プログラマーのメモ書き

伊勢在住のプログラマーが気になることを気ままにメモったブログです

POP3 を IMAP4 に移行

Rainloop も導入したし、メールサーバー側で振り分けもできる目処が立ったので、既存のメールアカウントについて、 POP3 でローカルに保存しているメールを、 IMAP4 でアクセスできるようにサーバー側に移動させたいと思います。

そのうえで、 Rainloop ですべてのメールにアクセスできるようにしたいと思います。

Becky!

いままでメーラとしては Becky! Internet Mail Ver2 を使っていました。 Becky! 自体は IMAP でのアクセスも可能です。 なので、Becky! 上で POP3 のメールボックスと並んで IMAP4 用のアカウントを設定してやり、フォルダをコピーすれば、IMAP4側(サーバー側)にコピーできるんじゃないかと思いました。

が、甘かった。 実際試してみると下記のようなエラーがでます。

f:id:junichim:20191004234447p:plain

調べてみると、 Becky! では IMAP4 アカウントに対して、メールのコピーはできるのですが、

フォルダのコピーはできないようです。

ちなみに、下記リンク先の記事だとできるっぽいけど、IMPA4アカウント配下のローカルフォルダにコピーしてるだけなので、サーバー側にはコピーされてませんのでご注意を。

POP3からIMAP4への移行について | 慶應義塾 湘南藤沢ITC

移行方法

メールの数が少なければ、フォルダ毎に保存されているメールをコピーしてもいいんですが、長年使ってきたんでメールもフォルダも山のようにあります。 さて、どうしたもんか?と思って調べていると、 Thunderbird だと POP3 で保存しているフォルダ丸ごと IMAP4 側にコピーできることがわかりました。

POP アカウントを IMAP アカウントに切り替える | Thunderbird ヘルプ

それなら、若干手間がかかりますが、一旦、PC上で Becky! から Thunderbird にコピーして、その後 Thunderbird 上で POP3 から IMAP4 側にコピーするということで、なんとかなりそうです。こんな感じですね。

Becky! 2 (POP3) -> Thunderbird (POP3) -> Thunderbird (IMAP4)

では、早速、試してみます。

Becky! 2 (POP3) から Thunderbird (POP3) へメールデータをコピー

この操作ってメーラの移行と同じなので、メーラの移行で調べてみると、多くの記事がヒットします。

どれもだいたい似たような手順になってます。 上記の元記事とほとんど同じですが、備忘録も兼ねて書いておきます。

Becky! 側でのデータのエクスポート

CircleBecky プラグインのインストール

まず、 CircleBecky というプラグインをインストールします(ver 1.9.6)。 Vector からダウンロードして、落としてきたファイルをダブルクリックして、インストールします。

Windows 10 だと、最初はエラーが出ます(スクリーンショット取り損ねました)。 そのあと、もう一度起動すると、管理者権限で実行するか尋ねられるので、管理者としてインストールを進めると問題なくインストールできました。

インストール時には、プラグインをどこにインストールするのか聞かれるので、Becky!のプログラムフォルダ(C:\Program Files (x86)\RimArts\B2\PlugIns)を指定しておきます。

次に、 Becky! を起動すると、起動時にプラグインがインストールされたので、有効にするか否かを尋ねるダイアログが表示されるので、有効にします。

Becky! 起動後、『ツール』->『プラグインの設定』->『CircleBecky Plug-in』を選択します。

f:id:junichim:20191004231235p:plain

『拡張エクスポート』で eml が選択され、『閲覧用のHTMLを生成』のチェックをオフにしておきます。

f:id:junichim:20191004231423p:plain

これで、準備完了です。

Becky! 上のフォルダをエクスポート

IMAP4 に取り込みたい、 Becky! 上のフォルダ(サブフォルダを含んでいても可)を選択し、

f:id:junichim:20191004231657p:plain

『ファイル』->『フォルダ』->『拡張エクスポート』を選択します。

f:id:junichim:20191004231750p:plain

出力先のフォルダ選択画面が出てくるので、適当なフォルダを選択します。

メールの数が多いと時間がかかりますが、少なければすぐに終わります。

f:id:junichim:20191004231956p:plain

このようなダイアログがでて、先ほど指定したフォルダ以下にエクスポートされていれば終わりです。

なお、メールが一通も含まれないフォルダはエクスポートされませんでした。なので、フォルダもエクスポートしたいなら、最低でも1通はメールを含めるようにしてください(サブフォルダにメールが入っている形でも構いません)。

