<html>
  <head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    Is there anywhere an example of how this would be setup? I
    understand the use of a service account which I already setup but I
    can't figure out how to use this service account to retrieve
    information and authenticate users.<br>
    <br>
    Thanks!<br>
    Best regards,<br>
    David Wells.<br>
    <br>
    <br>
    <div class="moz-cite-prefix">El 02/10/2019 a las 04:29, Aki Tuomi
      escribió:<br>
    </div>
    <blockquote type="cite"
      cite="mid:969f801b-998a-56d4-2397-e1ebc0d09b80@open-xchange.com">
      <meta http-equiv="Content-Type" content="text/html; charset=utf-8">
      <p><br>
      </p>
      <div class="moz-cite-prefix">On 1.10.2019 17.33, David Wells -
        Alfavinil S.A. via dovecot wrote:<br>
      </div>
      <blockquote type="cite"
        cite="mid:400f009b-bf7a-8ec5-5fbd-bda692dc0478@alfavinil.com">
        <meta http-equiv="content-type" content="text/html;
          charset=utf-8">
        Good morning.<br>
        <br>
        I was just reading <a class="moz-txt-link-freetext"
          href="https://wiki.dovecot.org/AuthDatabase/LDAP/PasswordLookups"
          moz-do-not-send="true">https://wiki.dovecot.org/AuthDatabase/LDAP/PasswordLookups</a>
        and found the following statement<br>
        <blockquote type="cite">When using <a
            href="https://wiki.dovecot.org/LDA" moz-do-not-send="true">LDA</a>
          and static userdb, deliver can check if destination user
          exists. With auth binds this check isn't possible.</blockquote>
        <br>
        Is this still relevant? Is there a workaround? It seems like
        using dovecots lmtp in an active directory environment is not
        possible, is this correct?<br>
        <div class="moz-forward-container"><br>
        </div>
      </blockquote>
      <p>You cannot check user existence with auth binds because auth
        bind requires user credentials.</p>
      <p>This is why I suggested you use a "service user" in LDAP to
        perform the database lookups instead of auth binds. You can
        still authenticate your users using kerberos.<br>
      </p>
      <p>Aki<br>
      </p>
    </blockquote>
    <br>
  </body>
</html>