Kopano Postfach in Outlook hinzufügen und einrichten
Kopano Postfach in Outlook – so wird’s gemacht
Voraussetzung für das hinzufügen des Kopano Postfach in Outlook ist Microsoft Outlook 2016, 2019 oder 2022, Office 365 und neu Microsoft 365. In diesem Artikel wird beschrieben, wie eines der hier erwähnten Outlook Versionen, mit der Anbindung zu einem Kopano-Groupware Server genutzt werden kann.
Bevor das Kopano-Konto hinzugefügt werden kann, wird Outlook beendet, danach öffnet man das Snap-In für E-Mail Setup, durch drücken der Tasten Win+R für Ausführen.
Hier die folgende Zeile per Copy & Paste in das Feld öffnen einfügen.
Alternativ kann in des Feld öffnen control eingegeben werden mit anschliessendem klick auf OK.
In der geöffneten Systemsteuerung in das Suchfeld mail eingeben.
Es erscheint Mail (Microsoft Outlook 2016) (32-Bit)
Auf E-Mail-Konten klicken. Falls noch keine Profile erstellt wurden, wird durch den Assistenten geführt ein Profile erstellt.
Beim Register E-Mail auf Neu gehen und ein neues E-Mail-Konto hinzufügen, wie folgt gezeigt in der Bilderstrecke.
Es wird der Konto-Assistent gestartet, hier im ersten schritt die Manuelle-Konfiguration wählen. Das Kopano Postfach anschliessend in Outlook hinzufügen.
Die Option Exchange ActiveSync wählen.
Kontoinformationen wie Name, E-Mail-Adresse, E-Mail-Server und Benutzername mit Kennwort eintragen und den Assistenten mit Weiter abschließen.
Nach dem Test der Kontoeinstellungen ist das Kopano Postfach Konto eingerichtet und steht in Outlook zur Verfügung.
Z-Push auf Kopano Server
Z-Push ist eine Open-Source-Anwendung zum Synchronisieren von ActiveSync-kompatiblen Geräten wie Mobiltelefonen, Tablets und Outlook 2013 und höher. Ein Kopano Server nutzt Z-Push als ActiveSync-Protokoll für kompatible Geräte. Für das Outlook Postfach muss Z-Push auf dem Kopano Server installiert sein.
Bei Z-Push handelt sich um eine Implementierung des ActiveSync-Protokolls von Microsoft, das drahtlos für ActiveSync-fähige Geräte mit mehreren Plattformen wie Windows Phone, Apple iPhone und iPad, Android verwendet wird. Mit Open Source Z-Push kann jedes PHP-basierte Groupware-Paket vollständig mit jedem ActiveSync-kompatiblen Gerät synchronisiert werden.
Als Open Source-Projekt unter der AGPL v3 wurde Z-Push ursprünglich von der Zarafa Deutschland GmbH (Deutschland) entwickelt.
SMTP-Server müssen entscheiden, ob ein SMTP-Client autorisiert ist E-Mails zu versenden, für die der Server selbst zuständig ist.
Simple Authentication and Security Layer (SASL) Integration Postfix
Diese Anleitung beschreibt, wie man ein MTA (Mail Transport Agent) Postfix unter CentOS 7 mit CyrusSASL zur SMTP-Authentifizierung (SMTP-Auth) erweitert. Danach können Clients E-Mails mittels SMTP-Auth versenden. Diese Anleitung ist geprüft unter CentOS Linux release 7.7.1908 (Core), mit Postfix v2.10.1 und Cyrus-SASL 2.1.26. Es wird davon ausgegangen das Postfix bereits konfiguriert ist und TLS (Transport Layer Security) implementiert ist.
Postfix implementiert die SASL Library nicht selbst, sondern verwendet vorhandene Implementierungen als Bausteine. Dies bedeutet, dass einige SASL-bezogene Konfigurationsdateien zu Postfix gehören, während andere Konfigurationsdateien zu der spezifischen SASL-Implementierung gehören, die Postfix verwenden wird.
Cyrus-SASL Installation
Als root die Pakete mit folgendem Command installieren:
yum install cyrus-sasl cyrus-sasl-plain -y
Die einzelnen SASL-Mechanismen werden als RPMs installiert.