Thunderbird 側でのインポート

次に、 Thunderbird 側の作業です。

Thunderbird がインストールされていなければ、インストールします(作業時点で 68.1.1 )。

続いて、アドオンをインストールします。画面の右端にあるハンバーガーメニューをクリックして、アドオンを選びます。

f:id:junichim:20191004232315p:plain

アドオンの画面が表示されたら、『拡張機能』を選択し、検索窓より『ImportExportTools』と入力します。

f:id:junichim:20191004232436p:plain

検索結果の『ImportExportTools NG』を選んで、『Thunderbird へ追加』をクリックしてインストールします。

ちなみに、『ImportExportTools』はこのバージョンのThunderbirdではサポートされていないようで、インストールができません。

POP3 アカウントを設定

続いて、Becky! のメールを移行する POP3 アカウントを設定します。アカウントの設定手順は省略します。 実は、このアカウントではサーバーにアクセスはしないので、ダミーのアカウントでも問題ありません。

ちなみに、POP3 でサーバーにアクセスしないなら、直接 IMAP4 アカウントのメールボックスに対して、インポートをすればいいんじゃないか?と思われると思います。実際、そう思って、試してみたら、なぜか正しくインポートされませんでした。世の中甘くないですね。

Becky! のメールのインポート

この設定したアカウントに対して、Becky! のメールをインポートします。
受信トレイ上で右クリックして、『ImportExportTools NG』->『フォルダからすべてのemlファイルをインポート』->『サブフォルダも含む』を選択します。

f:id:junichim:20191004233019p:plain

フォルダ選択画面が表示されるので、先ほどBecky! でエクスポートしたフォルダを指定します。 問題がなければ、サブフォルダごとインポートされます。 なお、インポート時点ですべて未読メールになっています。

ちなみに、指定したフォルダが、受信トレイ(右クリックした場所)に対応します。なので、エクスポートしたフォルダ名も階層として取り込みたいときは、

  • Becky!で指定したフォルダの一つ上のフォルダを指定するか
  • Thunderbird側でフォルダを作成し、そのうえでインポート

を行うようにする必要があります。

Thunderbird 側での POP3 -> IMAP4 への移動

ここまでできれば、残りはあと少しです。

Thundirbird に IMAP4 でアカウントをセットアップします。

このIMAP4アカウントに対して、先ほど Becky! からインポートした Thunderbird 上の POP3 アカウント上のフォルダをドラッグアンドドロップしてコピーします。

f:id:junichim:20191004234151p:plain

メール数が多いと時間がかかりますが、操作が完了すればOKです。

これで、無事に IMAP4 上で今までのメールにアクセスできるようになりました。

注意点

実は、上記の方法で完璧に移行できる、というものではありません。

というのも、こちらの記事でも触れらているように、Becky! からすべてのメールデータをエクスポートしたはずのものが、すべてエクスポートされておらずに、一部のメールが欠けているという状態になったためです。

ただ、多くのフォルダでメールの欠けはないのですが、時々かけているフォルダがあります。 ちょっと見てみましたが、結局、これの発生原因も発生条件もよくわかりませんでした。

とはいえ、多くのフォルダがフォルダ構成を保ったままコピー処理できるのは魅力的です。なので、実際には

  1. 上記手順により Becky! (POP3) -> Thunderbird (POP3) へ移行
  2. フォルダ単位で、メール総数を比較
  3. メール総数が一致していれば、そのまま Thunderbird (POP3) -> Thunderbird (IMAP4) へコピー
  4. メール総数が一致していなければ、 Becky! 上に IMAP4 のメールボックスを作成し、フォルダ単位でメールをコピー

