4.3.10.5. SASL을 사용하도록 Postfix 구성


Red Hat Enterprise Linux 7 버전의 PostfixSMTP 인증(또는 SMTPAUTH )을 위해 Dovecot 또는 Cyrus SASL 구현을 사용할 수 있습니다. SMTP 인증은 단순 메일 전송 프로토콜 의 확장입니다. 활성화된 경우, 서버와 클라이언트 둘 다에서 지원 및 수락되는 인증 방법을 사용하여 SMTP 서버를 인증해야 합니다. 이 섹션에서는 Dovecot SASL 구현을 사용하도록 Postfix 를 구성하는 방법을 설명합니다.
Dovecot POP/IMAP 서버를 설치하면 Dovecot SASL 구현을 시스템에서 사용할 수 있게 하려면 root 사용자로 다음 명령을 실행합니다.
~]# yum install dovecot
Copy to Clipboard Toggle word wrap
Postfix SMTP 서버는 UNIX 도메인 소켓 또는 TCP 소켓 을 사용하여 Dovecot SASL 구현과 통신할 수 있습니다. 후자의 방법은 PostfixDovecot 애플리케이션이 별도의 시스템에서 실행되는 경우에만 필요합니다. 이 안내서는 UNIX-domain socket 방법에 우선하여 더 나은 개인 정보를 제공합니다.
PostfixDovecot SASL 구현을 사용하도록 지시하려면 두 애플리케이션 모두에 대해 여러 구성을 변경해야 합니다. 이러한 변경 사항을 적용하려면 아래 절차를 따르십시오.
Dovecot 설정
  1. 다음 행을 포함하도록 기본 Dovecot 구성 파일인 /etc/dovecot/conf.d/10-master.conf 를 수정합니다(기본 설정 파일에는 이미 관련 섹션이 대부분 포함되어 있으며 행의 주석 처리를 해제해야 합니다).
    service auth {
      unix_listener /var/spool/postfix/private/auth {
        mode = 0660
        user = postfix
        group = postfix
      }
    }
    Copy to Clipboard Toggle word wrap
    위의 예에서는 PostfixDovecot 간 통신에 UNIX 도메인 소켓을 사용하는 것으로 가정합니다. 또한 /var/spool/postfix/ 디렉터리에 있는 메일 대기열과 postfix 사용자 및 그룹 하에서 실행되는 애플리케이션을 포함하는 Postfix SMTP 서버의 기본 설정도 가정합니다. 이렇게 하면 읽기 및 쓰기 권한이 postfix 사용자 및 그룹으로 제한됩니다.
    또는 다음 구성을 사용하여 TCP 를 통해 Postfix 인증 요청을 수신 대기하도록 Dovecot 를 설정할 수 있습니다.
    service auth {
      inet_listener {
        port = 12345
      }
    }
    Copy to Clipboard Toggle word wrap
    위의 예에서 12345 를 사용하려는 포트 수로 바꿉니다.
  2. /etc/dovecot/conf.d/10-auth.conf 구성 파일을 편집하여 Dovecot일반로그인 인증 메커니즘을 제공하도록 Dovecot에 지시합니다.
    auth_mechanisms = plain login
    Copy to Clipboard Toggle word wrap
Postfix 설정
Postfix 의 경우 기본 구성 파일인 /etc/postfix/main.cf 만 수정해야 합니다. 다음 설정 지시문을 추가하거나 편집합니다.
  1. Postfix SMTP 서버에서 SMTP 인증을 활성화합니다.
    smtpd_sasl_auth_enable = yes
    Copy to Clipboard Toggle word wrap
  2. Postfix 에 SMTP 인증을 위한 Dovecot SASL 구현을 사용하도록 지시합니다.
    smtpd_sasl_type = dovecot
    Copy to Clipboard Toggle word wrap
  3. Postfix 대기열 디렉토리와 관련된 인증 경로를 제공합니다(관련 경로를 사용하면 Postfix 서버가 chroot 에서 실행되는지 여부에 관계없이 구성이 작동합니다.).
    smtpd_sasl_path = private/auth
    Copy to Clipboard Toggle word wrap
    이 단계에서는 PostfixDovecot 간 통신에 UNIX 도메인 소켓을 사용한다고 가정합니다. 통신에 TCP 소켓을 사용하는 경우 다른 시스템에서 Dovecot 를 찾도록 Postfix 를 구성하려면 다음과 유사한 구성 값을 사용합니다.
    smtpd_sasl_path = inet:127.0.0.1:12345
    Copy to Clipboard Toggle word wrap
    위 예에서 127.0.0.1Dovecot 머신의 IP 주소와 12345Dovecot/etc/dovecot/conf.d/10-master.conf 설정 파일에 지정된 포트로 교체해야 합니다.
  4. Postfix SMTP 서버가 클라이언트에서 사용할 수 있도록 SASL 메커니즘을 지정합니다. 암호화되거나 암호화되지 않은 세션에 대해 다양한 메커니즘을 지정할 수 있습니다.
    smtpd_sasl_security_options = noanonymous, noplaintext
    smtpd_sasl_tls_security_options = noanonymous
    Copy to Clipboard Toggle word wrap
    위의 예제에서는 암호화되지 않은 세션 중에는 익명 인증이 허용되지 않으며 암호화되지 않은 사용자 이름 또는 암호를 전송하는 메커니즘이 허용되지 않도록 지정합니다. 암호화된 세션( TLS사용)의 경우 비익명 인증 메커니즘만 허용됩니다.
    허용되는 SASL 메커니즘 제한을 위해 지원되는 모든 정책 목록은 http://www.postfix.org/SASL_README.html#smtpd_sasl_security_options 를 참조하십시오.
추가 리소스
다음 온라인 리소스는 SASL 을 통해 Postfix SMTP 인증을 구성하는 데 유용한 추가 정보를 제공합니다.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동