Willkommen im kivitendo Forum! Hier erweitern und teilen AnwenderInnen und EntwicklerInnen ihr Wissen.

Teste kivitendo!

kivitendo Demo

kivitendo Demo mit Schweizer Kontenplan und neuem Layout

Unterstützt kivitendo mit der Basis-Subskription!

0 Punkte

Bei mir funktioniert die Gmail authentifizierung nicht.

in der kivitendo.conf:

method = smtp
host = smtp.gmail.com
port = 465
security = ssl
login = jan.helbling@gmail.com
password = *********************

Authentifikation Fehlgeschlagen -> smtp(user,password)

Funktioniert gmail bei jemand anderem? weiss da jemand eine lösung?

von (700 Punkte)

2 Antworten

0 Punkte

Probier security = tls. Wenn ich mich richtig erinnere, dann nutzt man auf dem Submission-Port (465) nämlich SMTP+TLS und nicht SMTPS (was ssl bedeutet).

von

Dann kommt:

send email : Died at /var/www/kivitendo-erp/SL/Mailer/SMTP.pm line 30.

$ head -n 30 /var/www/kivitendo-erp/SL/Mailer/SMTP.pm:

package SL::Mailer::SMTP;

use strict;

use parent qw(Rose::Object);

use Rose::Object::MakeMethods::Generic
(
  scalar => [ qw(myconfig mailer form) ]
);

my %security_config = (
  none => { require_module => 'Net::SMTP',          package => 'Net::SMTP',      port =>  25 },
  tls  => { require_module => 'Net::SSLGlue::SMTP', package => 'Net::SMTP',      port =>  25 },
  ssl  => { require_module => 'Net::SMTP::SSL',     package => 'Net::SMTP::SSL', port => 465 },
);

sub init {
  my ($self) = @_;

  Rose::Object::init(@_);

  my $cfg           = $::lx_office_conf{mail_delivery} || {};
  $self->{security} = exists $security_config{lc $cfg->{security}} ? lc $cfg->{security} : 'none';
  my $sec_cfg       = $security_config{ $self->{security} };

  eval "require $sec_cfg->{require_module}" or die "$@";

  $self->{smtp} = $sec_cfg->{package}->new($cfg->{host} || 'localhost', Port => $cfg->{port} || $sec_cfg->{port});
  die unless $self->{smtp};

Wie Wulf schon gesagt hat: lass den Installationscheck laufen. Der wird dir dann anzeigen, dass das Modul Net::SSLGlue::SMTP nicht installiert ist. Installiere das nach, starte den Webserver neu, dann sollte es gehen.

0 Punkte

Wenn ich mich richtig erinnere, dann nutzt man auf dem Submission-Port (465) nämlich SMTP+TLS und nicht SMTPS (was ssl bedeutet).

genau so ist es, es werden in der Regel im Umterschied zu Port 25 Verbindungen abgebrochen, bei denen nicht als erster Befehl der STARTTLS Befehl vom Client gesendet wird und anschliessend eine Authentifizierung erfolgt.

 telnet smtp.gmail.com 465 
Trying 173.194.69.108...
Connected to gmail-smtp-msa.l.google.com.
Escape character is '^]'.
ehlo foo
mail from: ding@dong.de
Connection closed by foreign host.

Also ein Verbindungsabbruch weil die Session nicht mit STARTTLS und AUTH eroeffnet wurde.

$self->{smtp} = $sec_cfg->{package}->new($cfg->{host} || 'localhost', Port => $cfg->{port} || $sec_cfg->{port});
die unless $self->{smtp};

Bitte mache mal
./scripts/installation_check.pl -o

Da muss ein ok kommen bei:

Looking for Digest::SHA 
Looking for IO::Socket::SSL 
Looking for Net::SMTP::SSL
Looking for Net::SSLGlue

Wenn die alle da sind, es aber nicht geht, koennte es noch ein Problem mit der Authority Chain geben. Debian kennt allerdings den Issuer (mindestens mal nach aptitude install ca-certificates -- wenn das Paket nicht drauf ist, installiere es)
Du kannst das Testen, indem Du auf dem Host folgenden Befehl ausfuehrst:

openssl s_client -connect smtp.gmail.com:465 -CApath /etc/ssl/

Wenn bei einem System das Root cert fehlt kommt so was (siehe vorletzte Zeile)

openssl s_client -connect smtp.gmail.com:465
CONNECTED(00000003)
depth=1 C = US, O = Google Inc, CN = Google Internet Authority
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=smtp.gmail.com
   i:/C=US/O=Google Inc/CN=Google Internet Authority
 1 s:/C=US/O=Google Inc/CN=Google Internet Authority
   i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority
---
Server certificate
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=smtp.gmail.com
issuer=/C=US/O=Google Inc/CN=Google Internet Authority
---
No client certificate CA names sent
---
SSL handshake has read 2110 bytes and written 442 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-RC4-SHA
Server public key is 1024 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-RC4-SHA
    Session-ID: BAF638E723EE9186FFB7A2D2CB40138F3D565B00392AC40E2C5C40020E8E3770
    Session-ID-ctx: 
    Master-Key: 2F3E73DE475554EA27D14E0F6452AA8E39539F8758F3DDB74CD1E9B0B9381AF3162971DFD0747DB20AF76F13B72DE473
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 100800 (seconds)
    TLS session ticket:
    0000 - af ea ad 41 15 64 9f 1f-13 03 2c 1e 70 70 f1 13   ...A.d....,.pp..
    0010 - af d7 df ec b1 c9 21 58-18 07 78 7c 02 a5 2d 1d   ......!X..x|..-.
    0020 - f5 b1 cc 85 6a b9 d1 28-a0 54 41 3d a3 1a 9e 37   ....j..(.TA=...7
    0030 - c6 8b 1d 32 3b 00 29 5e-ae ed 76 9f 8d 8e 15 ee   ...2;.)^..v.....
    0040 - ee ee 3d 78 45 7d f1 21-14 d6 6b ea be 68 f1 6a   ..=xE}.!..k..h.j
    0050 - e2 39 92 69 c6 88 93 3f-18 94 51 3f da 5d 70 2d   .9.i...?..Q?.]p-
    0060 - e0 c7 55 76 02 33 3b ab-c7 45 cc 78 3e c6 6e 25   ..Uv.3;..E.x>.n%
    0070 - 2b ff 23 4a 1f 33 7e b4-01 67 2a d3 f9 2b 32 91   +.#J.3~..g*..+2.
    0080 - 79 78 62 02 be 77 bf a3-c0 3a 71 d3 a3 4a 9f d1   yxb..w...:q..J..
    0090 - 32 a8 5c 03                                       2.\.

