ngx_mail_auth_http_module

    设置 HTTP 认证服务器的 URL。协议描述如下

    将指定的头附加到发送到身份验证服务器的请求。该头可以用作共享密钥,以验证请求来自 nginx。例如:

    Auth-SSL-Cert 头和 PEM 格式(已编码)的证书附加到发送到身份验证服务器的请求。

    设置与认证服务器通信的超时时间。

    HTTP 协议用于与身份验证服务器进行通信。响应正文中的数据将被忽略,信息仅在头中传递。

    请求:

    1. GET /auth HTTP/1.0
    2. Host: localhost
    3. Auth-Method: plain # plain/apop/cram-md5/external
    4. Auth-User: user
    5. Auth-Protocol: imap # imap/pop3/smtp
    6. Auth-Login-Attempt: 1
    7. Client-IP: 192.0.2.42
    8. Client-Host: client.example.org

    好的响应:

    1. HTTP/1.0 200 OK
    2. Auth-Status: OK
    3. Auth-Port: 143

    坏的响应:

    如果没有 Auth-Wait 头,则将返回错误并关闭连接。当前实现为每次身份验证尝试分配内存。仅在会话结束时才释放内存。因此,必须限制单个会话中无效身份验证尝试的次数 — 服务器必须在 10-20 次尝试后响应不带 Auth-Wait 头(尝试次数在 Auth-Login-Attempt 头中传递)。

    使用 APOP 或 CRAM-MD5 时,请求-响应如下所示:

    1. GET /auth HTTP/1.0
    2. Host: localhost
    3. Auth-Method: apop
    4. Auth-User: user
    5. Auth-Salt: <238188073.1163692009@mail.example.com>
    6. Auth-Pass: auth_response
    7. Auth-Protocol: imap
    8. Auth-Login-Attempt: 1
    9. Client-IP: 192.0.2.42

    好的响应:

    1. HTTP/1.0 200 OK
    2. Auth-Status: OK
    3. Auth-Server: 198.51.100.1
    4. Auth-Port: 143

    对于 SMTP,响应还考虑了 Auth-Error-Code 头 — 如果存在,则在发生错误时用作响应代码。否则,将 535 5.7.0 代码添加到 Auth-Status 头中。

    例如,如果从身份验证服务器收到以下响应:

    则 SMTP 客户端将收到错误

    1. 451 4.3.0 Temporary server problem, try again later

    如果代理 SMTP 不需要身份验证,则请求将如下所示:

    1. GET /auth HTTP/1.0
    2. Host: localhost
    3. Auth-Method: none
    4. Auth-User:
    5. Auth-Pass:
    6. Auth-Protocol: smtp
    7. Auth-Login-Attempt: 1
    8. Client-IP: 192.0.2.42
    9. Client-Host: client.example.org
    10. Auth-SMTP-Helo: client.example.org
    11. Auth-SMTP-From: MAIL FROM: <>

    对于 SSL/TLS 客户端连接(1.7.11),添加了 Auth-SSL 头,并且 Auth-SSL-Verify 将包含客户端证书验证的结果(如果):SUCCESSFAILED:reason 和 (如果不存在证书)。