としました。 これだと、すべてBecky! 上で対応するよりは楽になります。

あー、疲れた。
とりあえず、これで1つ目のメールアドレスは移行できました。ほかのメールアドレスについても、あとは時間を見つけてボチボチ作業をしていきたいと思います。

Rainloop の導入

メールを IMAP に移行した場合、今までのようにメールクライアントからアクセスするのもありですが、せっかくなので、ブラウザベースでどこからでも見れるようにしたいと思います(メール提供者のWebメール使えばできますよね)。
そうなると、アカウント毎にWebメール画面にログインして、アクセスすることになりますが、全部のメールアドレスのパスワードなんて覚えられません。

こういう場合、よくある手は、 gmail を使って一か所で見れるようにするんでしょうが、なんとなく gmail は使いたくありません。

昔は gmail って、メールをスキャンして広告を出していた、というのが引っかかっていたんですが、今はそれももうないはずです(こちらの記事なご参考に)。

なので、本当は気にしなくていいんでしょうが、我ながらまだそれを引きづってるんでしょうか?なんとなく気になります。
非合理かもしれませんが嫌なものは嫌なんで、別の方法を考えます。

で、かなりあれこれ調べて、得られた結論としては、Webメールのソフトウェアをサーバーに入れて使おう、という形になりました(いろいろと調べた顛末はまた別途まとめます)。この時、はずせない機能としては、

  • 1度のログインで、複数のアカウントのメールを見ることができる

というものです。 最終的に選んだのは、 Rainloop という Webメールソフトウェアです。

www.rainloop.net

いまどきっぽい UI で、良さそうです。
早速、インストールして試してみたいと思います。

rainloop インストール

試用ということもあり、サーバーは EC2 のスポットインスタンスを使って立ち上げました。OS は Ubuntu 18.04 Server 版です。 apache2 / php 5.4 が動くようにしておきます。

System Requirements / Documentation / RainLoop Webmail

サーバーセットアップの詳細は、後ろに参考として書いておきますので、必要があればご覧ください。

rainloop インストール

公式の手順に従って作業すれば、インストールは非常に簡単です。

wget https://www.rainloop.net/repository/webmail/rainloop-community-latest.zip

sudo mkdir /var/www/html/rainloop
sudo unzip rainloop-community-latest.zip -d /var/www/html/rainloop/

パーミッション変更

cd /var/www/html
sudo chown -R www-data:www-data rainloop/

あと、インストールの際に作られた rainloop/data ディレクトリを保護する必要があります(ここに設定などがすべて入ります)。
公式のインストールの説明には、 Apache の場合、 .htaccess で対応しろとあります。 が、 rainloop/data に .htaccess がインストールされなくなったみたいです。

上記の2つ目にあるように conf ファイルを作成して対応します。

cd /etc/apache2/sites-available
sudo vi 000.conf
sudo a2ensite 000
sudo systemctl restart apache2

000.conf の内容はこちら

<Directory "/var/www/html/rainloop/data" >
    Require all denied
</Directory>

インストールはこれで終わりです。 サーバー準備するほうが手間がかかりましたね。

試用

公式のRrainloop の設定方法は以下にありますので、そちらを参考にして設定と試用してみます。

Documentation / Configuration / RainLoop Webmail

全体設定

まず、http://サーバーのURL/rainloop/?admin にアクセスすると管理画面が表示されます。

f:id:junichim:20191009114447p:plain

ユーザー名 admin, パスワード 12345 でアクセスするとログインできます。 ちなみに、dataディレクトリがアクセス可能になっている場合、下記のような警告画面が表示されます。

f:id:junichim:20191009113655p:plain

ログイン後、言語表示を変更すれば、日本語で表示できます。

f:id:junichim:20191009114611p:plain

Rainloop は管理者以外は独自のユーザーを持っていません。 Rainloop にログインする際のユーザー名は、メールアドレスとそのメールサーバーへアクセスするためのパスワードになります。

