Recevoir des connecteurs dans Exchange Server
Les serveurs Exchange utilisent des connecteurs de réception pour contrôler les connexions SMTP entrantes à partir de :
Serveurs de messagerie externes à l'organisation Exchange.
Services dans le pipeline de transport sur le serveur Exchange local ou sur des serveurs Exchange distants.
Clients de messagerie devant utiliser SMTP authentifié pour envoyer des messages.
Vous pouvez créer des connecteurs de réception dans le service de transport sur des serveurs de boîtes aux lettres, le service de transport frontal sur des serveurs de boîtes aux lettres et sur les serveurs de transport Edge. Par défaut, les connecteurs de réception requis pour le flux de courrier entrant sont créés automatiquement lorsque vous installez un serveur de boîtes aux lettres Exchange et que vous abonnez un serveur de transport Edge à votre organisation Exchange.
Un connecteur de réception est associé au serveur de boîtes aux lettres ou au serveur de transport Edge là où il est créé et détermine comment ce serveur spécifique écoute les connexions SMTP. Sur les serveurs de boîtes aux lettres, le connecteur de réception est stocké dans Active Directory comme objet enfant du serveur. Sur les serveurs de transport Edge, le connecteur de réception est stocké dans Active Directory Lightweight Directory Services (AD LDS).
Voici les paramètres importants pour les connecteurs de réception :
Liaisons d’adaptateur local : configurez la combinaison d’adresses IP locales et de ports TCP que le connecteur de réception utilise pour accepter les connexions.
Paramètres réseau distant : configurez les adresses IP sources que le connecteur de réception écoute pour les connexions.
Type d’utilisation : configurez les groupes d’autorisations par défaut et les mécanismes d’authentification de l’hôte intelligent pour le connecteur Receive.
Groupes d’autorisations : configurez les personnes autorisées à utiliser le connecteur de réception et les autorisations qu’elles reçoivent.
Un connecteur de réception écoute les connexions entrantes correspondant aux paramètres de configuration du connecteur. Chaque connecteur de réception sur le serveur Exchange utilise une combinaison unique de liaisons d'adresses IP locales, ports TCP et plages d'adresses IP distantes qui permet de définir si les connexions à partir de serveurs ou de clients SMTP sont acceptées et de quelle façon.
Bien que les connecteurs de réception par défaut suffisent dans la plupart des cas, vous pouvez créer des connecteurs de réception personnalisés pour des scénarios spécifiques. Par exemple :
Pour appliquer des propriétés spéciales à une source de courrier électronique, par exemple, une taille maximale de messages supérieure, plusieurs destinataires par message ou plusieurs connexions entrantes simultanées.
Pour accepter les messages chiffrés à l'aide d'un certificat TLS spécifique.
Sur les serveurs de boîte aux lettres, vous pouvez créer et gérer les connecteurs de réception dans le Centre d'administration Exchange (CAE) ou dans l'Environnement de ligne de commande Exchange Management Shell. Sur les serveurs de transport Edge, vous pouvez uniquement utiliser l'Environnement de ligne de commande Exchange Management Shell.
Recevoir les modifications du connecteur dans Exchange Server
Voici les modifications notables apportées aux connecteurs de réception dans Exchange 2016 et Exchange 2019 par rapport à Exchange 2010 :
Le paramètre TlsCertificateName vous permet de spécifier l’émetteur du certificat et l’objet du certificat. Cela contribue à réduire les risques de certificats frauduleux.
Le paramètre TransportRole vous permet de faire la distinction entre les connecteurs front-end (accès au client) et back-end sur les serveurs de boîtes aux lettres.
Connecteurs de réception par défaut créés lors de l’installation
Plusieurs connecteurs de réception différents sont créés par défaut lorsque vous installez Exchange. Par défaut, ces connecteurs sont activés et l'enregistrement dans le journal de protocole est désactivé pour la plupart d'entre eux. Pour plus d'informations sur l'enregistrement dans le journal de protocole sur les connecteurs de réception, voir Enregistrement dans le journal de protocole.
