Messaging Server にサードパーティーのフィルタ処理ソフトウェアを配備するには、次に示す 5 つのアクションが必要です。
配備するスパムのフィルタ処理プログラムと、配備先のサーバー数を決定します。Messaging Server では、最大 4 種類のスパムおよびウィルス防止プログラムを使用して着信メッセージをフィルタ処理できます。これらのプログラムは、個々のシステム上、単一のシステム配備の Messaging Server と同じシステム上、または 2 層配備の MTA と同じシステム上で実行できます。必要なサーバー数は、メッセージ負荷、ハードウェアのパフォーマンス、およびほかの要因によって異なります。サイトでのハードウェア要件を決定するガイドラインについては、スパムのフィルタ処理ソフトウェアのマニュアルを参照するか、販売代理店にお問い合わせください。
スパムのフィルタ処理ソフトウェアをインストールして構成します。この情報については、スパムのフィルタ処理ソフトウェアのマニュアルを参照するか、販売代理店にお問い合わせください。
フィルタ処理のクライアントライブラリをロードおよび構成します。このためには、MTA option.dat ファイルにクライアントライブラリと設定ファイルを指定して、さらにフィルタ処理ソフトウェアの設定ファイルに必要なオプションを設定する必要があります。「スパムのフィルタ処理ソフトウェアのクライアントライブラリをロードおよび構成する」
フィルタ処理を実行するメッセージを指定します。ユーザー、ドメイン、またはチャネルごとにメッセージをフィルタ処理できます。「フィルタ処理を行うメッセージを指定する」
スパムに対して行う処置を指定します。スパムは、破棄したり、フォルダにファイリングしたり、件名にタグ付けしたりできます。「スパムメッセージに対して実行するアクションを指定する」
以前のバージョンの Messaging Server でサポートされていたのは、Brightmail フィルタ処理技術のみでした。このため、キーワードとオプションには、sourcebrightmail または Brightmail_config_file のような名前が付けられていました。これらのキーワードとオプションは、sourcespamfilter または spamfilter_config_file などの、より一般的な名前に変更されています。以前の Brightmail の名前は、互換性のために保持されています。
それぞれのスパムフィルタ処理プログラムは、Messaging Server のクライアントライブラリファイルと設定ファイルを提供します。クライアントライブラリをロードおよび構成するには、次の 2 つのことが必要です。
option.dat ファイルに、スパムのフィルタ処理ソフトウェアのライブラリパス (spamfilter X_library) と設定ファイル (spamfilterX_config_file ) を指定します。これら以外にも、スパムのフィルタ処理の LDAP 属性やスパムメッセージに実行する Sieve アクションを指定するためのいくつかのオプションがあります。
スパムのフィルタ処理ソフトウェアの設定ファイルに、必要なオプションを指定します。それぞれのスパムフィルタ処理プログラムには、個々の設定ファイルおよび設定オプションがあります。これらについては、フィルタ処理ソフトウェアの節およびスパムのフィルタ処理ソフトウェアのマニュアルで説明しています。「Symantec Brightmail AntiSpam を使用する」、および 「Symantec Anti-Virus Scanning Engine (SAVSE) を使用する」を参照してください。
Messaging Server は、メッセージに対して最大 4 種類のフィルタ処理システムを呼び出せます。たとえば、Symantec AntiVirus Scan Engine と SpamAssassin の両方を使用してメッセージを実行できます。それぞれのフィルタ処理ソフトウェアは、1 から 4 までの番号で識別されます。これらの番号は、各種のスパムフィルタオプション、LDAP 属性、およびチャネルキーワードの一部として表示され、フィルタの ID 番号として X が使用されます。たとえば、sourcespamfilterX optin または spamfilterX _config_file のようになります。キーワードまたはオプション名から ID 番号を省略した場合、デフォルトは 1 です。
次の option.dat 設定では、Messaging Server が Symantec AntiVirus Scan Engine と SpamAssassin の両方を使用してメッセージをフィルタ処理するように指定しています。
spamfilter1_library=Symantec_Library_File spamfilter1_config_file=Symantec_Config_File spamfilter2_library=SpamAssassin_Library_File spamfilter2_config_file=SpamAssassin_Config_File |
ほかのオプションまたはキーワードを使用してシステムを設定する場合は、オプションまたはキーワードの最後に対応する番号を指定してください。たとえば、sourcespamfilter2optin は SpamAssassin を参照します。sourcespamfilter1optin は Symantec AntiVirus Scan Engine を参照します。連続した番号を使用する必要はありません。たとえば、Symantec AntiVirus Scan Engine を一時的に無効にするには、spamfilter1_library 設定ファイルをコメントアウトするだけですみます。