この時、どんなメールアドレスでも使えるのではなく、 Rainloop にドメインが登録されているメールアドレスを使います。 インストール直後は、gmail のみがドメインとして有効になっています。

f:id:junichim:20191009115311p:plain

なので、例えば、 gmail がドメインに登録されているので、自分以外の知らない誰かがログインすることも可能になります(まあ、やらないと思いますが)。

さて、ここにドメインを追加することで、独自ドメインのメールアドレス等も扱えるようになります。

f:id:junichim:20191009115728p:plain

設定画面はこんな感じです。必要事項を記入して、『追加』ボタンを押せば完了です。

あとは、管理者アカウント名とパスワードの変更を行っておきます。

f:id:junichim:20191009115932p:plain

ログイン

全体設定が終わったら、ログイン画面に移動します。

http://サーバーのURL/rainloop

にアクセスするとログイン画面が表示されます。

f:id:junichim:20191009120115p:plain

地球儀のアイコンをクリックすると、表示言語を変更することもできます。

f:id:junichim:20191009120207p:plain

ここでは、先ほど言ったように、登録済みのドメインのメールアドレスとパスワードでログインします。

ログインが成功すれば、メールが表示されます。

f:id:junichim:20191009120759p:plain

このメールアドレスでログインした状態で、他のメールアカウントを見るためには、右上にある人型のアイコンをクリックして、『アカウントを追加』を選びます。

f:id:junichim:20191009121015p:plain

メールアドレスとパスワードが求められるので、入力して『追加』を押します。

f:id:junichim:20191009121047p:plain

問題なく追加できると、このように複数のメールアドレスが表示されます。

f:id:junichim:20191009121302p:plain

この状態で、他のメールアドレスを選択すると、そのメールアドレスに対するメール一覧に切り替わって表示されます。

f:id:junichim:20191009121501p:plain

最初にログインしたメールアドレスのパスワードだけ覚えておけば、これでスマホも含めてどこからでもメールに快適にアクセスできます。

これはなかなか便利そうですね。

gmail について

なお、gmail でログインしようとすると単にパスワードを入れただけだとログインできないことがあります。 これは、gmail アカウントに対して二段階認証が有効になっているような場合です。

このような場合は、下記の手順に従って、アプリパスワードを発行します。

support.google.com

詳しくは上記の手順を読めばわかりますが、アプリパスワードは発行時に利用可能なGoogleのサービスを指定します。 gmailなら『メール』となります。このため、アプリパスワードを使った場合、それを発行する際に許可されたアプリ以外にはアクセスできません。

Rainloop のログイン時には、上記で『メール』を選択して発行したアプリパスワードをログイン時のパスワードに入力すればログインできるようになります。

まとめ

まだ本格的に使ってはいませんが、かなり便利に使えそうです。

一点注意しないといけないところがあります。
Rainloop 自体はメールそのものを保存せずに、一種の Web メールクライアント(という言い方あるのかな?)として振舞います。なので、 Rainloop 側にはアプリケーションの設定情報、メールアドレスやパスワードといった情報が含まれているだけです。

メールそのものは、各メールアドレスのメールボックス(メールサーバー側)に残ったままとなります。なので、メールのバックアップ等が必要な場合は、それぞれのメールサーバー側でバックアップを行ってください。

参考

サーバーのセットアップ

前述したように、サーバーは EC2 のスポットインスタンスを使って立ち上げました。OS は Ubuntu 18.04 Server 64bit 版です。 インスタンスが起動したら、各種設定を行っていきます。

ロケールを日本語に

sudo apt install language-pack-ja
sudo update-locale LANG=ja_JP.UTF-8

タイムゾーン変更

sudo timedatectl set-timezone Asia/Tokyo

Ubuntu16.04でtimezoneを変えたい - ふり返る暇なんて無いね

日本語パッケージの追加

wget -q https://www.ubuntulinux.jp/ubuntu-ja-archive-keyring.gpg -O- | sudo apt-key add -
wget -q https://www.ubuntulinux.jp/ubuntu-jp-ppa-keyring.gpg -O- | sudo apt-key add -
sudo wget https://www.ubuntulinux.jp/sources.list.d/bionic.list -O /etc/apt/sources.list.d/ubuntu-ja.list
sudo apt update
sudo apt upgrade
sudo apt-get dist-upgrade

