Highlights & Neuerungen auf einen Blick
-
Basiswechsel auf Debian Trixie als underlying Betriebssystem
-
Neue Quarantäne-Oberfläche für mobile Geräte (Yew-Framework)
-
Verbesserte OpenID Connect / SSO-Integration und Mehrreichweiten für Authentifizierung
-
Konfigurierbarer Standard-Realm — nicht mehr hart auf
pmg
festgelegt -
Umbenennung von „blacklist / whitelist“ zu „blocklist / welcomelist“
-
Verbesserungen in Rule-Engine, API, MIME-Filter, Postfix-Anpassungen
-
AppArmor in Version 4.1 integriert – mit Kompatibilitätshinweisen
-
Kleinere Sicherheitsfixes, z. B. XSS-Fix für HTTP Proxy Einstellung
-
Automatische Umstellung bestehender Regeln betreffend .exe / MIME-Typen
Diese Punkte liefern einen Überblick über technische Schwerpunkte und Zielsetzungen der neuen Version.
Hintergrund: Warum ein Major-Release?
Ein Versionssprung von 8.x auf 9.0 ist nicht trivial. Er signalisiert größere Systemänderungen, Anpassungen im Stack und gelegentlich Inkompatibilitäten. Bei Proxmox Mail Gateway 9 liegt der Fokus klar darauf, die Infrastruktur zukunftssicher aufzustellen, moderne Web-Technologien und Identitätsstandards besser zu integrieren und gleichzeitig eine solide Basis mit aktuellen Sicherheitsstandards zu bieten.
Die offizielle Roadmap nennt als Motivationen: Umstellung des Kernsystems auf Debian Trixie, modernere Web-Frontends (insbesondere für mobile Geräte) und Verbesserungen bei der Authentifizierung mit OpenID Connect. Im Changelog werden zahlreiche Detailverbesserungen genannt, etwa beim Rule-System, API-Fehlerkorrekturen, Anpassung an geänderte MIME-Typ-Bezeichnungen und Validierungen in OIDC-Konfigurationen. Das Ziel ist: bestehende Installationen mit möglichst geringer Unterbrechung hin zu einer modernisierten Architektur überführen — mit Mehrwert für Bedienbarkeit, Sicherheit und Flexibilität
Technische Neuerungen im Detail
1. Basis-Umstieg auf Debian Trixie & Postfix-Anpassungen
PMG 9.0 nutzt Debian Trixie als Unterbau. Damit sind viele Pakete, Libraries und Systemkomponenten auf einem neueren Versionsstand.
Wesentlich: Die postfix
-MTA-Komponenten im Proxmox Mail Gateway wurden an die upstream-Änderungen angepasst. Dazu gehört u. a.:
Anpassung des
application/x-ms-dos-executable
MIME-Typs zuapplication/vnd.microsoft.portable-executable
/application/x-msdownload
, passend zu Änderungen im Debian-Umfeld. Bestehende Regeln mit .exe-Filtern werden automatisch migriertDas Paket
pmg-api
aktiviert nun nach der Installation dasclamav-freshclam
-Daemon (der in neueren Debian-Versionen nicht automatisch aktiviert wird).Änderungen im Format der Debian-Repositories für das Enterprise-Repo (Deb822-Format) wurden berücksichtigt.
2. Moderne Quarantäne UI – speziell für Mobile Devices
Ein großer Fokus liegt auf der neuen Quarantäne-Oberfläche für mobile Browser. Diese ist mit dem Rust-basierten Yew-Framework implementiert, was Performance und Responsivität verspricht. Für normale Desktops wird weiterhin eine klassische Quarantäne-Anzeige angeboten, zusätzlich mit einem Button zum Wechsel zur mobilen Ansicht, falls das Display zu klein ist. Besonders relevant: Der Quarantäne-Zugriff für Endanwender (z. B. zur Freigabe / Löschung von Spam) wird dadurch deutlich benutzerfreundlicher – insbesondere über Smartphones und Tablets.
3. Verbesserte OpenID Connect / SSO und Authentifizierungsrealms
Die OIDC-Integration, die schon ab PMG 8.2 verfügbar war, wurde in Version 9.0 weiter durchdacht:
Der bisher harte „pmg“-Realm wird nicht mehr zwangsläufig als Standard gesetzt. Administratoren können einen beliebigen Realm als Default definieren.
