• R/O
  • HTTP
  • SSH
  • HTTPS

Commit

Tags
No Tags

Frequently used words (click to add to your profile)

javac++androidlinuxc#windowsobjective-ccocoa誰得qtpythonphprubygameguibathyscaphec計画中(planning stage)翻訳omegatframeworktwitterdomtestvb.netdirectxゲームエンジンbtronarduinopreviewer

Commit MetaInfo

Revisionc724044c023d359f3d5df84d7f38281295d30b36 (tree)
Time2010-08-12 15:55:55
Authornobody <nobody@exam...>
Commiternobody

Log Message

msmtp 1.4.21

Change Summary

Incremental Difference

--- a/msmtp.texi
+++ b/msmtp.texi
@@ -1,8 +1,8 @@
11 \input texinfo @c -*-texinfo-*-
22 @setfilename msmtp.info
33 @documentencoding utf-8
4-@set UPDATED October 3, 2009
5-@set VERSION 1.4.19
4+@set UPDATED July 3, 2010
5+@set VERSION 1.4.21
66 @settitle msmtp @value{VERSION} 日本語訳
77
88 @c Define new indices: for options (op) and commands (cm)
@@ -14,11 +14,11 @@
1414 このマニュアルは msmtp バージョン @value{VERSION} 用に、
1515 @value{UPDATED} に更新されました。
1616
17-日本語訳は、2010年2月22日に更新しました。
17+日本語訳は、2010年8月12日に更新しました。
1818
1919 @itemize @bullet
2020 @item
21-Copyright (C) 2005, 2006, 2007, 2008, 2009 Martin Lambers
21+Copyright (C) 2005, 2006, 2007, 2008, 2009, 2010 Martin Lambers
2222 @item
2323 Copyright (C) 2008, 2010 KINUGAWA Akihito (Japanese Translation)
2424 @end itemize
@@ -81,7 +81,7 @@ msmtp のデフォルトモードの動作では、標準入力からメール
8181
8282 サポートする SMTP の機能は次のようなものです:
8383 @itemize
84-@item PLAIN、LOGIN、CRAM-MD5、EXTERNALの各認証方法 (GNU SASL サポートを付けてコンパイルすると GSSAPI、DIGEST-MD5、NTLMも使えます)
84+@item PLAIN、LOGIN、CRAM-MD5、EXTERNALの各認証方法 (GNU SASL サポートを付けてコンパイルすると GSSAPI、SCRAM-SHA-1、DIGEST-MD5、NTLMも使えます)
8585 @item OpenSSL あるいは GnuTLS ライブラリでの TLS 暗号化接続 (サーバ証明書の検証とクライアント証明書の送信機能も含みます)
8686 @item 国際化ドメイン名 (IDN: Internationalized Domain Names) のサポート
8787 @item 配送状況の通知 (DSN: Delivery Status Notification) のサポート
@@ -201,7 +201,7 @@ SMTP がデフォルト値です。
201201 また、使用する認証方法を選択することもできます。
202202 認証方法の選択は必須なわけではありません。
203203 引数 @samp{on} が指定されると、msmtp は利用可能な中からベストな一つを選択します。
204-受け付ける認証方法は、@samp{plain}、@samp{cram-md5}、@samp{digest-md5}、@samp{gssapi}、@samp{external}、@samp{login}、@samp{ntlm} です。
204+受け付ける認証方法は、@samp{plain}、@samp{cram-md5}、@samp{digest-md5}、@samp{scram-sha-1}、@samp{gssapi}、@samp{external}、@samp{login}、@samp{ntlm} です。
205205 @xref{認証}.@*
206206 @anchor{user}
207207 @item user [@var{username}]
@@ -217,7 +217,7 @@ SMTP 認証に使うあなたのパスワードを設定します。