Connecteurs de réception par défaut dans le service de transport frontal sur les serveurs de boîtes aux lettres
La fonction principale des connecteurs de réception dans le service de transport frontal est d'accepter les connexions SMTP anonymes et authentifiées dans votre organisation Exchange. La valeur de la propriété TransportRole pour ces connecteurs est FrontendTransport
. Le service de transport frontal relaie ou proxy ces connexions au service de transport pour la catégorisation et le routage vers la destination finale.
Les connecteurs de réception par défaut qui sont créés dans le service de transport frontal sur des serveurs de boîtes aux lettres sont décrits dans le tableau suivant.
Nom | Description | Enregistrement dans le journal de protocole | Port TCP | Liaisons d'adresses IP locales | Plages d’adresses IP distantes | Mécanismes d’authentification | Groupes d’autorisations |
---|---|---|---|---|---|---|---|
Client Frontend <ServerName> | Accepte les connexions à partir de clients SMTP authentifiés. | Aucune | 587 | Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]: ) |
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6) |
TLS BasicAuth BasicAuthRequireTLS Integrated |
ExchangeUsers |
Nom_serveur> frontal< par défaut | Accepte les connexions anonymes à partir de serveurs SMTP externes. C'est le point d'entrée des messages commun dans votre organisation Exchange. | Détaillé | 25 | Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]: ) |
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6) |
TLS BasicAuth BasicAuthRequireTLS ExchangeServer Integrated |
AnonymousUsers ExchangeLegacyServers ExchangeServers |
Serveur frontal <> de proxy sortant | Accepte les connexions authentifiées à partir du service de transport sur les serveurs de boîtes aux lettres. Les connexions sont chiffrées avec le certificat auto-signé du serveur Exchange. Ce connecteur est utilisé uniquement si le connecteur d'envoi est configuré pour utiliser le proxy sortant. Pour plus d'informations, consultez la rubrique Configure Send connectors to proxy outbound mail. |
Aucune | 717 | Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]: ) |
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6) |
TLS BasicAuth BasicAuthRequireTLS ExchangeServer Integrated |
ExchangeServers |
Connecteurs de réception par défaut dans le service de transport sur des serveurs de boîtes aux lettres
La fonction principale des connecteurs de réception dans le service de transport est d’accepter les connexions SMTP authentifiées et chiffrées provenant d’autres services de transport sur le serveur de boîtes aux lettres local ou sur les serveurs de boîtes aux lettres distants dans votre organisation. La valeur de la propriété TransportRole sur ces connecteurs est HubTransport
. Les clients ne se connectent pas directement à ces connecteurs.
Les connecteurs de réception par défaut qui sont créés dans le service de transport sur des serveurs de boîtes aux lettres sont décrits dans le tableau suivant.
Nom | Description | Enregistrement dans le journal de protocole | Port TCP | Liaisons d'adresses IP locales | Plages d’adresses IP distantes | Mécanismes d’authentification | Groupes d’autorisations |
---|---|---|---|---|---|---|---|
Nom_serveur> proxy< du client | Accepte les connexions client authentifiées qui sont redirigées via proxy à partir du service de transport frontal. | Aucune | 465 | Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]: ) |
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6) |
TLS BasicAuth BasicAuthRequireTLS ExchangeServer Integrated |
ExchangeServers ExchangeUsers |
Nom_serveur> par défaut< | Accepte les connexions authentifiées à partir de :
Les connexions sont chiffrées avec le certificat auto-signé du serveur Exchange. |
Aucune | 2525 | Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]: ) |
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6) |
TLS BasicAuth ExchangeServer Integrated |
ExchangeLegacyServers ExchangeServers ExchangeUsers |
Connecteurs de réception par défaut dans le service de transport sur des serveurs de transport Edge
La fonction principale du connecteur de réception sur des serveurs de transport Edge consiste à accepter les messages provenant d'Internet. Lorsque vous abonnez le serveur de transport Edge à votre organisation Exchange, les autorisations du connecteur et les mécanismes d'authentification qui sont requis pour le flux de messagerie Internet vers et depuis votre organisation sont configurés automatiquement. Pour plus d'informations, consultez la rubrique Serveurs de transport Edge.