Ubuntuの日本語環境 | Ubuntu Japanese Team

NTP サーバーの切り替え

cd /etc/systemd/
sudo cp -p timesyncd.conf timesyncd.conf.org
sudo vi timesyncd.conf
NTP=ntp.nict.jp
sudo systemctl restart systemd-timesyncd.service

【Ubuntu 18.04 LTS Server】時刻の同期について | The modern stone age.

apache2 / php

ここから apache2 / php をインストールして設定していきます。

sudo apt install apache2
sudo apt install php libapache2-mod-php
sudo apt install php-curl
sudo apt install php-xml  # DOM
sudo apt install unzip

apache2 の設定を変更します。 セキュリティ周りは下記記事を元に作業しています。

Ubuntu 18.04 + LAMP 環境構築 (2) – Apache 2.4 | 雑廉堂の雑記帳

Index, FollowSymLink を無効

ubuntu@ip-172-30-0-235:/etc/apache2$ diff apache2.conf.org apache2.conf
171c171
<       Options Indexes FollowSymLinks
---
>       Options -Indexes -FollowSymLinks
ubuntu@ip-172-30-0-235:/etc/apache2$ 

Apache2, OS のバージョン情報の隠ぺい、クリックジャッキング対策

ubuntu@ip-172-30-0-235:/etc/apache2/conf-available$ diff security.conf.org security.conf
25c25
< ServerTokens OS
---
> #ServerTokens OS
26a27
> ServerTokens Prod
35,36c36,37
< #ServerSignature Off
< ServerSignature On
---
> ServerSignature Off
> #ServerSignature On
70c71
< #Header set X-Frame-Options: "sameorigin"
---
> Header set X-Frame-Options: "sameorigin"
ubuntu@ip-172-30-0-235:/etc/apache2/conf-available$ 
sudo a2enmod headers

mod_evasive の導入

sudo apt install libapache2-mod-evasive
(途中でメールの設定を求められたら、そのままを選択)

/etc/apache2/mods-available/evasive.conf を編集

<IfModule mod_evasive20.c>
    DOSHashTableSize    3097
    #DOSPageCount        2
    DOSPageCount        5
    DOSSiteCount        50
    DOSPageInterval     1
    DOSSiteInterval     1
    DOSBlockingPeriod   10

    #DOSEmailNotify      you@yourdomain.com
    #DOSSystemCommand    "su - someuser -c '/sbin/... %s ...'"
    DOSLogDir           "/var/log/mod_evasive"

    DOSWhitelist        127.0.0.1
</IfModule>

※ DOSWhitelist はテスト後に追記

Rainloop をいろいろと触ってて、 DOSPageCount 2 だとしょっちゅうトラブルがあったので、制限を緩めてます。

ログディレクトリ作成

sudo mkdir /var/log/mod_evasive
sudo chown www-data. /var/log/mod_evasive

Apache2の再起動後、テスト

Apache DoS対策 mod_evasive の導入 - Qiita

上記サイトの方法でテストしてブロックされることを確認

mod_security(WAF)の導入

sudo apt install libapache2-mod-security2
sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf

modsecurity.conf の編集

ubuntu@ip-172-30-0-235:/etc/modsecurity$ diff modsecurity.conf-recommended modsecurity.conf
7c7,8
< SecRuleEngine DetectionOnly
---
> #SecRuleEngine DetectionOnly
> SecRuleEngine On
183c184,185
< SecAuditEngine RelevantOnly
---
> #SecAuditEngine RelevantOnly
> SecAuditEngine Off
ubuntu@ip-172-30-0-235:/etc/modsecurity$ 

とりあえずルールセットはデフォルトのままとして、問題があれば見直すこととする。 Apache2再起動後、テスト

f:id:junichim:20191009141626p:plain

SQLのクエリパラメータをつけたら、403 Forbbiden になってるのでとりあえずOK。

SSL 証明書の取得

Let's Encrypt の証明書を入手して、SSLを設定します。

Ubuntu 18.04 LTS : SSL証明書を取得する(Let's Encrypt) : Server World

まずは、SSL 証明書の入手

ubuntu@ip-172-30-0-235:~$ sudo apt install certbot

ubuntu@ip-172-30-0-235:~$ sudo certbot certonly --webroot -w /var/www/html -d 証明書を発行するドメイン名
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): メールアドレスを入力