スパムのフィルタ処理ソフトウェアのインストールが完了して Messaging Server で使用可能になったら、フィルタ処理を行うメッセージを指定する必要があります。Messaging Server では、ユーザー、ドメイン、またはチャネルごとにメッセージのフィルタ処理を行うように設定できます。それぞれの場合について、次の節で説明します。
optin という表現は、ユーザー、ドメイン、またはチャネルのいずれにメールのフィルタ処理を受信させるかを選択することを意味します。
ユーザーごとにフィルタ処理を指定したほうがよい場合があります。たとえば、スパムまたはウィルスのフィルタ処理を ISP の顧客に対するプレミアムサービスとして提供する場合に、サービスを受けるユーザーと受けないユーザーを指定できます。ユーザーごとのフィルタ処理を行うための一般的な手順は、次のとおりです。
スパムのフィルタ処理ソフトウェアを起動するユーザー LDAP 属性を指定します。
option.dat に、LDAP_OPTINX オプションを設定します。次に例を示します。
LDAP_OPTIN1=SymantecAV LDAP_OPTIN2=SpamAssassin |
スパムのフィルタ処理の対象となるユーザーエントリにフィルタ属性を設定します。
フィルタ属性は複数値を持ち、サーバーによって異なります。手順 1 の例を使用した場合のエントリを次に示します。
SymantecAV: virus SpamAssassin: spam |
ウィルスとスパムの両方をフィルタ処理できる Brightmail のようなプログラムの場合、有効な値は spam および virus です。複数値を持つ属性として使用する場合、それぞれの値に個別の属性を入力する必要があります。たとえば、Brightmail のフィルタ属性が Brightmail に設定されている場合のエントリは次のとおりです。
Brightmail: spam Brightmail: virus |
この例では、Brightmail が使用されていると仮定しています。また、option.dat ファイルで LDAP_OPTIN1 が Brightmail に設定されているとします。Otis Fanning というユーザーには、そのユーザーエントリの Brightmail 属性が spam および virus に設定されています。このユーザーのメールには、Brightmail によってスパムとウィルスのフィルタ処理が行われます。「ユーザーレベルのフィルタ処理の例」は、Otis Fanning に対する Brightmail のユーザーエントリを示しています。
dn: uid=fanning,ou=people,o=sesta.com,o=ISP objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: inetUser objectClass: ipUser objectClass: inetMailUser objectClass: inetLocalMailRecipient objectClass: nsManagedPerson objectClass: userPresenceProfile cn: Otis Fanning sn: fanning initials: OTF givenName: Otis pabURI: ldap://ldap.siroe.com:389/ou=fanning,ou=people,o=sesta.com,o=isp,o=pab mail: Otis.Fanning@sesta.com mailAlternateAddress: ofanning@sesta.com mailDeliveryOption: mailbox mailHost: manatee.siroe.com uid: fanning dataSource: iMS 5.0 @(#)ims50users.sh 1.5a 02/3/00 userPassword: password inetUserStatus: active mailUserStatus: active mailQuota: -1 mailMsgQuota: 100 Brightmail: virus Brightmail: spam |
Symantec AntiVirus Scan Engine および SpamAssassin が使用された場合、エントリは次のようになります。
SymantecAV: virus SpamAssassin: spam |
「Symantec Brightmail AntiSpam を使用する」、「SpamAssassin を使用する」、または 「Symantec Anti-Virus Scanning Engine (SAVSE) を使用する」を参照してください。
フィルタ処理の対象となるドメインを指定できます。この機能の使用例は、スパム防止またはウィルス防止のフィルタ処理を ISP ドメインの顧客に対するプレミアムサービスとして提供する場合です。ドメインのフィルタ処理を指定するための一般的な手順は、次のとおりです。
フィルタ処理ソフトウェアを起動するドメイン LDAP 属性を指定します。
option.dat に LDAP_DOMAIN_ATTR_OPTINX オプションを設定します。次に例を示します。
LDAP_DOMAIN_ATTR_OPTIN1=SymantecAV LDAP_DOMAIN_ATTR_OPTIN2=SpamAssassin |
フィルタ属性をスパムのフィルタ処理の対象となるドメインエントリに設定します。
フィルタ属性は複数値を持ち、サーバーによって異なります。手順 1 の例を使用した場合のエントリを次に示します。
SymantecAV: virus SpamAssassin: spam |