Le connecteur de réception par défaut qui est créé dans le service de transport sur des serveurs de transport Edge est décrit dans le tableau suivant.
Nom | Description | Enregistrement dans le journal de protocole | Port TCP | Liaisons d'adresses IP locales | Plages d’adresses IP distantes | Mécanismes d’authentification | Groupes d’autorisations |
---|---|---|---|---|---|---|---|
ServerName du connecteur <de réception interne par défaut> | Accepte les connexions anonymes à partir de serveurs SMTP externes. | Aucune | 25 | Toutes les adresses IPv4 disponibles (0.0.0.0 ) |
{0.0.0.0-255.255.255.255} (toutes les adresses IPv4) |
TLS ExchangeServer |
AnonymousUsers ExchangeServers Partners |
Connecteurs de réception implicites dans le service de remise de transport de boîtes aux lettres sur des serveurs de boîtes aux lettres
En plus des connecteurs de réception créés lors de l’installation des serveurs Exchange, il existe un connecteur de réception implicite spécial dans le service de livraison de transport de boîtes aux lettres sur les serveurs de boîtes aux lettres. Ce connecteur de réception implicite est automatiquement disponible, invisible et ne requiert aucune gestion. La fonction principale de ce connecteur est d'accepter le courrier du service de transport sur le serveur de boîtes aux lettres local ou les serveurs de boîtes aux lettres distants dans votre organisation.
Le connecteur de réception implicite qui existe dans le service de remise de transport de boîtes aux lettres sur les serveurs de boîtes aux lettres est décrit dans le tableau suivant.
Nom | Description | Enregistrement dans le journal de protocole | Port TCP | Liaisons d'adresses IP locales | Plages d’adresses IP distantes | Mécanismes d’authentification | Groupes d’autorisations |
---|---|---|---|---|---|---|---|
Connecteur de réception de remise de boîtes aux lettres | Accepte les connexions authentifiées à partir du service de transport sur les serveurs de boîtes aux lettres locaux ou distants. | Aucune | 475 | Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]: ) |
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6) |
ExchangeServer |
ExchangeServers |
Liaisons d’adresses locales du connecteur de réception
Les liaisons d’adresses locales limitent le connecteur de réception à l’écoute des connexions SMTP sur un port TCP et une adresse IP locale (carte réseau) spécifiques. En règle générale, la combinaison de l'adresse IP locale et du port TCP est unique pour chaque connecteur de réception sur un serveur. Toutefois, plusieurs connecteurs de réception sur un serveur peuvent avoir les mêmes ports TCP et adresses IP locales si les plages d'adresses IP distantes sont différentes. Pour plus d'informations, voir la section Adresses distantes du connecteur de réception.
Par défaut, un connecteur De réception écoute les connexions sur toutes les adresses IPv4 et IPv6 locales disponibles (0.0.0.0
et [::]:
). Si le serveur possède plusieurs cartes réseau, vous pouvez configurer les connecteurs de réception pour qu'ils acceptent les connexions uniquement à partir des adresses IP qui sont configurées pour une carte réseau spécifique. Par exemple, sur un serveur Exchange accessible sur Internet, vous pouvez avoir un connecteur de réception lié à l'adresse IP de la carte réseau externe qui écoute des connexions Internet anonymes. Vous pouvez avoir un connecteur de réception distinct lié à l'adresse IP de la carte réseau interne qui écoute des connexions authentifiées à partir de serveurs Exchange internes.
Remarque
Si vous liez un connecteur de réception à une adresse IP spécifique, assurez-vous que l'adresse est configurée sur une carte réseau locale. Si vous spécifiez une adresse IP locale non valide, il se peut que le redémarrage du serveur ou du service de transport Microsoft Exchange échoue.
