Интеграция Cisco ESA и LDAP
LDAP к AD
Для начала указываем адрес, учетную запись и порт AD контроллера.
Тут мы указываем имя профиля, затем либо FQDN либо IP домен контроллеров, через запятую.
Далее пользователя, от имени которого будем слать запросы, ну и порт (можно еще SSL включить, если на AD включен LDAP over SSL).
Жмем Test Query и проверяем (как и все последующие запросы).
Accept Query выполняется при попытке принять письмо на некоего адресата, которого мы и проверяем на существовании в AD.
Query string – собственно как мы будем формировать зарос к AD (ну или open LDAP).
Group Query – это запрос на проверку принадлежности адресата какой либо группе в AD.
Для начала указываем адрес, учетную запись и порт AD контроллера.
Тут мы указываем имя профиля, затем либо FQDN либо IP домен контроллеров, через запятую.
Далее пользователя, от имени которого будем слать запросы, ну и порт (можно еще SSL включить, если на AD включен LDAP over SSL).
Жмем Test Query и проверяем (как и все последующие запросы).
Accept Query выполняется при попытке принять письмо на некоего адресата, которого мы и проверяем на существовании в AD.
Query string – собственно как мы будем формировать зарос к AD (ну или open LDAP).
Group Query – это запрос на проверку принадлежности адресата какой либо группе в AD.
В запрос передается email адрес {a} и группа {g}.
В примере мы проверим членство адресата в какой ни будь группе, с полным путем
Группа,OU=Office,DC=mycompany,DC=local
Ну и настройки доступа к спам карантину:
Первый запрос – доступ к спам карантину пользователям. Мы используем доменную учетную запись ({u}).
Второй запрос – это просмотр принадлежности нескольких ящиков одному пользователю.
Это нужно для того, чтоб если письмо попало в спам карантин, и содержит нескольких получателей, то уведомление о спаме пришло только на основной ящик.
В настройках спам карантина, не забыть включить LDAP:
Меню Monitor-> Spam Quarantine
В табличке жмем на Spam Quarantine:
Комментарии
Отправить комментарий