ウィルスとスパムの両方をフィルタ処理できる Brightmail のようなプログラムの場合、有効な値は spam および virus です。複数値を持つ属性として使用する場合、それぞれの値に個別の属性値を入力する必要があります。たとえば、LDAP_DOMAIN_ATTR_OPTIN1 が Brightmail に設定されている場合のエントリは次のとおりです。
Brightmail: spam Brightmail: virus |
この例では、Brightmail が使用されていると仮定しています。また、option.dat ファイルで LDAP_DOMAIN_ATTR_OPTIN1 が Brightmail に設定されているとします。Sun LDAP スキーマ 1 の DC ツリーの sesta.com ドメインエントリでは、Brightmail 属性は spam および virus に設定されています。Sun LDAP スキーマ 2 の場合、ドメインエントリに Brightmail を設定して、スパムのフィルタ処理の対象にします。
sesta.com に送信されるすべてのメールは、Brightmail によってスパムおよびウィルス用にフィルタ処理されます。「ドメインレベルのフィルタ処理の例」に例を示します。
dn: dc=sesta,dc=com,o=internet objectClass: domain objectClass: inetDomain objectClass: mailDomain objectClass: nsManagedDomain objectClass: icsCalendarDomain description: DC node for sesta.com hosted domain dc: sesta inetDomainBaseDN: o=sesta.com,o=isp inetDomainStatus: active mailDomainStatus: active mailDomainAllowedServiceAccess: +imap, pop3, http:* mailRoutingHosts: manatee.siroe.com preferredMailHost: manatee.siroe.com mailDomainDiskQuota: 100000000 mailDomainMsgQuota: -1 mailClientAttachmentQuota: 5 Brightmail: spam Brightmail: virus |
Symantec AntiVirus Scan Engine および SpamAssassin が使用された場合、エントリは次のようになります。
SymantecAV: virus SpamAssassin: spam |
このほかの例と詳細については、「Symantec Brightmail AntiSpam を使用する」、「SpamAssassin を使用する」、または 「Symantec Anti-Virus Scanning Engine (SAVSE) を使用する」を参照してください。
ソースチャネルまたは宛先チャネルによるフィルタ処理を行うと、スパムのフィルタ処理の柔軟性と精度が大幅に向上します。たとえば、次のようなフィルタ処理を実行するとします。
特定の MTA リレーからバックエンドメッセージストアへのメッセージだけをフィルタ処理します。
特定の MTA からのすべての着信メールをフィルタ処理します。
特定の MTA からのすべての送信メールをフィルタ処理します。
特定の MTA からのすべての送信および着信メールをフィルタ処理します。
Messaging Server により、ソースチャネルまたは宛先チャネルによるフィルタ処理を指定できます。このためのメカニズムは、表 14–1 で説明するチャネルキーワードです。次の例は、チャネルレベルのフィルタ処理の設定方法を示しています。
メッセージをバックエンドメッセージストアのホストに送信するすべての SMTP サーバーの imta.cnf ファイルに書き換えルールを追加します。次に例を示します。
msg_store1.siroe.com $U@msg_store1.siroe.com
その書き換えルールと対応するチャネルを destinationspamfilterXoptin キーワードを使用して追加します。次に例を示します。
tcp_msg_store1 smtp subdirs 20 backoff "pt5m" "pt10" "pt30" \ "pt1h" “pt2h” “pt4h” maxjobs 1 pool IMS_POOL \ fileinto $U+$S@$D destinationspamfilter1optin spam msg_store1.siroe.com |
ここに示す例では、番号 1 によって指定されるフィルタ処理プログラムを想定しています。次の表のキーワードが使用されています。
表 14–1 スパムフィルタ用の MTA チャネルキーワード
チャネルキーワード |
説明 |
---|---|
これらのサービスがユーザーまたはドメインによって LDAP_OPTIN LDAP 属性で指定されていない場合でも、このチャネル宛のすべてのメッセージがスパム防止ソフトウェア X によってフィルタ処理されることを指定します 。(ソフトウェア X のフィルタ処理は option.dat の spamfilterX_library によって定義される。)フィルタパラメータはフィルタ処理プログラムによって異なり、キーワードのあとに続きます。たとえば、Brightmail のパラメータは通常、spam または virus または spam,virus です。SpamAssassin のパラメータは spam です。 この例では、メッセージストア宛のメールはすべて、スパムでないかスキャンされます。 ims-ms destinationspamfilter1optin spam,virus. . . |
|