Die Konfiguration von OpenID-Connect-Reichen ist nun über die GUI möglich, inklusive Parametern wie
username-claim
und Standardrollen für neu erstellte Nutzer.Validierungen für
client-id
undclient-key
wurden entsprechend RFC-Vorgaben verschärft.In einem Multi-Node-Umfeld wurde ein Fehler behoben, bei dem sich ein Benutzer zuerst auf einem Sekundärknoten nicht anmelden konnte, wenn OIDC mit Auto-Creation aktiviert war.
4. Rule-System, Filter & API-Verbesserungen
Das Regelwerk (Who/What/When) und die API wurden in vielen kleinen, aber wichtigen Details optimiert:
Neue Option, in Rule-Objekten den „match-if“-Modus zu definieren.
Verbesserter Umgang mit führenden oder abschließenden Leerzeichen im
__MSGID__
-Macro (Message-ID) – diese werden nun getrimmt.Fehlerkorrekturen bei Annahmekriterien für TLS-Policies und Validierung ungültiger Werte.
Die Funktion
pmgqm
(für Spam-Reportings) unterstützt nun Zeitspannen zwischen 1 und 24 Stunden zusätzlich zu den bisherigen Optionen (z. B.today
,yesterday
,week
).API-Server
pmgproxy
undpmgdaemon
wurden so angepasst, dass sie Pfade unterstützen, die von der neuen Yew-basierten mobilen Quarantäne-Oberfläche verwendet werden.Locale-Dateien werden nun mit Änderungszeitstempeln ausgeliefert, um Caching-Vorteile zu ermöglichen.
Quarantäne- und Systemstatusberichte versenden nun zusätzlich zur HTML-Version auch eine
text/plain
-Variante.
5. AppArmor 4.1 & Sicherheitsaspekte
Version 9 bringt AppArmor 4.1 ins Spiel. Damit einher können Kompatibilitätsprobleme mit älteren Profilen auftreten – insbesondere bei Paketen außerhalb des Kern-Stacks, wie ClamAV oder Druckdiensten.
Ein Workaround: Profile können so umgeschrieben werden, dass sie den ABI-Modus 3.0 erlauben (z. B. mit der Zeile abi <abi/3.0>,
). Außerdem wurde ein XSS-Problem in der HTTP-Proxy-Einstellung beseitigt, das als Sicherheitslücke klassifiziert wurde (Proxmox Security Advisory PSA-2025-00015-1). Für Systemadministratoren heißt das: Nach dem Upgrade sind Tests in Bezug auf AppArmor-Profile dringend notwendig – insbesondere bei Zusatzdiensten, benutzerdefinierten Plugins oder externen Komponenten.
Empfehlungen für den Upgrade-Prozess
Ein größeres Versionsupgrade erfordert sorgfältige Planung. Hier einige Hinweise:
-
Backup & Tests vorab
Erstellen Sie vollständige Konfigurations- und Systembackups. Testen Sie das Upgrade in einer Staging-Instanz, sofern möglich. -
Kompatibilitätsprüfung von Regeln und Templates
Vergleichen Sie Ihre angepassten Postfix / Rule-Templates mit den neuen Versionen. Nicht selten lohnt sich eine manuelle Anpassung oder Neuformulierung alter Regeln, anstatt stur Migrationen durchzuführen. -
Überprüfung von AppArmor-Profilen
Testen Sie speziell Dienste außerhalb des Kern-Stacks (z. B. ClamAV, Plugins). Nutzen Sie ggf. Kompatibilitätsanpassungen mit ABI 3.0. -
Quarantäne-UI testen (Desktop & Mobile)
Insbesondere wenn Admins oder Anwender regelmäßig auf Quarantäne-Mails über mobile Geräte zugreifen – testen Sie die neue Yew-basierte Oberfläche. -
OIDC / IAM-Integration validieren
Falls Sie schon OpenID Connect oder externe Identitäten verwenden: validieren Sie Realm-Konfigurationen,client-id
, Claim-Zuordnungen und Rechtezuweisungen in einer Testumgebung. -
Monitoring & Logging beobachten
Nach dem Upgrade: Logs sowie Funktionen wie Quarantäne-Reports, API-Endpunkte und Mail-Fluss genau beobachten – frühzeitig Probleme erkennen.