他のPHPベースのCMSを使用するDebian LAMPは、MTAを使用してsSMTP
Eメールプロキシ(Gmail)を介してEメールを送信します。私が送信する電子メールは連絡先フォームです。入力するそのCMSからマイメールアカウントに移行:
CMS お問い合わせフォームを入力 → メール エージェント (Gmail) → 私が使用するデフォルトのメール アカウント (Gmail でもあります)
私のsSMTP
confは次のようになります。
#!/bin/bash
set -eu
read -p "Please paste your Gmail proxy email address: " \
gmail_proxy_email_address
read -sp "Please paste your Gmail proxy email password:" \
gmail_proxy_email_password && echo
cat <<-EOF > /etc/ssmtp/ssmtp.conf
root=${gmail_proxy_email_address}
AuthUser=${gmail_proxy_email_address}
AuthPass=${gmail_proxy_email_password}
hostname=${HOSTNAME:-$(hostname)}
mailhub=smtp.gmail.com:587
rewriteDomain=gmail.com
FromLineOverride=YES
UseTLS=YES
UseSTARTTLS=YES
EOF
ご覧のとおり、Eメール/etc/ssmtp/ssmtp.conf
アドレスとアカウントのパスワードを含むファイルが作成されます。
予期しない問題が発生したため、ハッカーが電子メールアドレスとパスワードを見つけた場合、保存されたお支払い情報により大きな問題が発生する可能性があります。 (私もそんなことはなく、そんなこともありません。) このような意図ではなかったが、それでも依然として真剣に受け入れなければなりません)。
上記のファイルをどのように保護できますか?どういうわけか暗号化しますか?
現時点では、電子メールDNSレコードなどを構成するために電子メールサーバーを使用したくありません。
ベストアンサー1
ssmtp
電子メールを送信するには、ログインとパスワードを使用する必要があります。暗号化されている場合は、ssmtp
ハッカーが同じ操作を実行できるように復号化する必要があります。
ファイルには、ファイルへのアクセスを許可するために必要な権限のみが必要であり/etc/ssmtp/ssmtp.conf
、不正アクセスを防ぐためにシステムを保護する必要があります。ssmtp
バラよりhttps://wiki.archlinux.org/index.php/SSMTP:
電子メールパスワードは/etc/ssmtp/ssmtp.confにプレーンテキストで保存されるため、このファイルを安全に保つことが重要です。デフォルトでは、/etc/ssmtp ディレクトリ全体はルートグループと配布グループのみにアクセスできます。 /usr/bin/ssmtp バイナリは配布グループとして実行され、このファイルを読み取ることができます。自分や他のユーザーを配布グループに追加する理由はありません。
使用する場合アプリケーションパスワード(上記のWebページも参照してください。)資格情報は対話型ログインには使用しないでください。