Dans le CAE, utilisez le champ Liaisons de carte réseau pour configurer les liaisons d'adresses locales dans l'Assistant du nouveau connecteur de réception ou sur l'onglet Étendue dans les propriétés des connecteurs de réception existants. Dans Exchange Management Shell, vous utilisez le paramètre Bindings sur les applets de commande New-ReceiveConnector et Set-ReceiveConnector . Selon le type d'utilisation que vous sélectionnez, vous ne pouvez peut-être pas configurer les liaisons d'adresses locales lorsque vous créez le connecteur de réception, mais vous pouvez les modifier après avoir créé le connecteur de réception. Les types d’utilisation concernés sont identifiés dans la section Types d’utilisation du connecteur de réception.
Adresses distantes du connecteur de réception
Les adresses distantes définissent à partir de quel endroit le connecteur de réception reçoit les connexions SMTP. Par défaut, les connecteurs de réception écoutent les connexions à partir de toutes les adresses IPv4 et IPv6 (0.0.0.0-255.255.255.255 et ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). Si vous créez un connecteur de réception personnalisé pour recevoir du courrier à partir d'une source spécifique, configurez le connecteur de sorte qu'il écoute les connexions uniquement à partir de l'adresse IP ou des plages d'adresses spécifiques.
Plusieurs connecteurs de réception sur le serveur peuvent avoir des plages d'adresses IP distantes qui se chevauchent tant qu'une plage est complètement chevauchée par une autre. Lorsque des plages d'adresses IP distantes se chevauchent, la plage d'adresses IP distante contenant la correspondance la plus proche de l'adresse IP du serveur de connexion est utilisée.
Prenons l'exemple des connecteurs de réception suivants dans le service de transport Edge sur le serveur nommé Exchange01 :
Nom du connecteur : Client Frontal Exchange01
Liaisons de carte réseau : toutes les IPv4 disponibles sur le port 25.
Paramètres réseau distants : 0.0.0.0-255.255.255.255
Nom du connecteur : Connecteur personnalisé A
Liaisons de carte réseau : toutes les IPv4 disponibles sur le port 25.
Paramètres réseau distants : 192.168.1.0-192.168.1.255
Nom du connecteur : Connecteur B personnalisé
Liaisons de carte réseau : toutes les IPv4 disponibles sur le port 25.
Paramètres réseau distants : 192.168.1.75
Les connexions SMTP de 192.168.1.75 sont acceptées par le connecteur personnalisé B car il a la correspondance d'adresse IP la plus spécifique.
Les connexions SMTP de 192.168.1.100 sont acceptées par le connecteur personnalisé A car il a la correspondance d'adresse IP la plus spécifique.
Dans le CAE, utilisez le champ Paramètres du réseau à distance pour configurer les adresses IP distantes dans l'Assistant du nouveau connecteur de réception ou sur l'onglet Étendue dans les propriétés des connecteurs de réception existants. Dans Exchange Management Shell, vous utilisez le paramètre RemoteIPRanges sur les applets de commande New-ReceiveConnector et Set-ReceiveConnector .
Types d’utilisation du connecteur de réception
Le type d’utilisation détermine les paramètres de sécurité par défaut pour le connecteur de réception. Le type d'utilisation indique les personnes qui sont autorisées à utiliser le connecteur, les autorisations qu'elles obtiennent et les méthodes d'authentification prises en charge.
Lorsque vous utilisez le CAE pour créer des connecteurs de réception, l'Assistant vous invite à sélectionner la valeur Type pour le connecteur. Lorsque vous utilisez l’applet de commande New-ReceiveConnector dans Exchange Management Shell, vous utilisez le paramètre Usage avec l’une des valeurs disponibles (par exemple, -Usage Custom
), ou le commutateur désigné pour le type d’utilisation (par exemple, -Custom
).