これらのサービスがユーザーまたはドメインによって LDAP_OPTIN LDAP 属性で指定されていない場合でも、このチャネルから発信されるすべてのメッセージがスパム防止ソフトウェア X によってフィルタ処理されることを指定します。キーワードのあとにはシステム全体のデフォルトパラメータが続きます。使用できるパラメータはフィルタ処理プログラムによって異なります。たとえば、Brightmail の場合のパラメータは、spam または virus または spam,virus です。SpamAssassin の場合、パラメータは spam です。switchchannel が有効な場合、このキーワードは switched-to チャネルに入れられます。 |
例 1: MTA リレーから msg_store1.siroe.com というバックエンドメッセージストアへのすべてのメールを、スパムおよびウィルス用にフィルタ処理します。
メッセージをバックエンドメッセージストアのホストに送信する imta.cnf ファイルに、書き換えルールを追加します。次に例を示します。
msg_store1.siroe.com $U@msg_store1.siroe.com
その書き換えルールと対応するチャネルを destinationspamfilterXoptin キーワードを使用して追加します。次に例を示します。
tcp_msg_store1 smtp subdirs 20 backoff “pt5m” “pt10” “pt30” “pt1h” \ “pt2h” “pt4h” maxjobs 1 pool IMS_POOL fileinto $U+$S@$D \ destinationspamfilter 1optin spam,virus msg_store1.siroe.com
例 2: MTA を通過するすべての着信メールをスパム用にフィルタ処理します (通常、すべての着信メッセージは tcp_local チャネルを通過する)。
tcp_local smtp mx single_sys remotehost inner switchchannel \ identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \ maytlsserver maysaslserver saslswitchchannel tcp_auth \ sourcespamfilter1optin spam tcp-daemon
例 3: MTA を通過するすべてのインターネットへの発信メールをフィルタ処理します 。(通常、インターネットへのすべての発信メッセージは tcp_local チャネルを通過する。)
tcp_local smtp mx single_sys remotehost inner switchchannel \ identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \ maytlsserver maysaslserver saslswitchchannel tcp_auth \ destinationspamfilter1optin spam tcp-daemon
例 4: MTA を通過するすべての着信および発信メールをフィルタ処理します。
tcp_local smtp mx single_sys remotehost inner switchchannel \ identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \ maytlsserver maysaslserver saslswitchchannel tcp_auth \ sourcespamfilter1optin spam destinationspamfilter1optin spam tcp-daemon
例 5: ユーザーの optin を使わずに、2 層システムにあるローカルメッセージストア宛のすべてのメールをフィルタ処理します。
ims-ms smtp mx single_sys remotehost inner switchchannel \ identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \ maytlsserver maysaslserver saslswitchchannel tcp_auth \ destinationspamfilter1optin spam tcp-daemon
例 6: すべての着信および発信メールをスパムおよびウィルス用にフィルタ処理します (使用するソフトウェアがスパムとウィルスの両方をフィルタ処理することを前提とする)。
tcp_local smtp mx single_sys remotehost inner switchchannel \ identnonelimited subdirs 20 maxjobs 7 pool SMTP_POOL \ maytlsserver maysaslserver saslswitchchannel tcp_auth \ destinationspamfilter1optin spam,virus sourcespamfilter1optin \ spam,virus tcp-daemon
スパムのフィルタ処理プログラムは、メッセージを分析し、スパムかどうかの判定を現在のバージョンの Messaging Server に返します。 そのあと Messaging Server は、メッセージに応じたアクションを実行します。アクションは、Sieve メールフィルタ処理言語を使って指定します。指定できるアクションは、メッセージの破棄、フォルダへのファイリング、ヘッダーの追加、件名へのタグの追加などです。if-then-else ステートメントを含む複雑な Sieve スクリプトも指定できます。
複雑な Sieve 構文については、Sieve 仕様 3028 を参照してください。http//www.cyrusoft.com/sieve/ も参照してください。
