Je dispose d'un nouveau système Ubuntu 18.04 et je souhaite avoir mdadm
, smartd
et autres pour envoyer des courriels d'avertissement via mon compte Gmail. J'ai suivi les guides dans Comment puis-je configurer Postfix pour qu'il envoie tous les e-mails via mon compte Gmail ? y Comment configurer Postfix pour utiliser le SMTP de Gmail sur Ubuntu 16.04 / 17.10 mais je continue à obtenir des échecs d'authentification. J'ai configuré l'authentification à deux facteurs (2FA) avec mon compte Gmail. Cela pourrait-il être un facteur ?
Réponses
Trop de publicités?Comme George l'a suggéré, 2FA était en effet un facteur. J'ai noté ci-dessous la procédure complète qui a résolu mes problèmes :
Installer les paquets
sudo apt-get install postfix mailutils libsasl2-2 ca-certificates libsasl2-modules
- Sélectionnez
Internet host
. - Entrez un nom d'hôte (qui ne doit pas nécessairement être connu sur Internet), par exemple,
trillian.at.home
.
Obtenir le mot de passe de l'application depuis Google
Google vous permet de créer des "applications" qui ont leur propre mot de passe. Cette technique fonctionne également avec les relais de messagerie.
- Visitez la page des mots de passe de votre application ( https://security.google.com/settings/security/apppasswords ).
- Connectez-vous à l'aide de votre méthode d'authentification à deux facteurs.
- Sélectionnez l'application :
Mail
et le dispositif :Other
. - Donnez un nom à votre "application", par exemple,
mail relay from <hostname>
. - Appuyez sur
Generate
. - Notez le mot de passe de l'application (16 caractères, sans espace).
Enregistrez le mot de passe de l'application
Ouvrir/créer un fichier de mots de passe :
sudo nano /etc/postfix/sasl/relay_passwd
Mettez le texte suivant dans le fichier :
[smtp.gmail.com]:587 USERNAME@gmail.com:APP-PASSWORD
où USERNAME est votre nom d'utilisateur gmail et APP-PASSWORD est le mot de passe à 16 chiffres de l'application.
Créez un fichier de hachage :
sudo postmap /etc/postfix/sasl/relay_passwd
Assurez-vous que seul root peut lire/écrire les fichiers de mots de passe :
sudo chown root:root /etc/postfix/sasl/relay_passwd /etc/postfix/sasl/relay_passwd.db
sudo chmod 0600 /etc/postfix/sasl/relay_passwd /etc/postfix/sasl/relay_passwd.db
Créer un fichier de certificat
cat /etc/ssl/certs/thawte_Primary_Root_CA.pem | sudo tee -a /etc/postfix/cacert.pem
Configurer postfix
sudo nano /etc/postfix/main.cf
Retirer le relayhost
et assurez-vous que les lignes suivantes sont dans le fichier.
relayhost = [smtp.gmail.com]:587
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/relay_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/postfix/cacert.pem
smtp_use_tls = yes
Test
Exécuter
echo "Test email" | mail -s "Test" you@gmail.com
Avec un peu de chance, votre courrier est apparu sur gmail. Sinon, utilisez mailq
y tail -f /var/log/mail.log
pour le débogage.
Configurer mdadm et smartd
Si l'e-mail de test est arrivé, vous pouvez maintenant configurer mdadm
y smartd
. Pour mdadm
J'utilise la ligne
MAILADDR MY-GMAIL-USERNAME+mdadm-trillian@gmail.com
sur /etc/mdadm/mdadm.conf
pour activer le filtrage du courrier dans ma boîte de réception gmail. De même, j'utilise le texte
-m MY-GMAIL-USERNAME+smartd-trillian@gmail.com
dans mon DEVICESCAN
ligne dans /etc/smartd.conf
.
Veuillez suivre cette guide pour le faire fonctionner car le 2FA affecte ces applications mais voici un résumé :
- Visitez la page des mots de passe de votre application. Il peut vous être demandé de vous connecter à votre compte Google.
- En bas, cliquez sur Sélectionner une application et choisissez l'application que vous utilisez.
- Cliquez sur Sélectionner le périphérique et choisissez le périphérique que vous utilisez.
- Sélectionnez Générer.
- Suivez les instructions pour saisir le mot de passe de l'application (le code de 16 caractères dans la barre jaune) sur votre appareil.
- Sélectionnez Terminé.
Une fois que vous avez terminé, vous ne verrez plus le code du mot de passe de l'application. Cependant, vous verrez une liste des applications et des appareils pour lesquels vous avez créé des mots de passe d'application.
LIRE PLUS :
https://duo.com/blog/bypassing-googles-two-factor-authentication