ZendTo configurazione —
I files di configurazione si trovano in /opt/zendto/config
quelli che ci interessano sono:
internaldomains.conf che stabilisce i domini che sono autorizzati a ricevere files.
preferences.php che stabilisce tutti i parametri php specifici per ZendTo
zendto.conf che stabilisce le configurazioni dell’interfaccia utente.
Una volta configurati i tre files si tratta di aggiungere gli utenti che possono sia avere acceso a Zendto per mandare dropoff che riceverne.
nella directory /opt/zendto/bin ci sono diverse utily tra cui adduser
N.B.
è uno script quindi va lanciato con il ./ infatti avendo distrattamente fatto adduser ho aggiunto lo user alla macchina Linux (magari chiamarlo add_user avrebbe aiutato)
root@grecale:/opt/zendto/bin# ./adduser
usage:
./adduser ‘<username>’ ‘<email>’ ‘<realname>’ ‘<organization>’
For example:
./adduser ‘billg’ ‘billg@microsoft.com’ ‘Bill Gates’ ‘Microsoft Inc’
The ZendTo preferences.php file path is pointed to by the environment
variable ZENDTOPREFS, which is currently set to
/opt/zendto/config/preferences.php
ho scelto per comodità di usare come username la parte prima della @ dei nostri indirizzi mail
il realname deve essere unico non può essere nome e cognome
Quindi:
root@grecale:/opt/zendto/bin# ./adduser clark clark@myfirm.com clark myfirm
Enter password for new user: ### per comodità ho scelto di usare la stessa pw della mail
And again to confirm:
Created user:
Username: clark
Password: (secret)
Email: clark@myfirm.com
Real name: clark
Organization: myfirm
e a ripetere per tutti gli utenti necessari.
Una nota a parte merita l’installazione del certificato per https, zendto durante l’installazione da script genera un certificato self-signed che per i test va benissimo, andrebbe in teoria bene anche per l’ambiente di produzione, però chiunque punti poi al nostro zendto si vedrebbe l’avviso questo sito è non sicuro etc. etc. etc. dovrebbe autorizzare l’eccezione e quindi lavorare, conosco i miei polli, e non e’ il caso, quindi ho generato un certificato su godaddy, è stata un avventura perché l’ufficio complicazioni affari semplici al confronto è una gita, ad ogni modo durante la generazione del certificato viene fornita una chiave che deve essere salvata a parte e serve poi il funzionamento, finita la generazione del certificato per il dominio zendto.myfirm.com si scarica da godaddy uno zip che contiene due files dal nome impossibile una cosa sullo stile 4cfa271r1686fgd0 .pem e .crt che vanno copiati sotto /etc/ssl/certs e un file gd_bundle_bla _bla_bla che segue la stessa sorte, la chiave salvata va rinominata in .pem finale quindi copiata sotto /etc/ssl/private adesso sotto /etc/apache2/sites-available/ modificare il file
001-zendto-ssl.conf in questo modo :
# Where your SSL certificate and private key live.
# SSLCertificateFile /etc/ssl/certs/zendto-selfsigned-cert.pem
SSLCertificateFIle /etc/ssl/certs/4cfa271r1686fgd0.pem
# SSLCertificateKeyFile /etc/ssl/private/zendto-selfsigned-key.pem
SSLCertificateKeyFile /etc/ssl/private/grecale-private-key.pem
# ZendTo: Not needed for a self-signed certificate like the
# sample one above. But when you setup your proper
# certificate, put the Certificate Authority’s certificate
# chain in here, and of course uncomment it!
#SSLCertificateChainFile /etc/ssl/certs/server-ca.crt
SSLCertificateChainFIle /etc/ssl/certs/gd_bundle-g2-g1.crt
# Uncomment 1 of these 2 when using client certificate authentication
SSLCACertificatePath /etc/ssl/certs/
#SSLCACertificateFile /etc/apache2/ssl.crt/ca-bundle.crt
un apache2ctl configtest per verificare di non aver scritto sbagliato e quindi /etc/init.d/apache2 restart e il nostro sito è a posto col suo bel certificato.
Categorised as: Linux | Networking | Web application | Work
Comments are disabled on this post