~ubuntu-branches/ubuntu/hardy/exim4/hardy-proposed

« back to all changes in this revision

Viewing changes to debian/exim4-config-medium/debian/config/conf.d/conf.d/auth/30_exim4-config-medium_examples

  • Committer: Bazaar Package Importer
  • Author(s): Marc Haber
  • Date: 2005-07-02 06:08:34 UTC
  • mfrom: (1.1.1 upstream)
  • Revision ID: james.westby@ubuntu.com-20050702060834-qk17pd52kb9nt3bj
Tags: 4.52-1
* new upstream version 4.51. (mh)
  * adapt 70_remove_exim-users_references
  * remove 37_gnutlsparams
  * adapt 36_pcre
  * adapt 31_eximmanpage
* fix package priorities to have them in sync with override again. (mh)
* Fix error in nb (Norwegian) translation.
  Thanks to Helge Hafting. (mh). Closes: #315775
* Standards-Version: 3.6.2, no changes needed. (mh)

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
 
2
 
### auth/30_exim4-config_examples
3
 
#################################
4
 
 
5
 
# The examples below are for server side authentication; they allow two
6
 
# styles of plain-text authentication against an CONFDIR/passwd file
7
 
# which should have user IDs in the first column and crypted passwords
8
 
# in the second. The columns need to be separated by ':'. For CRAM-MD5
9
 
# exim needs access to the UNECRYPTED passwd - the example below assumes
10
 
# it is avalable in the third column of CONFDIR/passwd
11
 
 
12
 
# plain_server:
13
 
#   driver = plaintext
14
 
#   public_name = PLAIN
15
 
#   server_condition = "${if crypteq{$3}{${extract{1}{:}{${lookup{$2}lsearch{CONFDIR/passwd}{$value}{*:*}}}}}{1}{0}}"
16
 
#   server_set_id = $2
17
 
#   server_prompts = :
18
 
#
19
 
# login_server:
20
 
#   driver = plaintext
21
 
#   public_name = LOGIN
22
 
#   server_prompts = "Username:: : Password::"
23
 
#   server_condition = "${if crypteq{$2}{${extract{1}{:}{${lookup{$1}lsearch{CONFDIR/passwd}{$value}{*:*}}}}}{1}{0}}"
24
 
#   server_set_id = $1
25
 
#
26
 
# cram_md5_server:
27
 
#   driver = cram_md5
28
 
#   public_name = CRAM-MD5
29
 
#   server_secret = ${extract{2}{:}{${lookup{$1}lsearch{CONFDIR/passwd}{$value}fail}}}
30
 
#   server_set_id = $1
31
 
 
32
 
# Here is an example of CRAM-MD5 authentication against PostgreSQL:
33
 
#
34
 
# psqldb_auth:
35
 
#   driver = cram_md5
36
 
#   public_name = CRAM-MD5
37
 
#   server_secret = ${lookup pgsql{SELECT pw FROM users WHERE username = '${quote_pgsql:$1}'}{$value}fail}
38
 
#   server_set_id = $1
39
 
 
40
 
##############
41
 
# See /usr/share/doc/exim4-base/README.SMTP-AUTH
42
 
##############
43
 
 
44
 
# These examples below are the equivalent for client side authentication.
45
 
# They get the passwords from CONFDIR/passwd.client. This file should have
46
 
# three columns separated by colons, the first contains the name of the
47
 
# mailserver to authenticate against, the second the username and the third
48
 
# contains the password.
49
 
 
50
 
### # example for CONFDIR/passwd.client
51
 
### mail.server:blah:secret
52
 
### # default entry:
53
 
### *:bar:foo
54
 
 
55
 
cram_md5:
56
 
  driver = cram_md5
57
 
  public_name = CRAM-MD5
58
 
  client_name = ${extract{1}{:}{${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}}
59
 
  client_secret = ${extract{2}{:}{${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}}
60
 
 
61
 
# Because AUTH PLAIN sends the password in clear, per default we only allow it
62
 
# over encrypted connections. If you want to change this disable the existing
63
 
# "client send" entry and enable the one below without the "if !eq{$tls_cipher}{}"
64
 
# by removing the hash-mark (#) at the beginning of the line.
65
 
plain:
66
 
  driver = plaintext
67
 
  public_name = PLAIN
68
 
  client_send = "${if !eq{$tls_cipher}{}{\
69
 
                     ^${extract{1}{::}\
70
 
                       {${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}}\
71
 
                     ^${extract{2}{::}\
72
 
                       {${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}}\
73
 
                   }fail}"
74
 
#  client_send = "^${extract{1}{::}{${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}}^${extract{2}{::}{${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}}"
75
 
 
76
 
# Because AUTH LOGIN sends the password in clear, per default we only allow it
77
 
# over encrypted connections. If you want to change this disable the existing
78
 
# "client send" entry and enable the one below without the "if !eq{$tls_cipher}{}"
79
 
# by removing the hash-mark (#) at the beginning of the line.
80
 
login:
81
 
  driver = plaintext
82
 
  public_name = LOGIN
83
 
  client_send = "${if !eq{$tls_cipher}{}{}fail}\
84
 
                 : ${extract{1}{::}\
85
 
                        {${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}} \
86
 
                 : ${extract{2}{::}\
87
 
                     {${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}}"
88
 
#  client_send = ": ${extract{1}{::}{${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}} : ${extract{2}{::}{${lookup{$host}lsearch*{CONFDIR/passwd.client}{$value}fail}}}"
89
 
 
90
 
 
91