Vous pouvez spécifier le type d'utilisation du connecteur uniquement lorsque vous créez des connecteurs de réception. Après avoir créé un connecteur, vous pouvez modifier les mécanismes d'authentification et les groupes d'autorisations disponibles dans le CAE, ou à l'aide de l'applet de commande Set-ReceiveConnector dans l'Environnement de ligne de commande Exchange Management Shell.
Les types d'utilisation disponibles sont décrits dans le tableau suivant.
Type d’utilisation | Groupes d’autorisations affectés | Mécanismes d’authentification disponibles | Comments |
---|---|---|---|
Client |
Utilisateurs Exchange (ExchangeUsers ) |
Transport Layer Security (TLS )Authentification de base ( BasicAuth )Proposer l’authentification de base uniquement après le démarrage de TLS ( BasicAuthRequireTLS )Authentification Windows intégrée ( Integrated ) |
Utilisé par les clients POP3 et IMAP4 qui doivent envoyer des messages électroniques à l'aide de SMTP authentifié. Lorsque vous créez un connecteur de réception de ce type d'utilisation dans le CAE ou dans l'Environnement de ligne de commande Exchange Management Shell, vous ne pouvez pas sélectionner les liaisons d'adresses IP locales ou le port TCP. Par défaut, ce type d'utilisation est lié à toutes les adresses IPv4 et IPv6 locales sur le port TCP 587. Vous pouvez modifier ces liaisons après avoir créé le connecteur. Ce type d'utilisation n'est pas disponible sur les serveurs de transport Edge. |
Personnalisé | Aucun sélectionné (None ) |
Transport Layer Security (TLS ) |
Utilisé dans les scénarios inter-forêts, pour recevoir le courrier de serveurs de messagerie tiers et pour le relais externe. Après avoir créé un connecteur de réception de ce type d'utilisation, vous devez ajouter des groupes d'autorisations dans le CAE ou dans l'Environnement de ligne de commande Exchange Management Shell. |
Interne |
Serveurs Exchange hérités (ExchangeLegacyServers )Serveurs Exchange ( ExchangeServers ) |
Transport Layer Security (TLS )Authentification Exchange Server ( ExchangeServers ) |
Utilisé dans les scénarios inter-forêts, pour recevoir les messages des versions précédentes d'Exchange, pour recevoir les messages de serveurs de messagerie tiers, ou utilisé sur des serveurs de transport Edge pour recevoir les messages sortants de l'organisation Exchange interne. Lorsque vous créez un connecteur de réception de ce type d'utilisation dans le CAE ou dans l'Environnement de ligne de commande Exchange Management Shell, vous ne pouvez pas sélectionner les liaisons d'adresses IP locales ou le port TCP. Par défaut, le connecteur est lié à toutes les adresses IPv4 et IPv6 locales sur le port TCP 25. Vous pouvez modifier ces liaisons après avoir créé le connecteur. Le ExchangeLegacyServers groupe d’autorisations n’est pas disponible sur les serveurs de transport Edge. |
Internet |
Utilisateurs anonymes (AnonymousUsers ) |
Transport Layer Security (TLS ) |
Utilisé pour recevoir des messages d'Internet. Lorsque vous créez un connecteur de réception de ce type d'utilisation dans le CAE ou dans l'Environnement de ligne de commande Exchange Management Shell, vous ne pouvez pas sélectionner les adresses IP distantes. Par défaut, le connecteur accepte les connexions distantes à partir de toutes les adresses IPv4 (0.0.0.0-255.255.255.255). Vous pouvez modifier ces liaisons après avoir créé le connecteur. |
Partenaire |
Partenaires (Partners ) |
Transport Layer Security (TLS ) |
Utilisé pour configurer la communication sécurisée avec un partenaire externe (authentification TLS mutuelle, également appelé domaine sécurisé). |
Mécanismes d’authentification du connecteur de réception
Les mécanismes d’authentification spécifient les paramètres d’ouverture de session et de chiffrement utilisés pour les connexions SMTP entrantes. Vous pouvez configurer plusieurs mécanismes d'authentification pour un connecteur de réception. Dans le CAE, les mécanismes d'authentification sont disponibles dans l'onglet Sécurité dans les propriétés du connecteur de réception. Dans Exchange Management Shell, les groupes d’autorisations sont disponibles dans le paramètre AuthMechanisms sur les applets de commande New-ReceiveConnector et Set-ReceiveConnector .
