Fixed typos in the post_installation .mds

Dieser Commit ist enthalten in:
DerLinkman 2022-01-29 23:12:25 +01:00
Ursprung 5412524807
Commit d7c752c17a
6 geänderte Dateien mit 6 neuen und 6 gelöschten Zeilen

Datei anzeigen

@ -2,7 +2,7 @@ Sie müssen die Nginx-Seite, die mit mailcow: dockerized geliefert wird, nicht
mailcow: dockerized vertraut auf das Standard-Gateway IP 172.22.1.1 als Proxy. mailcow: dockerized vertraut auf das Standard-Gateway IP 172.22.1.1 als Proxy.
1\. Stellen Sie sicher, dass Sie HTTP_BIND und HTTPS_BIND in `mailcow.conf` auf eine lokale Adresse ändern und die Ports entsprechend einstellen, zum Beispiel: 1\. Stellen Sie sicher, dass Sie HTTP_BIND und HTTPS_BIND in `mailcow.conf` auf eine lokale Adresse ändern und die Ports entsprechend einstellen, zum Beispiel:
`` bash ``` bash
HTTP_BIND=127.0.0.1 HTTP_BIND=127.0.0.1
HTTP_PORT=8080 HTTP_PORT=8080
HTTPS_BIND=127.0.0.1 HTTPS_BIND=127.0.0.1
@ -274,7 +274,7 @@ Dieser Container überwacht die Datei `acme.json` auf Änderungen und generiert
Sie können es über die Kommandozeile ausführen oder das [hier] gezeigte docker-compose verwenden (https://hub.docker.com/r/humenius/traefik-certs-dumper). Sie können es über die Kommandozeile ausführen oder das [hier] gezeigte docker-compose verwenden (https://hub.docker.com/r/humenius/traefik-certs-dumper).
Nachdem wir die Zertifikate übertragen haben, müssen wir die Konfigurationen aus unseren Postfix- und Dovecot-Containern neu laden und die Zertifikate überprüfen. Wie das geht, sehen Sie [hier](https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-ssl/#wie-sie-ihr-eigenes-zertifikat-verwenden). Nachdem wir die Zertifikate übertragen haben, müssen wir die Konfigurationen aus unseren Postfix- und Dovecot-Containern neu laden und die Zertifikate überprüfen. Wie das geht, sehen Sie [hier](https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-ssl/#ein-eigenes-zertifikat-verwenden).
Und das sollte es gewesen sein 😊, Sie können überprüfen, ob der Traefik-Router einwandfrei funktioniert, indem Sie das Dashboard von Traefik / traefik logs / über https auf die eingestellte Domain zugreifen, oder / und HTTPS, SMTP und IMAP mit den Befehlen auf der zuvor verlinkten Seite überprüfen. Und das sollte es gewesen sein 😊, Sie können überprüfen, ob der Traefik-Router einwandfrei funktioniert, indem Sie das Dashboard von Traefik / traefik logs / über https auf die eingestellte Domain zugreifen, oder / und HTTPS, SMTP und IMAP mit den Befehlen auf der zuvor verlinkten Seite überprüfen.

Datei anzeigen

@ -1,4 +1,4 @@
## Let's Encrypt (sofort einsatzbereit) ## Let's Encrypt (wird mitgeliefert)
Der "acme-mailcow" Container wird versuchen, ein LE-Zertifikat für `${MAILCOW_HOSTNAME}`, `autodiscover.ADDED_MAIL_DOMAIN` und `autoconfig.ADDED_MAIL_DOMAIN` zu erhalten. Der "acme-mailcow" Container wird versuchen, ein LE-Zertifikat für `${MAILCOW_HOSTNAME}`, `autodiscover.ADDED_MAIL_DOMAIN` und `autoconfig.ADDED_MAIL_DOMAIN` zu erhalten.
@ -109,7 +109,7 @@ Die folgenden Zertifikate werden generiert:
- `mail.domain1.tld, autoconfig.domain1.tld, autodiscover.domain1.tld` -> individuelles Zertifikat für domain1.tld, kann von Clients ohne SNI-Unterstützung nicht verwendet werden - `mail.domain1.tld, autoconfig.domain1.tld, autodiscover.domain1.tld` -> individuelles Zertifikat für domain1.tld, kann von Clients ohne SNI-Unterstützung nicht verwendet werden
- `mail.domain2.tld, autoconfig.domain2.tld, autodiscover.domain2.tld` -> individuelles Zertifikat für domain2.tld, kann von Clients ohne SNI-Unterstützung nicht verwendet werden - `mail.domain2.tld, autoconfig.domain2.tld, autodiscover.domain2.tld` -> individuelles Zertifikat für domain2.tld, kann von Clients ohne SNI-Unterstützung nicht verwendet werden
### Wie Sie Ihr eigenes Zertifikat verwenden ### Ein eigenes Zertifikat verwenden
Stellen Sie sicher, dass Sie mailcows internen LE-Client deaktivieren (siehe oben). Stellen Sie sicher, dass Sie mailcows internen LE-Client deaktivieren (siehe oben).

Datei anzeigen

@ -4,7 +4,7 @@ Sync-Aufträge werden verwendet, um bestehende E-Mails von einem externen IMAP-S
Abhängig von der ACL Ihrer Mailbox haben Sie möglicherweise nicht die Möglichkeit, einen Sync-Job hinzuzufügen. Bitte kontaktieren Sie in diesem Fall Ihren Domain-Administrator. Abhängig von der ACL Ihrer Mailbox haben Sie möglicherweise nicht die Möglichkeit, einen Sync-Job hinzuzufügen. Bitte kontaktieren Sie in diesem Fall Ihren Domain-Administrator.
## Einrichten eines Sync-Jobs ## Einrichten eines Sync-Jobs
1. Erstellen Sie unter dem Punkt "Konfiguration --> E-Mail-Setup" oder "Benutzereinstellungen" einen neuen Synchronisierungsauftrag. 1. Erstellen Sie unter dem Punkt "Konfiguration > E-Mail-Setup" oder "Benutzereinstellungen" einen neuen Synchronisierungsauftrag.
2. Wenn Sie ein Administrator sind, wählen Sie den Benutzernamen der nachgelagerten mailcow-Mailbox im Dropdown-Menü "Benutzername". 2. Wenn Sie ein Administrator sind, wählen Sie den Benutzernamen der nachgelagerten mailcow-Mailbox im Dropdown-Menü "Benutzername".

Datei anzeigen

@ -4,7 +4,7 @@ Sync jobs are used to copy or move existing emails from an external IMAP server
Depending on your mailbox's ACL you may not have the option to add a sync job. Please contact your domain administrator if so. Depending on your mailbox's ACL you may not have the option to add a sync job. Please contact your domain administrator if so.
## Setup a Sync Job ## Setup a Sync Job
1. In the "Mail Setup" or "User Settings" interface, create a new sync job. 1. In the "Configuration > Mail Setup" or "User Settings" interface, create a new sync job.
2. If you are an administrator, select the username of the downstream mailcow mailbox in the "Username" dropdown. 2. If you are an administrator, select the username of the downstream mailcow mailbox in the "Username" dropdown.