LDAP является стандартом, который соответствует тому, что Вы описываете, и которого свободно придерживается сервер MS (и Active Directory). Я уверен, что Вы могли найти альтернативу с открытым исходным кодом. Это собирается занять время для установки, тем не менее, и время для администрирования. Время, когда Вы будете сожалеть, что проиграли, должно Вы не иметь резервных копий, таким образом, я, несомненно, проявил бы внимание к ним, также.
Ничья действительно попытка конкурировать с MS на платформе Windows на пользователе/службах каталогов, таким образом, Вы будете смотреть на альтернативы Linux как John, упомянула. Я предполагаю, есть ли у Вас интерн, который собирает $100/дней или меньше, Вы могли посмотреть на это, SBS за 1 500$ лицензируют и полагают, что у ребенка есть 15 дней для понимания этого. Иначе Ваши сбережения исчезают очень быстро.
На аппаратном конце нет никакой причины, Вы не можете настроить это (окна, ИЛИ *отклоняют) на рабочей станции.
Похоже, что подсказка прямо здесь:
untrusted issuer /C=US/O=Equifax/OU=Equifax Secure Certificate Authority
необходимо получить сертификат Equifax и добавить его к списку доверяемых сертификатов CA.
Я думаю, что они доступны здесь: http://www.geotrust.com/resources/root-certificates/
Вероятно, здесь имеется несколько проблем, которые могут быть связаны с smtp_sasl_security_options
. Однажды я решил проблему, связанную с этим сообщением "mechs no", установив smtp_sasl_security_options=noanonymous
после подсказки, найденной на linuxquestions.org
(Новый пользователь не может публиковать комментарии к sebix. Также удалены все ссылки.)
Для современных установок (таких как Ubuntu 16.04), которые используют Postfix в качестве SMTP-клиента с SASL-auth для удаленного сервера (например, как показано в вики Debian ), действительно может потребоваться указать
smtp_sasl_security_options = noanonymous
. Однако при этом удаляется параметр noplaintext
(в настоящее время по умолчанию используется noplaintext, noanonymous
согласно руководству postconf). smtp_sasl_tls_security_options
по умолчанию $ smtp_sasl_security_options
. Это может стать проблемой при некоторых (неправильных) конфигурациях или в будущем, если значения по умолчанию изменятся.
EDITED: На данный момент, однако, это маловероятно, особенно если SASL выполняется в сеансе TLS. Это принудительно, если на удаленном сервере есть smtpd_tls_auth_only
или smtpd_enforce_tls
(что подразумевает первое) или любой другой эквивалент не-Postfix.
Чтобы проверить, что Postfix использует по умолчанию, используйте postconf -d
( через ).
yum install cyrus-sasl{,-plain}
service postfix restart
У меня ошибка: Ошибка аутентификации SASL: не найдено достойных мехов
с postfix, работающим в RaspberryPi3 (Debian 10 - Raspbian)
Я исправляю установку пакета libsasl2-modules
sudo apt update
sudo apt install libsasl2-modules
Надеюсь, это поможет кому-то другому.