Интеграция Cisco ESA и LDAP

LDAP к AD
Для начала указываем адрес, учетную запись и порт AD контроллера.

Тут мы указываем имя профиля, затем либо FQDN либо IP домен контроллеров, через запятую.
Далее пользователя, от имени которого будем слать запросы, ну и порт (можно еще SSL включить, если на AD включен LDAP over SSL).
Жмем Test Query и проверяем (как и все последующие запросы).

Accept Query выполняется при попытке принять письмо на некоего адресата, которого мы и проверяем на существовании в AD.

Query string – собственно как мы будем формировать зарос к AD (ну или open LDAP).

Group Query – это запрос на проверку принадлежности адресата какой либо группе в AD.

В запрос передается email адрес {a} и группа {g}.
В примере мы проверим членство адресата в какой ни будь группе, с полным путем
Группа,OU=Office,DC=mycompany,DC=local
Ну и настройки доступа к спам карантину:


Первый запрос – доступ к спам карантину пользователям. Мы используем доменную учетную запись ({u}).
Второй запрос – это просмотр принадлежности нескольких ящиков одному пользователю.

Это нужно для того, чтоб если письмо попало в спам карантин, и содержит нескольких получателей, то уведомление о спаме пришло только на основной ящик.

В настройках спам карантина, не забыть включить LDAP:
Меню Monitor-> Spam Quarantine

В табличке жмем на Spam Quarantine:


Комментарии

Популярные сообщения из этого блога

DHCP опция 121 - статические маршруты по DHCP

Сброс на заводские настройки, коммутатора Moxa EDS-518A