Điểm:0

hậu tố: làm cách nào để giới hạn người dùng (đăng nhập SASL) chỉ với một RCPT TO?

lá cờ cn

Tôi chạy máy chủ thư nhận báo cáo hàng ngày từ nhiều hệ thống, IoT và đám mây. Tất cả các hệ thống này đều sử dụng một người dùng SASL ([email protected]) để đăng nhập vào máy chủ thư này và gửi các báo cáo này.

Tất cả các báo cáo phải đến một và chỉ một người nhận. Nhưng người gửi (THƯ ĐẾN TỪ) đều khác nhau vì chúng được bắt nguồn từ các hệ thống khác nhau.

Bây giờ, nếu thông tin đăng nhập được chia sẻ này bị xâm phạm, nó có thể được sử dụng để gửi thư rác.

Tôi có thể giới hạn lần đăng nhập SASL này (không phải người gửi!) chỉ một lần không RPT ĐẾN?

Tôi biết, điều này có thể được thực hiện với sự kết hợp của smtpd_sender_login_maps, smtpd_sender_restrictions, các lớp hạn chế và check_recipient_access, nhưng nó yêu cầu chỉnh sửa smtpd_sender_login_maps mỗi lần tôi cần thêm nguồn báo cáo mới, vì nó ánh xạ người gửi tới thông tin đăng nhập SASL.

Có thể, có thể hạn chế người dùng đã đăng nhập (đăng nhập SASL) chứ không phải người gửi?

Một biện pháp bảo vệ khác sẽ là tự động chuyển hướng tất cả thư bằng cách đăng nhập SASL (không phải người gửi!) đến một và chỉ một người nhận, bất kể nội dung là gì RPT ĐẾN, có lẽ nó là có thể?

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.