Configuration de la vérification SMTP via LDAP dans Kaspersky Secure Mail Gateway

 

Kaspersky Secure Mail Gateway

 
 
 

Configuration de la vérification SMTP via LDAP dans Kaspersky Secure Mail Gateway

Retour vers la section "Configuration"
2018 déc. 12 Article ID: 12300
 
 
 
 

Le guide s'applique également aux cas où plusieurs serveurs LDAP sont utilisés. Si les serveurs ont des search_base ou comptes différents, créez un fichier de configuration pour chaque serveur. Ensuite énumérez tous les fichiers créés dans l'option relay_recipient_maps. En cas de l'intégration via le protocole LDAPS avec un des serveurs, ajoutez version=3 dans le fichier de configuration correspondant pour éviter l'avertissement généré par postmap à cause de la valeur du protocole par défaut.

 
 
 
 

Pour activer la vérification SMTP via LDAP :

  1. Ouvrez la console Kaspersky Secure Mail Gateway sur la machine virtuelle ou connectez-vous à elle via SSH.
  2. Entrez en mode Technical Support.
  3. Créez une copie du fichier /opt/kaspersky/klms-appliance/share/postfix/main.cf.template
  4. Dans le fichier d'origine trouvez relay_recipient_maps.
  5. Supprimez les lignes suivantes :
{% if rejectRecipient == "unlisted" -%}
{%- endif %}
  1. Ajoutez la ligne suivante au-dessous :
relay_recipient_maps = ldap:$config_directory/ldap_relay_recipients.cf
  1. Assurez-vous que le fichier contient les paramètres suivants :
smtpd_recipient_restrictions = reject_unlisted_recipient,  reject_non_fqdn_recipient,  reject_unknown_recipient_domain,  permit_mynetworks,  reject_unauth_destination,  reject_unverified_recipient
smtpd_reject_unlisted_recipient = yes
  1. Enregistrez le fichier.
Une fois le fichier main.cf.template enregistré, il sera impossible de modifier les paramètres relatifs à reject_unlisted_recipient via l'interface Web.
  1. Ouvrez le fichier /etc/postfix/ldap_relay_recipients.cf
  2. Remplissez-le selon le modèle suivant :
L'utilisation des connexions SSL est prise en charge. Le lien doit commencer par ldaps:// 
server_host = ldap://10.69.119.237
server_port = 389
search_base = dc=site
query_filter = mail=%s
result_attribute = mail
bind = yes
bind_dn = cn=admin,dc=site
bind_pw = <your password here>
Les paramètres bind ne sont pas obligatoires s'il y a un accès anonyme à LDAP. 
Vous trouverez la description de tous les paramètres sur le site officiel de Postfix.
  1. Enregistrez le fichier et exécutez la commande :
postmap /etc/postfix/ldap_relay_recipients.cf
  1. Assurez-vous que la recherche des utilisateurs par adresse de courrier électronique fonctionne :
postmap -q test10@test.mail.com ldap:/etc/postfix/ldap_relay_recipients.cf  
Si l'adresse existe et la recherche fonctionne, les informations relatives à l'utilisateur seront affichées.
  1. Mettez à jour la configuration de postfix :
/opt/kaspersky/klms-appliance/bin/update_postfix_config.sh

Si tous les paramètres sont correctement configurés, un message d'erreur s'affichera à une tentative d'envoyer un message à l'utilisateur en dehors de LDAP :

Non existing user:
Feb 26 17:53:50 adagsd postfix/smtpd[10029]: NOQUEUE: reject: RCPT from adagsd.test.local[::1]: 550 5.1.1 <test111111@test.mail.com>: Recipient address rejected: User unknown in relay recipient table; from=<root@adagsd.test.local> to=<test111111@test.mail.com> proto=ESMTP helo=<adagsd.test.local>

 
 
 
 

Les paramètres ne fonctionneront pas si Trusted Networks est utilisé. Pour en savoir plus, consultez le site de Postfix.

 
 
 
 
Ces informations vous ont-elles été utiles ?
Oui Non
Merci
 

 
 

Dites-nous ce que nous pouvons faire pour améliorer l'article :

Les commentaires laissés ci-dessous ne sont utilisés qu’à des fins d’amélioration de l’article. Pour obtenir de l’aide avec nos produits, contactez le support technique de Kaspersky.

Envoyer Envoyer

Merci pour vos commentaires !

Vos suggestions nous sont précieuses et nous aideront à améliorer l'article.

Fermer