]> git.proxmox.com Git - pmg-docs.git/commitdiff
pmgconfig: Explain new TLS inbound domains configuration
authorChristoph Heiss <c.heiss@proxmox.com>
Mon, 20 Mar 2023 10:35:48 +0000 (11:35 +0100)
committerStoiko Ivanov <s.ivanov@proxmox.com>
Mon, 20 Mar 2023 20:57:58 +0000 (21:57 +0100)
Signed-off-by: Christoph Heiss <c.heiss@proxmox.com>
 [ S.I.: mention that the setting is only on the external port ]
Signed-off-by: Stoiko Ivanov <s.ivanov@proxmox.com>
pmgconfig.adoc

index fea26db52287fb8984e3206296db2237979cab8f..564b87c23dbcb00b711fda6b9fab485ab3b885a1 100644 (file)
@@ -97,6 +97,10 @@ Stores your subscription key and status.
 
 TLS policy for outbound connections.
 
+`/etc/pmg/tls_inbound_domains`::
+
+Sender domains for which TLS is enforced on inbound connections.
+
 `/etc/pmg/transports`::
 
 Message delivery transport setup.
@@ -495,6 +499,13 @@ This can be used if you need to prevent email delivery without
 encryption, or to work around a broken 'STARTTLS' ESMTP implementation. See
 {postfix_tls_readme} for details on the supported policies.
 
+Additionally, TLS can also be enforced on incoming connections on the external
+port for specific sender domains by creating a TLS inbound domains entry. Mails
+with matching domains must use a encrypted SMTP session, otherwise they are
+rejected. All domains on this list have and entry of
+https://www.postfix.org/postconf.5.html#reject_plaintext_session[`reject_plaintext_session`]
+in a `check_sender_access` table.
+
 Enable TLS logging::
 
 To get additional information about SMTP TLS activity, you can enable