    Start Time: 1373229972
    Timeout   : 300 (sec)
    Verify return code: 20 (unable to get local issuer certificate)
---
220 mx.google.com ESMTP ok9sm3635756bkb.8 - gsmtp

Bei Dir sollte es mit der Angabe -CApath /etc/ssl/ so aus sehen (siehe das ok unten)

openssl s_client -connect smtp.gmail.com:465 -CApath /etc/ssl/
CONNECTED(00000003)
depth=2 C = US, O = Equifax, OU = Equifax Secure Certificate Authority
verify return:1
depth=1 C = US, O = Google Inc, CN = Google Internet Authority
verify return:1
depth=0 C = US, ST = California, L = Mountain View, O = Google Inc, CN = smtp.gmail.com
verify return:1
---
Certificate chain
 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=smtp.gmail.com
   i:/C=US/O=Google Inc/CN=Google Internet Authority
 1 s:/C=US/O=Google Inc/CN=Google Internet Authority
   i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=smtp.gmail.com
issuer=/C=US/O=Google Inc/CN=Google Internet Authority
---
No client certificate CA names sent
---
SSL handshake has read 2110 bytes and written 442 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-RC4-SHA
Server public key is 1024 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-RC4-SHA
    Session-ID: 8E24902F54197D33CD1068989DB9F54BA17EF284C11750A1E56CAD4FB4E01AF4
    Session-ID-ctx: 
    Master-Key: 8096E7E28813728DA215451695BBF7AABD26AA00EB689C16E1A41D0B17EDAEEC094CA8F2CA4358EC2B12872195E5CBC0
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 100800 (seconds)
    TLS session ticket:
    0000 - af ea ad 41 15 64 9f 1f-13 03 2c 1e 70 70 f1 13   ...A.d....,.pp..
    0010 - 48 72 ac ab f7 0f 11 ad-d7 ee e6 4c da 38 d2 45   Hr.........L.8.E
    0020 - 62 62 b3 78 1d fa d5 2c-99 16 b9 74 c0 12 dc d5   bb.x...,...t....
    0030 - e4 13 06 44 b7 72 68 16-e5 f2 76 90 d2 25 b8 a4   ...D.rh...v..%..
    0040 - 9c ab e3 eb 29 4b bc 52-20 bd a4 10 eb 58 1b 8a   ....)K.R ....X..
    0050 - 79 46 34 a5 4a 9e 21 ec-3d bc 10 e9 3e a4 64 04   yF4.J.!.=...>.d.
    0060 - 03 cb f0 26 7a 67 57 9a-0a 2b cf 7a 7e aa 6b 54   ...&zgW..+.z~.kT
    0070 - 84 58 2b 18 cf 68 eb 72-01 48 7d 5e 69 64 26 fd   .X+..h.r.H}^id&.
    0080 - d6 21 ed 3c 28 be 44 60-fd 08 53 55 ca 29 9d c9   .!.<(.D`..SU.)..
    0090 - f4 87 c2 77                                       ...w

    Start Time: 1373232081
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)
---
220 mx.google.com ESMTP kv3sm3657792bkb.10 - gsmtp

Alternativ kann man noch die Authority Pruefung unterbinden, aber eigentlcih will man das nicht.

von (18.0k Punkte)

Den Installationscheck hat es bestanden

Checking Optional Modules:
Looking for Digest::SHA ................................................... 5.61
Looking for IO::Socket::SSL ............................................... 1.76
Looking for Net::LDAP ..................................................... 0.44
Looking for Net::SMTP::SSL ................................................ 1.01
Looking for Net::SSLGlue .................................................. 1.01

Und das Root-Cert fehlt auch nicht.

Aber danke für die Mühe.

Ich hab's eben mal getestet und dann dafür einen FAQ-Eintrag angelegt:

https://trac.kivitendo.de/wiki/FAQ:EmailsmitGmailversenden

Das Wichtigste daraus steht in dem Notiz-Abschnitt: die Einstellung fürs Login heißt aufgrund eines Bugs leider user und nicht login. Aber lies das Ganze selber mal; bei mir funktioniert es nach dem Rezept.

Ähnliche Fragen

0 Punkte
1 Antwort
0 Punkte
0 Antworten
0 Punkte
1 Antwort
0 Punkte
1 Antwort
Gefragt 11, Jul 2014 von turtle (2.7k Punkte)
...