>Итак,
>окружение:
>cyrus-sasl-2.1.19-5.EL4
>этот демон я планирую использовать для аутентификации пользователей в cyrus-imapd-2.2.10-1.RHEL4.1, а также
>для смтп авторизация пользователей в exim-4.62-22.99.el4.at
>
>собственно сама ОС RedHat_EL4.
>
>Проблема. по всей видимости в работе Saslauthd, но пока не понимаю в
>какую сторону копать. поиски в интернете ничего конкретного не дали.
>как это выражается
>когда я делаю
>[root@mx ~]# saslpasswd2 -c testuser
>Password:
>Again (for verification):
>[root@mx ~]#
>
>в логе мессажес
>[root@mx ~]# tail -f /var/log/messages
>Dec 4 14:48:52 mx saslpasswd2: setpass succeeded for testuser
>Dec 4 14:48:52 mx saslpasswd2: error deleting entry from sasldb: DB_NOTFOUND:
>No matching key/data pair found
>
>но тем не менее
>в базе запись появляется
>[root@mx ~]# sasldblistusers2
>cyrus@localdomain.com: userPassword
>support@localdomain.com: userPassword
>sergey@localdomain.com: userPassword
>test@localdomain.com: userPassword
>testuser@localdomain.com: userPassword
>[root@mx ~]#
>
>проблема в том что эта запись не используется.. точнее используя её не
>получается пройти аутентификацию.
>а используется для аутентификации и экзимом и самим цайрусом ЛОКАЛЬНАЯ учётная запись
>пользователя. тоесть только используя локальную учётку можно авторизоваться и в цайрусе
>и в экзиме.
>
>в цайрусе эквивалентный пользователь (testuser@localdomain.com) создан. надо просто понять суть и возможные схемы авторизации и их сочетание или
использование в ПО.
Что нужно для SMTP-AUTH:
- собрать exim с поддержкой SASL, на www.exim.org есть вся документация и расписано
прекрасно! Ньюанс чтоб вы не запутались, MTA, допустим Exim, может выступать как
- сервер авторизации, это когда ваши клиенты сперва проходят авторизацию, а затем
отправляют почту
- клиент, это когда вы ВСЮ вашу почту отправляете[получаете] через провайдера, те
ваш exim авторизуется через smt-auth у MTA провайдера
Теперь Cyrus - ну тут вовсе все просто, sasl2 творение в рамках проекта cyrus
Теперь собственно про SASL2 - все расписано в документации, это во-первых
2) sasl - очень универсальный механизм авторизации, можно использовать
собственную базу sasldb, а можно так называемые плагины - механихмы позволяющие
брать авторизацию(пароли) из системной авторизации pwchek-method, из разных DB,
из LDAP...
3) чтобы меньше мучаться с разными методами, можно использовать УНИВЕРСАЛЬНЫЙ -
это демон saslauthd с параметрами запуска
Теперь ньюансы: когда вы используете SMTP-AUTH, НЕ ЗАБЫВАЙТЕ про domain, иначе у вас
ничего не получится, для этого следует почитать документацию по SASL:
про userid, domain, realm
В документации самого Exima просто конкретно есть главы:
# 33. SMTP authentication
* 33.1 Generic options for authenticators
* 33.2 The AUTH parameter on MAIL commands
* 33.3 Authentication on an Exim server
* 33.4 Testing server authentication
* 33.5 Authentication by an Exim client
# 34. The plaintext authenticator
* 34.1 Using plaintext in a server
* 34.2 The PLAIN authentication mechanism
* 34.3 The LOGIN authentication mechanism
* 34.4 Support for different kinds of authentication
* 34.5 Using plaintext in a client
# 35. The cram_md5 authenticator
* 35.1 Using cram_md5 as a server
* 35.2 Using cram_md5 as a client
# 36. The cyrus_sasl authenticator
* 36.1 Using cyrus_sasl as a server