(1)检查是否安装完整的软件包:
Spamassassin
Perl-DBI
DBI-120
Msql-MySQL-modules-12219
perl v561
(2)建立数据库
CREATE TABLE userPRef (
username varchar(100) default NOT NULL,
preference varchar(30) default NOT NULL,
value varchar(100) default NOT NULL,
prefid int(11) NOT NULL auto_increment,
PRIMARY KEY (prefid),
INDEX (username)
) TYPE=MyISAM;
(3)设定数据库链接
修改/etc/mail/spamassassin/localecf文件,加入数据库链接方式:
user_scores_dsn DBI:driver:connection
user_scores_sql_username dbusername
user_scores_sql_passWord dbpassword
主要链接参数为:
user_scores_dsn DBI:mysql:spamassassin:localhost
user_scores_sql_username root
user_scores_sql_password richmans
(4)设定过滤规则的启用方式:
修改/etc/procmailrc文件,加入:
DROPPRIVS=yes
:0fw
| /usr/local/bin/spamc -f
(5)修改SPAMD的服务启动方式为:
spamd -q
如此,可以告诉SPAMD改变查询规则的方式,通过数据库而不是通过/etc/passwd文件。
通过mysql命令修改: 修改数据库的字符集 mysql>use mydb mysql>alter database mydb character set utf-8; 创建数据库指定数据库的字符集 mysql>create database mydb character set utf-8; 通过配置文件修改: 修改/var/lib/mysql/mydb/dbopt default-character-set=latin1 default-collation=latin1_swedish_ci 为 default-character-set=utf8 default-collation=utf8_general_ci 重起MySQL:
在有效性规则处输入:>=0 And <=100即可就是了。如果需要不包含0和100,那么就去掉其中的=就可以了。
在有效性规则中,可以使用Access 提供的通配符。请记任,Access支持两个通配符字符集,这是因为对于用于创建和管理数据库的结构化查询语言(SQL), Access 支持两种标准(ANSI-89 和ANSI-92)。 这两种标准使用不同的通配符字符集。
默认情况下,所有accdb 和mdb文件都使用ANSI-89 标准,而Access 项目使用ANSI-92 标准。如果您是Access 新手,应注意在Access 项目中。
数据库中的表驻留在运行Microsoft SQL Server的计算机上,而窗体、报表和其他对象驻留在其他计算机上。如果需要,可以将accdb 和mdb文件的ANSI标准更改为ANSI-92。
扩展资料
使用有效性规则限制数据输入
使用验证规则输入数据时,可以在 Access 桌面数据库中审查或验证数据。 表达式生成器有助于正确地对规则进行格式设置。 可在表格设计或表格数据表视图设置验证规则。 Access 中有三种类型的验证规则:
字段验证规则 可使用字段验证规则指定一个所有有效字段值必须满足的条件。 不需要将当前字段指定为规则的一部分,除非将在函数中使用该字段。 要在字段中输入的对字符类型的限制可能通过输入掩码会更容易实现。例如,日期字段可能具有一个禁止使用过去日期值的验证规则。
示例:禁止过去日期值:>=Date()
通常可接受的电子邮件格式:Is Null OR ((Like "@") AND (Not Like "[ ,;]"))
小于或等于 5 的数字:<=5
货币字段不得为负:>=0
限制字符串中的字符长度:Len([StringFieldName])<100
以上就是关于如何设定SPAMASSASSIN使用数据库设定用户过滤规则全部的内容,包括:如何设定SPAMASSASSIN使用数据库设定用户过滤规则、用navicat创建含有蒙文的数据库,字符集和排序规则怎么设置、在设置access有效性规则中,大于0并且小于100怎么写等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)