Les mécanismes d’authentification disponibles sont décrits dans le tableau suivant.
Mécanisme d’authentification | Description |
---|---|
Aucun sélectionné (None ) |
Pas d'authentification. |
TLS (Transport Layer Security) (TLS ) |
Annoncer STARTTLS dans la réponse EHLO. Les connexions chiffrées TLS requièrent un certificat de serveur qui inclut le nom que le connecteur de réception annonce dans la réponse EHLO. Pour plus d’informations, consultez Modifier la bannière SMTP sur les connecteurs de réception. D'autres serveurs Exchange de votre organisation approuvent le certificat auto-signé du serveur, mais les clients et les serveurs externes utilisent généralement un certificat tiers approuvé. |
Authentification de base (BasicAuth ) |
Authentification de base (texte clair). |
Proposer l’authentification de base uniquement après le démarrage de TLS (BasicAuthRequireTLS ) |
Authentification de base chiffrée avec TLS. |
Authentification Windows intégrée (Integrated ) |
NTLM et authentification Kerberos. |
Authentification Exchange Server (ExchangeServer ) |
Authentification (interface GSSAPI et interface GSSAPI mutuelle). |
Sécurisé en externe (ExternalAuthoritative ) |
La connexion est censée être sécurisée en utilisant un mécanisme de sécurité externe à Exchange. La connexion peut être une association de sécurité du protocole Internet (IPsec) ou un réseau privé virtuel (VPN). Par ailleurs, les serveurs peuvent résider dans un réseau approuvé, contrôlé physiquement. Ce mécanisme d’authentification nécessite le groupe d’autorisations ExchangeServers . Cette combinaison de mécanisme d'authentification et de groupe de sécurité permet de résoudre des adresses de messagerie d'expéditeur anonymes pour des messages reçus via le connecteur. |
Groupes d’autorisations du connecteur de réception
Un groupe d’autorisations est un ensemble prédéfini d’autorisations attribuées à des principaux de sécurité bien connus et affectées à un connecteur de réception. Les principaux de sécurité comprennent des comptes d'utilisateur, des comptes d'ordinateur et des groupes de sécurité (objets identifiables par un identificateur de sécurité ou SID qui peuvent obtenir des autorisations). Les groupes d'autorisations définissent les personnes qui peuvent utiliser le connecteur de réception ainsi que les autorisations qu'elles obtiennent. Vous ne pouvez pas créer de groupes d'autorisations ni modifier les membres d'un groupe d'autorisations ou les autorisations par défaut du groupe d'autorisations.
Dans le CAE, les groupes d'autorisations sont disponibles dans l'onglet Sécurité dans les propriétés du connecteur de réception. Dans l’environnement de ligne de commande Exchange Management Shell, les groupes d’autorisations sont disponibles dans le paramètre PermissionGroups des applets de commande New-ReceiveConnector et Set-ReceiveConnector .
Les groupes d’autorisations disponibles sont décrits dans le tableau suivant.
