Os comento por ai a alguien le pueda servir de ayuda o por si consideráis modificar el código.
CASO 1:
Server.xml (cuenta de google) (usuario correoOpenKm@gmail.com pass:xxxx)
Usuario pepito logado en openKm y con cuenta de correo pepito1@suempresa.com
Usuario pepito modifica y envia notificación a usuario2@suempresa.com --> usuario2 recibe correo donde el FROM es correoOpenKm@gmail.com
Google debe detectar que los FROM son diferente (el login del server XML y el del correo -el from del correo es la direcccion de correo del usuario logado en el openkm- e ignora esta última dirección. Y envía con la dirección del usuario que se ha logado en el server.xml. Es decir "pasa" (no hace caso) de la dirección de correo que tiene el usuario en el openKM y así evita la posible suplantación de identidad ya que envía el correo con la dirección del usuario que se ha logado con la cuenta en el servidor de correo.
CASO 2:
Server.xml (cuenta de exchange -empresa-) (usuario correoOpenKm@empresa.com pass:xxxx)
Usuario pepito logado en openKm y con cuenta de correo pepito1@suempresa.com
Usuario pepito modifica y envia notificación a usuario2@suempresa.com --> usuario2 NO recibe correo.
Se genera una excepción de Java SMTPSendFailedException - Cleinet doen not have permissions to send as this sender.
El servidor de correo comprueba que el Sender (FROM) de la cuenta con la que nos hemos logado en el server.xm(correoOpenKm@empresa.com ) es diferente al FROM del mensaje. El FROM del mensaje es el correo del usuario logado en el OpenKM (pepito1@suempresa.com) y lanza la excepción.
Según me comenta el moderados esto se debería resolver activando en el servidor de correo la seguridad básica. el problema es que ningún administrador de correo de cualquier empresa va a permitir que por tener instalada una aplicación modifiquem os esto.
No sería mejor que el OpenKM hiciese internamente lo que hace Google. es decir en vez de meter como from el correo del usuario logado, leer del XML del tomcat el usuario del servidor de correo y poner este FROM?
Gracias y un saludo.
CASO 1:
Server.xml (cuenta de google) (usuario correoOpenKm@gmail.com pass:xxxx)
Usuario pepito logado en openKm y con cuenta de correo pepito1@suempresa.com
Usuario pepito modifica y envia notificación a usuario2@suempresa.com --> usuario2 recibe correo donde el FROM es correoOpenKm@gmail.com
Google debe detectar que los FROM son diferente (el login del server XML y el del correo -el from del correo es la direcccion de correo del usuario logado en el openkm- e ignora esta última dirección. Y envía con la dirección del usuario que se ha logado en el server.xml. Es decir "pasa" (no hace caso) de la dirección de correo que tiene el usuario en el openKM y así evita la posible suplantación de identidad ya que envía el correo con la dirección del usuario que se ha logado con la cuenta en el servidor de correo.
CASO 2:
Server.xml (cuenta de exchange -empresa-) (usuario correoOpenKm@empresa.com pass:xxxx)
Usuario pepito logado en openKm y con cuenta de correo pepito1@suempresa.com
Usuario pepito modifica y envia notificación a usuario2@suempresa.com --> usuario2 NO recibe correo.
Se genera una excepción de Java SMTPSendFailedException - Cleinet doen not have permissions to send as this sender.
El servidor de correo comprueba que el Sender (FROM) de la cuenta con la que nos hemos logado en el server.xm(correoOpenKm@empresa.com ) es diferente al FROM del mensaje. El FROM del mensaje es el correo del usuario logado en el OpenKM (pepito1@suempresa.com) y lanza la excepción.
Según me comenta el moderados esto se debería resolver activando en el servidor de correo la seguridad básica. el problema es que ningún administrador de correo de cualquier empresa va a permitir que por tener instalada una aplicación modifiquem os esto.
No sería mejor que el OpenKM hiciese internamente lo que hace Google. es decir en vez de meter como from el correo del usuario logado, leer del XML del tomcat el usuario del servidor de correo y poner este FROM?
Gracias y un saludo.
Last edited by maraf1 on Mon Jul 21, 2014 8:52 am, edited 1 time in total.