Sieve スクリプトは、表 14–2 で説明する MTA スパムフィルタオプション (option.dat ) で指定します。主なスパムフィルタアクションのオプションは、NULL 値がスパム判定値として返されたときに実行される Sieve ルールを指定する SpamfilterX_null_action と、文字列がスパム判定として返されたときに実行される Sieve ルールを指定する SpamfilterX_string_action です。
スパムのフィルタ処理プログラムは、通常、文字列または NULL 値を MTA に返して、メッセージがスパムであることを示します。プログラムによっては、スパムスコアも返します。スパムスコアは、スパムであるメッセージまたはスパムではないメッセージの確立を示す数値です。このスコアは、アクションシーケンスの一部として使用できます。次の例は、フィルタ処理を行うメッセージに対するアクションの指定方法を示しています。それぞれの例では、番号 1 によって指定されるフィルタ処理プログラムを想定しています。
例 1: NULL 判定値を含むスパムメッセージをファイル SPAM_CAN にファイリングします。
spamfilter1_null_action=data:,require "fileinto"; fileinto "SPAM_CAN”;
同じアクションを、次の文字列を返すスパムメッセージで実行できます。
spamfilter1_string_action=data:,require "fileinto"; fileinto "SPAM_CAN”;
例 2: 返された判定文字列を含むスパムメッセージを、その判定文字列のあとに指定されているファイル内にファイリングします。$U がこれを実行します。つまり、返される判定文字列が spam の場合、メッセージは spam というファイルに保存されます。
spamfilter1_null_action=data:,require "fileinto"; fileinto "$U”;
例 3: 文字列判定値を含むスパムメッセージを破棄します。
spamfilter1_string_action=data:,discard
同じアクションを、NULL 値を返すスパムメッセージで実行できます。
spamfilter1_null_action=data:,require "fileinto"; fileinto "SPAM_CAN”;
例 4: この行では、文字列判定値によってスパムであると判断された各メッセージに、ヘッダー Spam-test: FAIL を追加しています。
spamfilter1_string_action=data:,require ["addheader"];addheader "Spam-test: FAIL”;
例 5: この行では、文字列を返すスパムメッセージの件名に、文字列 [PROBABLE SPAM] を追加しています。
spamfilter1_string_action=data:,addtag “[PROBABLE SPAM]”;
例 6: この行では、ヘッダーに resent-from および User-1 がある場合は、文字列判定値が仮定され、スパムメッセージがメールボックス testspam にファイリングされます。メッセージにこのヘッダーがない場合、メッセージは spam にファイリングされます。
spamfilter1_string_action=data:,require "fileinto"; \ if header :contains ["resent-from"] ["User-1"] { \ fileinto "testspam"; \ } else { \ fileinto "spam";};
判定文字列はほとんどのスパムフィルタソフトウェアで設定できるため、返される文字列に応じてさまざまなアクションを指定できます。これは、対応するペアの spamfilterX _verdict_n オプションと、spamfilterX_action_n オプションを使って実行できます。
例 7: これらの対応するペアのオプションは、判定文字列 remove が返されたスパムメッセージを破棄します。
spamfilter1_verdict_0=remove spamfilter1_action_0=data:,discard |
スパム判定文字列の指定方法については、該当のスパムフィルタ処理ソフトウェアの節を参照してください。
表 14–2 MTA スパムフィルタオプション (option.dat)
SpamAssassin 用の MTA オプション |
説明 |
|
---|---|---|
フィルタ処理ソフトウェア X 設定ファイルのフルパスとファイル名を指定します。デフォルト: なし |
||
フィルタ処理ソフトウェア X 共有ライブラリのフルパスとファイル名を指定します。デフォルト: なし |
||
フィルタ処理ライブラリ X によって報告された障害を、一時的な処理の失敗として処理するか無視するかを制御します。デフォルト値 0 は、スパムのフィルタ処理の問題により一時的な処理の障害が発生すると指定します。この値を 1 に変更すると、スパムフィルタの処理は場合によってはライブラリ障害のフィルタ処理をスキップしますが、すべてではありません。特に、システムがライブラリコードを返さずにスタックすると、一部の MTA もスタックすることがあります。-2 と 2 も設定できます。これらは、それぞれ 0 および 1 と同じですが、スパムフィルタプラグインによって問題が報告された場合に syslog メッセージが送信される点で異なります。 デフォルト: 0 |
||