-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v01.api.letsencrypt.org/directory
-------------------------------------------------------------------------------
(A)gree/(C)ancel: a

-------------------------------------------------------------------------------
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about EFF and
our work to encrypt the web, protect its users and defend digital rights.
-------------------------------------------------------------------------------
(Y)es/(N)o: n
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for 証明書を発行するドメイン名
Using the webroot path /var/www/html for all unmatched domains.
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/証明書を発行するドメイン名/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/証明書を発行するドメイン名/privkey.pem
   Your cert will expire on 2020-01-06. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot
   again. To non-interactively renew *all* of your certificates, run
   "certbot renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

ubuntu@ip-172-30-0-235:~$

Let's Encrypt の証明書は有効期限が90日なので、残り30日を切ったら更新処理を行う必要があります。 でも、パッケージをインストールすると、/etc/cron.d に更新スクリプトも一緒にインストールされます(多分ちゃんとどうさするよね?)。

証明書の更新について Let&#39;sEncryptの取得&amp;自動更新設定してみた(CentOS7.1&amp;Apache2.4.6) - Qiita

https 設定

下記に従って、SSL 設定を行います。

Ubuntu 18.04 LTS : Apache2 : SSLの設定 : Server World

/etc/apache2/sites-available/default-ssl.conf 設定ファイル


               SSLCertificateFile      /etc/letsencrypt/live/証明書を発行するドメイン名/cert.pem
               SSLCertificateKeyFile   /etc/letsencrypt/live/証明書を発行するドメイン名/privkey.pem
               SSLCertificateChainFile /etc/letsencrypt/live/証明書を発行するドメイン名/chain.pem

SSL を有効にする

ubuntu@ip-172-30-0-235:/etc/apache2/sites-available$ sudo a2ensite default-ssl
Enabling site default-ssl.
To activate the new configuration, you need to run:
  systemctl reload apache2
ubuntu@ip-172-30-0-235:/etc/apache2/sites-available$

ubuntu@ip-172-30-0-235:/etc/apache2$ sudo a2enmod ssl
Considering dependency setenvif for ssl:
Module setenvif already enabled
Considering dependency mime for ssl:
Module mime already enabled
Considering dependency socache_shmcb for ssl:
Enabling module socache_shmcb.
Enabling module ssl.
See /usr/share/doc/apache2/README.Debian.gz on how to configure SSL and create self-signed certificates.
To activate the new configuration, you need to run:
  systemctl restart apache2
ubuntu@ip-172-30-0-235:/etc/apache2$

http -> https リダイレクト

最後に http でのアクセスを https にリダイレクトするようにします。

rewrite エンジンを有効にします。

ubuntu@ip-172-30-0-235:/etc/apache2$ sudo a2enmod rewrite
Enabling module rewrite.
To activate the new configuration, you need to run:
  systemctl restart apache2
ubuntu@ip-172-30-0-235:/etc/apache2$

/etc/apache2/sites-available/000-default.conf を編集して、下記を追記

         RewriteEngine On
         RewriteCond %{HTTPS} off
         RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]

Apache2 を再起動しておく

http でアクセスして、 https にリダイレクトされればOK

とりあえずは以上で設定終わりです。

mailfilter を使ってサーバー側でのメール振り分け処理

こちらで書いた記事の続編です。

前回の作業から時間がたってしまいましたが、今回は、.mailfilter を書いて、サーバー側でのメールの振り分けを行おうと思います。 主にやりたいことは、条件に一致したら、特定のフォルダに移動させるというものになります。

From による振り分け

振り分けたいフォルダ名の 修正UTF-7 表記さえわかれば、Fromによる振り分けはさほど難しくありません。

if (/^From:(\s.*\r\n)*\s.*.+[@.]mori-soft\.com.*/:h)
{
  to "maildir/.&Yy8wilIGMFEwxjC5MMg-.company1/" # 振り分けテスト/company1
}