217217 認証は、@samp{auth} コマンドで有効にしなければなりません。
218218 パスワードが設定されていなくて認証中にパスワードが必要になった場合は、msmtp は @code{~/.netrc} の中からパスワードを探します。
219219 それに失敗すると、@code{SYSCONFDIR/netrc}の中から探します(あなたのプラットフォームにおいて @code{SYSCONFDIR} が何であるかを知るには、@code{--version} を使ってください)。
220-それに失敗すると、(利用できるのであれば) システム固有のキーチェインからパスワード取得を試みます。
220+それに失敗すると、(利用できるのであれば) システム固有のキーリングからパスワード取得を試みます。
221221 それに失敗すると、制御中のターミナルがあれば、あなたがパスワードを入力するようにプロンプトを表示します。
222222 @xref{認証}.
223223 @anchor{ntlmdomain}
@@ -254,6 +254,15 @@ Debian ベースのシステムでは、@samp{ca-certificates} パッケージ
254254 このファイルは、@ref{tls_trust_file} コマンドで厳密なサーバ証明書の検証を有効にしたりしたような場合に、その検証の間に使われます。
255255 このコマンドにより、失効した証明書を検出する検証手続きが可能になります。
256256 @xref{トランスポートレイヤセキュリティ}.
257+@anchor{tls_fingerprint}
258+@item tls_fingerprint [@var{fingerprint}]
259+@cmindex tls_fingerprint
260+このコマンドは、特定の TLS 証明書のフィンガープリントを設定したり設定しないようにしたりします。
261+この証明書は、その後、その内容に関わらず信頼されます。
262+これは、 (たとえば、ホスト名がマッチしないなど) 壊れている証明書を信頼したり、何らかの理由で@samp{tls_trust_file}を使用することができない状況で利用することができます。
263+SHA1 (推奨) のフィンガープリントあるいは MD5 のフィンガープリントのどちらかを @code{01:23:45:67:@dots{}} という形式で指定することができます。
264+@samp{--serverinfo --tls --tls-certcheck=off}を使えば、ピア証明書のフィンガープリントを取得することができます。
265+@xref{トランスポートレイヤセキュリティ}.
257266 @anchor{tls_key_file}
258267 @item tls_key_file [@var{file}]
259268 @cmindex tls_key_file
@@ -507,6 +516,13 @@ TLS の暗号化に際し、トラストファイルを設定したり未設定
507516 @opindex --tls-crl-file
508517 TLS に際し、失効証明書リスト (CRL) ファイルを設定したり未設定にしたりします。
509518 @xref{tls_crl_file}.
519+
520+@anchor{--tls-fingerprint}
521+@itemx --tls-fingerprint=[@var{fingerprint}]
522+@opindex --tls-fingerprint
523+信頼する TLS 証明書のフィンガープリントを設定したり未設定にしたりします。
524+@xref{tls_fingerprint}.
525+
510526 @anchor{--tls-key-file}
511527 @itemx --tls-key-file=[@var{file}]
512528 @opindex --tls-key-file
@@ -690,7 +706,7 @@ TLS が開始すると、サーバは、サーバ自体を識別するための
690706 この情報はサーバ情報モードで表示することができます。
691707 @xref{サーバ情報モード}.
692708
693-TLS を使うには、@samp{tls_trust_file} コマンドか @samp{--tls-trust-file} オプションを使って完全なサーバ証明書の検証を行うようにするか、あるいは、@samp{tls_certcheck off} か @samp{--tls-certcheck=off} を使って全ての証明書検証を無効にするかどちらかをする必要があります。
709+TLS を使うには、@samp{tls_trust_file} コマンドか @samp{--tls-trust-file} オプションを使って完全なサーバ証明書の検証を行うようにするか、あるいは、ある特定のピア証明書を @samp{tls_fingerprint} コマンドか @samp{--tls-fingerprint} オプションを用いて信頼するか、またあるいは、@samp{tls_certcheck off} か @samp{--tls-certcheck=off} を使って全ての証明書検証を無効にするかのいずれかを行なう必要があります。