ユーザー単位でフィルタ処理ソフトウェア X を有効にするために使用する LDAP 属性の名前を指定します。これは、inetMailUser オブジェクトクラス内の属性である必要があります。 属性自体には複数の値を指定でき、大文字小文字は区別されます。SpamAssassin の場合、値は小文字の spam にする必要があります。 デフォルト: なし |
||
ドメイン単位でフィルタ処理ソフトウェア X を有効にするために使用する LDAP 属性の名前を指定します。宛先ドメインに適用されます。オブジェクトクラス mailDomainn 内にある必要がある以外は、LDAP_optinn と同様です。 デフォルト: なし |
||
LDAP_optinX または LDAP_domain_attr_optinX で定義される属性の値として見つかった場合に、属性がそこにはないかのように MTA を機能させる文字列を指定します。つまり、そのエントリに対するフィルタ処理を無効にします。「フィルタ処理を行うメッセージを指定する」を参照してください。 デフォルト: 空の文字列です。空の optin 属性は、デフォルトでは無視されます。(これは、iPlanet Messaging Server 5.2 からの変更。5.2 では、空の optin 属性は空の optin リストでフィルタ処理をトリガした。5.2 の動作は、spamfilterX_null_optin を実際には発生することのない文字列に設定することによって復元できる。) |
||
フィルタ処理ソフトウェア X の判定が NULL で返された場合にメッセージの処理を指定する Sieve ルールを定義します。Sieve 式は、ファイル URL を使って外部的に保存できます。例: file:///var/opt/SUNWmsgsr/config/null_action.sieve また、アドレスがスパムの送信に使用されていた、関係のない相手に非配信通知を配信する傾向があるため、スパムを拒否するときに Sieve 拒否アクションを使用しないでください。デフォルト: data:,discard; |
||
判定が文字列で返された場合にメッセージの処理を指定する Sieve ルールを定義します。Sieve 式は、ファイル URL を使って外部的に保存できます。例: file:///var/opt/SUNWmsgsr/config/null_action.sieve また、アドレスがスパムの送信に使用されていた、関係のない相手に非配信通知を配信する傾向があるため、スパムを拒否するときに Sieve 拒否アクション (reject) を使用しないでください。 デフォルト: data:,require "fileinto"; fileinto "$U; ここで、$U は verdict が返した文字列です。 |
||
spamfilterX_verdict_n オプションと spamfilterX_action_n オプションは対応するペア、n は 0 から 9 の数字です。これらのオプションにより、任意の判定文字列に Sieve フィルタを指定できます。これは、spamfilterX_verdict_ n および spamfilterX_action_n を、それぞれ判定文字列および Sieve フィルタに設定することによって行われます。ここで、n は 0 から 9 の整数です。たとえば、サイトで「reject」判定によって Sieve 拒否アクションを発生させるには、次のように指定します。
spamfilterX _verdict_n オプションと対応するアクションのオプションすべてのデフォルト値は、空の文字列です。 デフォルト: なし |
||
spamfilterX_verdict_ n を参照してください。デフォルト: なし |
||
一部のフィルタ処理ライブラリには、受取人アドレスに基づいて一連のアクションを実行する機能があります。spamfilterX_final は、フィルタ処理ライブラリに渡される受取人アドレスを指定します。値が 0 の場合はいわゆる中間アドレスを使用し、1 の場合は最終形式の受取人アドレスを送信します。 デフォルト: 0 |
||
転送はスパムフィルタ処理に対するチャレンジです。forward 配信オプションを指定し、別のユーザーの転送アドレスを指定するユーザーエントリを考慮します。さらに、ユーザーエントリは、一部の固有のフィルタ処理に optin するように設定します。フィルタ処理を転送されるメッセージに適用すべきでしょうか。これに対し、1 人の特定のユーザーにとって正しいフィルタ処理を選択しても、ほかのユーザーにとっては正しい選択ではない場合もあります。また、サイトのセキュリティーポリシーに違反する手段としてフィルタ処理操作が省かれることもあります。 すべてのケースに対応できる 1 つの答えはないため、OPTIN_USER_CARRYOVER は、スパムのフィルタ処理の optin リストが転送されるときに、あるユーザーエントリまたはエイリアスエントリから別のエントリに転送される方法を制御します。これはビットエンコード値です。ビット値には、次のような意味があります。 ビット 0 (値 1): 各 LDAP ユーザーエントリは、以前アクティブだったユーザーまたはドメインの optin よりも無条件で優先されます。 ビット 1 (値 2): ユーザーのドメインに optin 属性がある場合、以前アクティブだったユーザー、ドメイン、エイリアスよりも優先されます。 ビット 2 (値 4): ユーザーに optin 属性がある場合、以前アクティブだったユーザー、ドメイン、エイリアスよりも優先されます。 ビット 3 (値 8): [optin] 非定位置パラメータで指定した optin は、以前アクティブだったユーザー、ドメイン、エイリアスよりも優先されます。 デフォルト: 0 (ユーザーが別のユーザーに転送する配信オプションを持つ場合、optin が累積する。このデフォルトにより、転送時にサイトのセキュリティーポリシーが有効であることが保証される。ほかの設定では保証されない場合がある。) |