Es folgt die Einbindung für Postfix, hierzu die modifikation in der Datei /etc/postfix/master.cf vornehmen:
==========================================================================
service type private unpriv chroot wakeup maxproc command + args
(yes) (yes) (yes) (never) (100)
==========================================================================
smtps inet n - n - - smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
Damit Postfix mit SASL funktioniert, darf Postfix nicht im chroot-Verzeichnis laufen, Zeile smtps bei Position 5 (n).
SMTP-Auth für lokale Benutzer konfigurieren, wir editieren die Postfix Datei /etc/postfix/main.cf:
Die Konfiguration von Cyrus-SASL erfolgt durch zwei Dateien. Die erste Datei /etc/sysconfig/saslauthd kann übernommen werden:
# Directory in which to place saslauthd's listening socket, pid file, and so
# on. This directory must already exist.
SOCKETDIR=/run/saslauthd
# Mechanism to use when checking passwords. Run "saslauthd -v" to get a list
# of which mechanism your installation was compiled with the ablity to use.
MECH=pam
# Additional flags to pass to saslauthd on the command line. See saslauthd(8)
# for the list of accepted flags.
FLAGS=
Die SASL-Mechanismen PLAIN und LOGIN, CRAM-MD5 und DIGEST-MD5 kommen oft zum Einsatz, hierfür ist die Konfigurationsdatei /etc/sasl2/smtpd.conf zuständig, die bereitstellung wurde ebenfalls bei der Installation durchgeführt:
Der SMTP-Submission Support auf Port 587 ist nun aktiviert, überprüfen lässt sich dies mit folgendem Kommando:
ss -tuln4 | grep 587
tcp LISTEN 0 100 *:587 *:*
Zur Authentifizierung am SMTP-Gateway wird nun ein Benutzer erstellt, dieser E-Mails über den MTA versenden soll:
adduser -M -s /sbin/nologin User24
passwd User24
Eine lokale UserID ist für unsere Anforderung hier ausreichend, Cyrus-SASL unterstützt weiter LDAP und SQL, um mit beispielweise Kopano oder einem AD Verzeichnisdienst zu interagieren.
Cyrus-SASL SMTP-Auth Testen
Welche Mechanismen zur Authentifizierung innerhalb von STARTTLS unterstützt werden, kann mit OpenSSL überprüft werden:
Ist OpenSSL nicht vorliegend, kann dazu auch Telnet genutzt werden, es wird zum Gateway mail.relayhost.net über Port 587 eine Verbindnung hergestellt, dazu kann auch PuTTY oder KiTTY verwendet werden.
Nun möchten wir uns beim Gateway (MTA) Authentifizieren. Der Benutzername und das Passwort muss im base64-codierten Format an das SMTP-Gateway übertragen werden, Hierzu gibt man die folgenden Befehlszeilen ein, um die base64-Codierung für den Benutzername und das Passwort zu erhalten.
Die SASL SMTP-Auth Konfiguration und Authentifizierung überprüft man wie folgt mit ausführen der folgenden Zeilen im Terminal, nach Eingabe von AUTH LOGIN der mit Base64 codierte Benutzername und das Passwort einfügen.
AUTH LOGIN
dXNlcnh5
cGFzc3dvcmQ=
$ telnet mail.relayhost.net 25
Trying mail.relayhost.net...
Connected to mail.relayhost.net
Escape character is '^]'.
220 mail.relayhost.net ESMTP MAIL Service ready at Sat, 12 Mar 2019 09:26:12
EHLO smtp.example.com
250-smtp.example.com Hello
250-AUTH=LOGIN
250-AUTH LOGIN
250-TURN
250-SIZE 2097152
250-ETRN
250-PIPELINING
250-DSN
250-ENHANCEDSTATUSCODES
250-8bitmime
250-BINARYMIME
250-CHUNKING
250-VRFY
250 OK
AUTH LOGIN
334 VXClcm5hbWU6
dXNlcnh5
334 UGFzc4dvcmQ8
cGFzc3dvcmQ=
235 2.7.0 Authentication successful
Die Ausgabe SMTP-Auth von Postfix mit Cyrus-SASL.
Die oben kodierten Credentials bei den 334 Prompts einfügen, hier bei Zeile 24 als userxy und bei Zeile 26 unser password.
Ein 250 STARTTLS in der Ausgabe zeigt die Voraussetzungen, das Klartext-Benutzernamen mit Passwort durch STARTTLS geschützt an das SMTP-Gateway übermittelt werden.
Eine weitere einfache Möglichkeit gibt es mit SMTPConsole ein SMTP-Gateway zu testen.