694710 警告: 証明書の検証を無効にした場合、TLS/SSL のセッションは中間者攻撃に対して脆弱になります!
695711 @ref{tls_trust_file}、@ref{--tls-trust-file}、@ref{tls_certcheck}、@ref{--tls-certcheck} を参照。
696712
@@ -698,26 +714,18 @@ TLS を使うには、@samp{tls_trust_file} コマンドか @samp{--tls-trust-fi
698714 Debian ベースのシステムの場合、例えば、@samp{tls_trust_file /etc/ssl/certs/ca-certificates.crt} というコマンドを記述すれば間に合うでしょう。
699715
700716 また、どの認証局証明書を信頼する必要があるかを手動で調べることもできます。
701-次の例は 2007 年 4 月 18 日の時点で動作します。
702-
703-Gmail の SMTP サーバに対して、先ず次のコマンドを実行します:
717+まず次のコマンドを実行してください。
704718 @example
705-$ msmtp --serverinfo --host=smtp.gmail.com --tls=on --port=587 \
706- --tls-certcheck=off
719+$ msmtp --serverinfo --host=smtp.example.com --tls=on --tls-certcheck=off
707720 @end example
708-@samp{--port=587} というオプションは Gmail 特有のものですので、他のサーバに対して使うものではありません。
709-@samp{--tls-certcheck=off} というオプションで、msmtp にどんな証明書でも受け入れさせることができますので、その証明書の何らかの情報を表示させることができます。
710-
711-このコマンドの出力によれば、このサーバ証明書の発行者の共通名は「Thawte Premium Server CA」です。
712-これは、TLS セキュリティを完全に利用するためには、あなたが「Thawte CA」を信頼しなければならないということを示しています。
713-Thawte CA の証明書のセットは @url{http://thawte.com/roots} からダウンロードできます。
714-あなたは種々の証明書が入った ZIP ファイルを入手します。
715-@samp{tls_trust_file} コマンドに必要なファイルは、@file{Thawte Server Roots/ThawtePremiumServerCA_b64.txt} です。
716-
717-これで次のコマンドが動作するはずです:
721+@samp{--tls-certcheck=off}オプションを使うと msmtp にあらゆる証明書を受け入れさせることができますので、その証明書に関する何らかの情報を表示させることができます。
722+このコマンドの出力は、サーバ証明書の発行者についての一般名を教えてくれます。
723+完全なTLSセキュリティを行なうにはこの発行者を信頼しなければなりません。
724+通常その発行者のホームページでCA証明書を見つけられます。
725+このCA証明書を用いれば以下が成功するはずです。
718726 @example
719-$ msmtp --serverinfo --host=smtp.gmail.com --tls=on --port=587 \
720- --tls-trust-file="Thawte Server Roots/ThawtePremiumServerCA_b64.txt"
727+$ msmtp --serverinfo --host=smtp.example.com --tls=on \
728+ --tls-trust-file=ca_cert.txt
721729 @end example
722730
723731 サーバが要求した場合は、クライアントが証明書を送ることもできます。
@@ -758,6 +766,10 @@ msmtp は以下の認証方法をサポートします:
758766 この認証方法はユーザ名とパスワードが必要です。
759767 認証に使われるデータはプレインテキストで送信されません。
760768 つまりこの方法は TLS 無しで安全に使うことができます。
769+@item @samp{SCRAM-SHA-1}@*
770+この認証方法はユーザ名とパスワードが必要です。
771+認証に使われるデータはプレインテキストで送信されません。
772+つまりこの方法は TLS 無しで安全に使うことができます。
761773 @item @samp{GSSAPI}@*
762774 この認証方法はユーザ名が必要です。
763775 Kerberos フレームワークが安全な認証を引き受けますので、この方法は TLS 無しで安全に使うことができます。
@@ -788,39 +800,24 @@ sendmail 8.12.11 は、TLS クライアント証明書が送信された後 EXTE