行の途中に # が出てくるとそれ以降はコメントになります。

この振り分けルールは、

xxx@mori-soft.com から来たメールを『振り分けテスト/company1』というフォルダに振り分ける

となります。

なお、メール振り分け時の正規表現(改行の扱い)は、下記サイトを参考にしました。

さくらインターネットで受信したメールをサーバサイドで.mailfilterを使ってフォルダへの仕分けに挑戦してみた - WebStudio

設置

これを ~/MailBox/メールアカウント名/.mailfilter の名前で保存し、パーミッションを 600 にしておきます。 設置が終わったら、テストします。

[user@wwwxxxx ~/MailBox/メールアカウント]$ maildrop -V 9 < /dev/null
maildrop: Changing to user's home
Message envelope sender=MAILER-DAEMON
Tokenized string: "SENDMAIL"
Tokenized =
Tokenized string: "/usr/local/libexec/sendmail-wrapper"
Tokenized ;
Tokenized eof
/etc/maildroprc(1): SENDMAIL="/usr/local/libexec/sendmail-wrapper"
maildrop: Attempting .mailfilter
[user@wwwxxxx ~/MailBox/メールアカウント]$ 

syntax error などと表示されなければOKです。

Subjectによる振り分け

日本語メールの Subject って確かいろいろと面倒なんだよな、ぐらいにしか知識がなかったので、せっかくなので、日本語メールについて改めて調べてみました。下記サイトなどがわかりやすかったです。

sendgrid.kke.co.jp

で、参考サイトに全部書いてありますが、せっかくなのでその結果わかったことも交えて書いていきます。

Subject に日本語が含まれている場合は、MIMEでエンコードされています。 なので、Subject で振り分けるには、一旦、デコードしてあげる必要があります。

Subject のMIMEエンコード方法は、

  • Base64
  • Quated-Printable

の2方式があります。

これを実際にデコードするには、 nkf を使うのが一番簡単なようです。

例えば、『日本語』というSubjectのメールがある場合、それぞれ Subject は

エンコード方式 UTF-8 ISO-2022-JP
B (Base64) =?UTF-8?B?5pel5pys6Kqe?= =?ISO-2022-JP?B?GyRCRnxLXDhsGyhC?=
Q (quoted-printable =?UTF-8?q?=E6=97=A5=E6=9C=AC=E8=AA=9E?= =?ISO-2022-JP?q?=1B=24BF=7CK=5C8l=1B=28B?=

となります。

これをデコードするためには、

nkf -m -w

(出力は UTF-8 を想定) をかけてあげればOKです。

まずはコンソールでテストします。

[user@wwwxxxx ~]$ echo =?UTF-8?B?5pel5pys6Kqe?= | nkf -m -w
日本語
[user@wwwxxxx ~]$ echo =?ISO-2022-JP?B?GyRCRnxLXDhsGyhC?= | nkf -m -w
日本語
[user@wwwxxxx ~]$ echo =?UTF-8?q?=E6=97=A5=E6=9C=AC=E8=AA=9E?= | nkf -m -w
日本語
[user@wwwxxxx ~]$ echo =?ISO-2022-JP?q?=1B=24BF=7CK=5C8l=1B=28B?= | nkf -m -w
日本語
[user@wwwxxxx ~]$ 

とどれも正しくデコードされているのがわかりますね。

(参考) * 時代工房の部活動 - さくらインターネットなどで .mailfilter(maildrop) をいじれるときのスパム受信を減らす設定 * https://hogem.hatenablog.com/entry/20100122/1264169093 * http://www.kipwmi.com/fm/tips/base64.htm

改行への対応

もう一つ確かめておきます。 Fromの際に参考にしたサイトにもありましたが、メールのヘッダは78文字で改行されるそうです。

tmtms.hatenablog.com

幸いSubjectをデコードする場合は、文字区切りまで意識しないでいいのですが、Subjectが複数行になった場合でもデコードできるか確認しておきます。

適当な長いSubjectのメールを実際に出してみて、エンコードされた結果をテキストファイルに貼り付けます。例えば、こんな感じですね。

非常に長いメールのサブジェクトをテストしてみるためのメールを一生懸命書いているけど、これって本当に意味あるだろうか?って思いながらもやっぱりテストは大事なので、頑張って長文を書いていますけど、さて何文字になったでしょうかね?

