Durchsuchbare Dokumentation aufrufen | Zurück zur Dokumentationsübersicht
Navigation: Dokumentationen agorum core > Konfigurationen zu E-Mails
In agorum core existieren verschiedene Anwendungsfälle zum Thema E-Mail-Server:
Die notwendigen Einstellungen erfolgen im agorum core support tool und in der MetaDB.
Hinweis: Für das Empfangen und Versenden von E-Mails nach außen muss bereits ein SMTP-Relay-Server eingerichtet sein, etwa Exchange, Postfix oder Ähnliches (siehe https://de.wikipedia.org/wiki/SMTP-Relay-Server).
Um in agorum core E-Mails aus dem Internet zu empfangen und in Ihrem Postfach zu erhalten, wird ein SMTP-Relay-Server eingesetzt, der die E-Mails aus dem Internet (etwa von einer anderen Firma) empfängt und über Port 25 an agorum core weitergibt. agorum cores eigener E-Mail-Server sortiert diese dann gemäß der Konfiguration (welcher Benutzer hat welche E-Mail-Adresse zugeordnet) in die Postfächer ein.
Wenn agorum core als E-Mail-Server dient, werden E-Mails innerhalb von agorum core gespeichert.
Sie können nun mit einem E-Mail-Client (etwa Outlook) auf agorum core als E-Mail-Server zugreifen und über diesen E-Mails abrufen (IMAP) oder E-Mails versenden. Um E-Mails mit dem E-Mail-Client zu versenden, müssen in diesem ein SMTP-Server sowie Zugangsdaten eingegeben werden.
Der Versand erfolgt in diesem Fall über den E-Mail-Relay-Server von agorum core, der im Standard auf Port 2501 hört. Der E-Mail-Client meldet sich mit seinen Zugangsdaten an dem agorum core-E-Mail-Relay-Server an und übergibt die E-Mail für den Versand an agorum core. Dort wird die E-Mail im Postfach des angemeldeten Benutzers unter Gesendete Post gespeichert und für den weiterführenden Versand an das externe E-Mail-Relay weitergereicht.
Parameter | Beschreibung |
---|---|
Port | Der E-Mail-Client sendet ungesichert E-Mails an agorum core. |
SSLPort | Der E-Mail-Client sendet gesichert E-Mails an agorum core. |
RelayAcl | Definiert eine ACL, die beschreibt, wer E-Mails versenden darf. Standard Published (alle Benutzer dürfen E-Mails senden) |
Parameter | Beschreibung |
---|---|
AllowedMailAttachmentObjects | Definiert Objekte, die als Anhang verwendet werden dürfen. |
EmailDomain | Definiert die verwendete Standard-E-Mail-Domain, etwa test@ihrfirmenname.de, die bei Anlage eines Benutzers verwendet wird. |
MailserverHostaddress | Definiert die Adresse (IP oder Hostname) des externen E-Mail-Relay-Servers. |
MailserverUser | Definiert den Benutzernamen zur Authentifizierung mit dem externen E-Mail-Relay-Server. Wenn Sie keinen Benutzernamen benötigen, lassen Sie diesen Parameter leer. |
MailserverPassword | Definiert das Passwort zur Authentifizierung mit dem externen E-Mail-Relay-Server. Wenn Sie kein Passwort benötigen, lassen Sie diesen Parameter leer. |
MailserverPort | Definiert den Port des externen E-Mail-Relay-Servers. |
MailCreator | Definiert einen Benutzer, der anstelle des E-Mail-Erstellers roi (Standard) verwendet wird.
|
Hinweis: Die Standardeinstellungen stehen im agorum core support tool bei der jeweiligen Box in Klammern mit (default:*).
Sie können steuern, ob Benutzer E-Mails verschicken können. Dazu können Sie Berechtigungen vergeben über folgende ACLs:
ACL | Benutzergruppe | Beschreibung |
---|---|---|
ACL_standard_mail_create | Berechtigt Benutzer, E-Mails in agorum core zu erstellen und zu verschicken. |
So finden Sie die ACLs:
standard/mail
Sie können die Einstellungen für die SMTP-Verbindung in der MetaDB von agorum core ab Version 11.8.5 anpassen, um STARTTLS zu deaktivieren und eventuell eine SSL-Verbindung zu erzwingen. Abhängig von Ihrem Einsatzszenario, sei es ein Mail-Server im Internet oder im lokalen Netzwerk, können Sie durch diese Einstellungen die SMTP-Verbindung gezielt konfigurieren.
Standardmäßig verwendet agorum core für SMTP-Verbindungen den Port 25 und versucht, STARTTLS zu nutzen. Sollte das Zertifikat auf dem Mail-Server nicht auffindbar oder ungültig sein, wird eine Fehlermeldung ausgegeben, Beispiel: unable to find valid certification path to requested target
.
Hinweis: Das Deaktivieren von STARTTLS kann die Sicherheit der Verbindung verringern. Stellen Sie sicher, dass alternative Sicherheitsmaßnahmen getroffen werden, insbesondere in öffentlichen Netzwerken.
Sie können STARTTLS deaktivieren, etwa um Zertifikatsprobleme zu umgehen bzw. eine Übergangslösung für die Behebung der Zertifikatsprobleme zu schaffen:
MAIN_MODULE_MANAGEMENT/roi/control/mail/DisableSTARTTLS
Falls Sie sicherstellen möchten, dass die ausgehende SMTP-Verbindung über SSL gesichert ist, insbesondere wenn STARTTLS im lokalen Netzwerk deaktiviert wurde, können Sie SSL wie folgt erzwingen:
MAIN_MODULE_MANAGEMENT/roi/control/mail/ForceSSL