788800 @ref{user}、@ref{password}、@ref{--user} を見てください。
789801 もしパスワードが設定されていなくて、認証中にパスワードが必要となった場合には、msmtp は @code{~/.netrc} の中からパスワード取得を試みます。
790802 それに失敗すると、@code{SYSCONFDIR/netrc}の中からパスワードを探します(あなたのプラットフォームにおいて @code{SYSCONFDIR} が何であるかを知るには、@code{--version} を使ってください)。
791-それに失敗すると、(利用できれば) システム固有のキーチェインからパスワード取得を試みます。
803+それに失敗すると、(利用できれば) システム固有のキーリングからパスワード取得を試みます。
792804 それにも失敗して、しかも制御ターミナルが利用できるのであれば、パスワードを入力するようにユーザに要求します。
793805
794-現在のところサポートしているキーチェインは GNOME keychain と Mac OS X Keychain です。
795-@xref{Mac OS X Keychain の利用}.
806+現在のところサポートしているキーチェインは Gnome キーリングと Mac OS X キーチェインです。
807+@code{msmtp-gnome-tool.py} スクリプトは、msmtpに対する Gnome キーリングのパスワードを管理するのに利用することができます。
808+Mac OS X キーチェインのパスワードを管理するには、Keychain Access GUIアプリケーションを使用してください。
809+@samp{account name}は msmtp の @samp{user} 引数と同じです。
810+@samp{keychain item name} は @code{smtp://<hostname>} で、ここで、@code{<hostname>} は msmtp の @samp{host} 引数と対応します。
796811
797812 認証方法は @samp{auth} コマンドか @samp{--auth} オプションで選択できますが、@samp{on} 引数を使って msmtp に認証方法を選択させるだけで通常は十分です。@ref{auth}、@ref{--auth} を見てください。
798813
799814 msmtp が認証方法を選択する場合、決して安全でない方法は選択しません。
800815 TLS が有効な場合 サーバへの接続は TLS によって保護されているので、このコンテキストでの認証方法は全て安全だとみなされます。
801-もし TLS が機能していない場合、CRAM-MD5、DIGEST-MD5、GSSAPI という認証方法だけがこのコンテキストで安全であるとみなされます。
816+もし TLS が機能していない場合、CRAM-MD5、DIGEST-MD5、SCRAM-SHA-1、GSSAPI という認証方法だけがこのコンテキストで安全であるとみなされます。
802817 それ以外の認証方法は全て認証に使うデータを危険な状態にするからです。
803818
804819 認証に使うデータを危ない状態にしておいてもよいと本当に考えるなら、TLS を off にして認証方法を手動で設定することで、msmtp がそのように実行されるようにしなければなりません。
805820
806-@section Mac OS X Keychain の利用
807-@anchor{Mac OS X Keychain の利用}
808-
809-@footnote{訳注: 訳者は Mac OS X のことを知りませんのでグダグダな翻訳になっています}
810-
811-Mac OS X のユーザは、Keychain Access GUI Application を使って、パスワードをキーチェインアイテムの中に入れることができます。
812-@samp{account name} はそのまま @samp{user} 引数の値になります。
813-しかし、その @samp{keychain item name} は @code{smtp://<hostname>} where となり、その @code{<hostname>} は @samp{host} の引数に一致します。
814-アイテムが @samp{internet password} kind として作成されるので、@code{smtp://} は必要です。
815-例えば、@samp{host smtp.freemail.example} と @samp{user joe.smith} とに該当するキーチェインアイテム上で @samp{File->Get Info} を選択すると、次のようになります:
816-
817-@example
818- Name: smtp.freemail.example
819- Kind: Internet password
820-Account: joe.smith
821- Where: smtp://smtp.freemail.example
822-@end example
823-
824821
825822 @node 配送状況の通知
826823 @chapter 配送状況の通知