エンコード結果(メールの送受信は Becky! 2.74.01 でやりました)

[user@wwwxxxx ~]$ cat mail_long_subject 
Subject: =?ISO-2022-JP?B?GyRCSHM+byRLRDkkJCVhITwlayROJTUlVhsoQg==?=
 =?ISO-2022-JP?B?GyRCJTglJyUvJUgkciVGJTklSCQ3JEYkXxsoQg==?=
 =?ISO-2022-JP?B?GyRCJGskPyRhJE4lYSE8JWskcjBsQDg3fBsoQg==?=
 =?ISO-2022-JP?B?GyRCTD89cSQkJEYkJCRrJDEkSSEiJDMkbBsoQg==?=
 =?ISO-2022-JP?B?GyRCJEMkRktcRXYkSzBVTCMkIiRrJEAkbRsoQg==?=
 =?ISO-2022-JP?B?GyRCJCYkKyEpJEMkRjtXJCQkSiQsJGkkYhsoQg==?=
 =?ISO-2022-JP?B?GyRCJGQkQyRRJGolRiU5JUgkT0JnO3YkShsoQg==?=
 =?ISO-2022-JP?B?GyRCJE4kRyEiNGhEJSRDJEZEOUo4JHI9cRsoQg==?=
 =?ISO-2022-JP?B?GyRCJCQkRiQkJF4kOSQxJEkhIiQ1JEYyPxsoQg==?=
 =?ISO-2022-JP?B?GyRCSjg7eiRLJEokQyQ/JEckNyRnJCYkKxsoQg==?=
 =?ISO-2022-JP?B?GyRCJE0hKRsoQg==?=
[user@wwwxxxx ~]$ 

これをさきほどと同様にデコードしてみると

[user@wwwxxxx ~]$ nkf -m -w mail_long_subject 
Subject: 非常に長いメールのサブジェクトをテストしてみるためのメールを一生懸命書いているけど、これって本当に意味あるだろうか?って思いながらもやっぱりテストは大事なので、頑張って長文を書いていますけど、さて何文字になったでしょうかね?
[user@wwwxxxx ~]$ 

途中で改行が混ざることもなく、スペースが入ることもなく、問題なく元に戻っています。 これで、Subject のデコードも大丈夫そうですね。

振り分け

上記で調べたことを元に、振り分け処理を書いてみます。

[user@wwwxxxx ~]$ cat mailfilter.subject.sample 
SUBJECT=`cat | nkf -m -w | grep Subject`
if ( $SUBJECT =~ /.*振り分けテスト.*/ )
{
  to "maildir/.&Yy8wilIGMFEwxjC5MMg-.&Txp5Pv8S-/" # 振り分けテスト/会社2
}

[user@wwwxxxx ~]$ 

このルールの場合、

Subject に 『振り分けテスト』があれば、『振り分けテスト/会社2』のフォルダに移動する

となります。

これを .mailfilter として配置して、テストしてみます。
サンプルのメールを送ると正しく振り分けができていました。

f:id:junichim:20191004151734p:plain

参考

.mailfilter の資料

.mailfilter 自体の振り分けではもっといろいろなことができますので、下記の参考サイトなどを 参考に必要に応じて調べてみてください。

8bit MIME

メールの日本語対応の話を調べていたら、 Content-Transfer-Encoding に 8bit という指定があることがわかりました(8bit MIME)。 でも、メールは7bit とよくいうのに、なんでそんな規格で通せるのか?というのが下記のサイトで説明してありました。

しらないことだらけですね。

vim でのエンコードの指定方法

さくらインターネットはデフォルトの文字コードが ECU です。 でも、 vim を使えば、UTF-8のファイルも編集できます。その際の、vim でのエンコードの指定方法です。