-Datenbanken oder eben zentral über LDAP oder Active Directory. Letzteres bietet gleich mehrere Vorteile:
- Zentrale Anmeldung: Ein Benutzername und Passwort für alles.
- Automatische Gruppensteuerung: Berechtigungen und Kalenderfreigaben basieren auf bestehenden Gruppen.
- Einheitliches Passwort-Management: Änderungen im LDAP/AD gelten sofort auch für SOGo.
- Weniger Administrationsaufwand: Keine doppelte Benutzerpflege.
2. Voraussetzungen
Bevor du startest, stelle sicher, dass:
- SOGo installiert und funktionsfähig ist.
- LDAP oder Active Directory erreichbar ist.
- Der SOGo-Server den LDAP-Port erreichen kann (
389für unverschlüsselt oder636für LDAPS). - Du Zugangsdaten für ein LDAP-/AD-Konto hast, das Lesezugriff auf Benutzerobjekte hat.
3. LDAP-Verbindung in der SOGo-Konfiguration
Die zentrale Konfigurationsdatei findest du unter:
/etc/sogo/sogo.conf
Dort definierst du die Verbindung zu deinem LDAP-Server. Ein einfaches Beispiel für OpenLDAP sieht so aus:
{
"SOGoUserSources": [
{
"type": "ldap",
"CNFieldName": "cn",
"IDFieldName": "uid",
"UIDFieldName": "uid",
"baseDN": "ou=Users,dc=example,dc=de",
"bindDN": "cn=admin,dc=example,dc=de",
"bindPassword": "deinPasswort",
"canAuthenticate": YES,
"displayName": "LDAP Directory",
"hostname": "ldap://ldap.example.de:389",
"isAddressBook": YES
}
]
}
Erklärung der wichtigsten Parameter:
hostname– Adresse deines LDAP-ServersbaseDN– Der Startpunkt im LDAP-BaumbindDN/bindPassword– Benutzer mit LeserechtenIDFieldName/UIDFieldName– Das Feld, das für die Anmeldung verwendet wirdcanAuthenticate– aktiviert die Anmeldung über LDAP
Danach:
sudo systemctl restart sogo
Jetzt kannst du dich mit einem LDAP-Benutzer im Webmail anmelden.
4. Verbindung mit Microsoft Active Directory
Active Directory basiert ebenfalls auf LDAP, nutzt aber oft leicht andere Attribute. Hier ein Beispiel für eine typische AD-Konfiguration:
{
"SOGoUserSources": [
{
"type": "ldap",
"CNFieldName": "cn",
"IDFieldName": "sAMAccountName",
"UIDFieldName": "sAMAccountName",
"baseDN": "dc=unternehmen,dc=local",
"bindDN": "cn=sogo,ou=ServiceAccounts,dc=unternehmen,dc=local",
"bindPassword": "sicheresPasswort",
"canAuthenticate": YES,
"displayName": "Active Directory",
"hostname": "ldaps://adserver.unternehmen.local:636",
"isAddressBook": YES,
"filter": "(objectClass=person)"
}
]
}
💡 Hinweis: Bei Active Directory ist es wichtig, den korrekten DN-Pfad zu nutzen. Diesen kannst du mit Tools wie ldapsearch oder ADSI Edit herausfinden.
5. SSL/TLS-Verschlüsselung aktivieren
Wenn dein LDAP-Server LDAPS unterstützt, solltest du die Verbindung immer verschlüsseln.
Aktiviere dazu in der sogo.conf:
"hostname": "ldaps://ldap.example.de:636"
Außerdem kann es notwendig sein, das Zertifikat des LDAP-Servers dem System bekannt zu machen:
sudo cp /pfad/zum/zertifikat.crt /usr/local/share/ca-certificates/
sudo update-ca-certificates
6. Gruppen und Freigaben
SOGo kann auch Gruppen aus LDAP oder AD lesen. Dadurch lassen sich Kalender oder Adressbücher teamweit freigeben.
Beispielhafte Einstellung:
"groupObjectClasses": ["group", "groupOfNames", "posixGroup"]
SOGo erkennt dann Gruppen automatisch und erlaubt Berechtigungsfreigaben über diese Einträge – ideal für Teamarbeit.
7. Test & Fehlersuche
Wenn etwas nicht funktioniert, hilft der Log-Eintrag:
tail -f /var/log/sogo/sogo.log
Häufige Fehlerquellen:
| Problem | Lösung |
|---|---|
| Falscher baseDN | Prüfe LDAP-Struktur mit ldapsearch |
| Verbindungsfehler | Firewall-Port 389/636 freigeben |
| Bind-Fehler | BindDN oder Passwort prüfen |
| Keine Benutzer gefunden | LDAP-Filter anpassen (z. B. (objectClass=person)) |
Mit LDAP oder Active Directory wird SOGo zu einer professionellen, zentral administrierbaren Groupware-Lösung. Benutzer müssen nicht doppelt angelegt werden, Passwörter bleiben synchron, und IT-Administratoren behalten die volle Kontrolle über Benutzerrechte und Zugriffe.
Egal ob im kleinen Unternehmen oder in einer großen Organisation – die Integration lohnt sich: Einmal eingerichtet, läuft die zentrale Authentifizierung stabil, sicher und wartungsarm.