Groupe d’autorisations | Principaux de sécurité associés | Autorisations octroyées |
---|---|---|
Utilisateurs anonymes (Anonymous ) |
NT AUTHORITY\ANONYMOUS LOGON |
ms-Exch-Accept-Headers-Routing ms-Exch-SMTP-Accept-Any-Sender ms-Exch-SMTP-Accept-Authoritative-Domain-Sender ms-Exch-SMTP-Submit |
Utilisateurs Exchange (ExchangeUsers ) |
NT AUTHORITY\Authenticated Users |
ms-Exch-Accept-Headers-Routing ms-Exch-Bypass-Anti-Spam ms-Exch-SMTP-Accept-Any-Recipient ms-Exch-SMTP-Submit |
Serveurs Exchange (ExchangeServers ) |
<Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Hub Transport Servers Note: Ces principaux de sécurité ont également d’autres autorisations internes qui leur sont attribuées. Pour plus d'informations, reportez-vous à la fin de la section Autorisations du connecteur de réception. |
ms-Exch-Accept-Headers-Forest ms-Exch-Accept-Headers-Organization ms-Exch-Accept-Headers-Routing ms-Exch-Bypass-Anti-Spam ms-Exch-Bypass-Message-Size-Limit ms-Exch-SMTP-Accept-Any-Recipient ms-Exch-SMTP-Accept-Any-Sender ms-Exch-SMTP-Accept-Authentication-Flag ms-Exch-SMTP-Accept-Authoritative-Domain-Sender ms-Exch-SMTP-Accept-Exch50 ms-Exch-SMTP-Submit |
Serveurs Exchange (ExchangeServers ) |
MS Exchange\Externally Secured Servers |
ms-Exch-Accept-Headers-Routing ms-Exch-Bypass-Anti-Spam ms-Exch-Bypass-Message-Size-Limit s-Exch-SMTP-Accept-Any-Recipient ms-Exch-SMTP-Accept-Any-Sender ms-Exch-SMTP-Accept-Authentication-Flag ms-Exch-SMTP-Accept-Authoritative-Domain-Sender ms-Exch-SMTP-Accept-Exch50 ms-Exch-SMTP-Submit |
Serveurs Exchange hérités (ExchangeLegacyServers ) |
<Domain>\ExchangeLegacyInterop |
ms-Exch-Accept-Headers-Routing ms-Exch-Bypass-Anti-Spam ms-Exch-Bypass-Message-Size-Limit ms-Exch-SMTP-Accept-Any-Recipient ms-Exch-SMTP-Accept-Any-Sender ms-Exch-SMTP-Accept-Authentication-Flag ms-Exch-SMTP-Accept-Authoritative-Domain-Sender ms-Exch-SMTP-Accept-Exch50 ms-Exch-SMTP-Submit |
Partenaires (Partner ) |
MS Exchange\Partner Servers |
ms-Exch-Accept-Headers-Routing ms-Exch-SMTP-Submit |
Les autorisations sont décrites dans la section Autorisations du connecteur de réception plus loin dans cette rubrique.
Autorisations du connecteur de réception
En règle générale, vous appliquez des autorisations à des connecteurs de réception à l'aide de groupes d'autorisations. Toutefois, vous pouvez configurer des autorisations précises sur un connecteur de réception à l'aide des applets de commande Add-ADPermission et Remove-ADPermission.
Les autorisations du connecteur de réception sont attribuées à des principaux de sécurité par les groupes d'autorisations pour le connecteur. Lorsqu'un client ou un serveur SMTP établit une connexion avec un connecteur de réception, les autorisations du connecteur de réception déterminent si la connexion est acceptée et la manière dont les messages sont traités.
Les autorisations du connecteur de réception disponibles sont décrites dans le tableau suivant.
Autorisation du connecteur de réception | Description |
---|---|
ms-Exch-Accept-Headers-Forest |
Contrôle la conservation des en-têtes de forêt Exchange dans les messages. Les noms d'en-tête de forêt commencent par X-MS-Exchange-Forest-. Si cette autorisation n'est pas octroyée, tous les en-têtes de forêt sont supprimés des messages. |
ms-Exch-Accept-Headers-Organization |
Contrôle la conservation des en-têtes d'organisation Exchange dans les messages. Les noms d'en-tête d'organisation commencent par X-MS-Exchange-Organization-. Si cette autorisation n'est pas octroyée, tous les en-têtes d'organisation sont supprimés des messages. |
ms-Exch-Accept-Headers-Routing |
Contrôle la conservation des en-têtes Received et Resent-* dans les messages. Si cette autorisation n'est pas octroyée, tous ces en-têtes sont supprimés des messages. |
ms-Exch-Bypass-Anti-Spam |
Permet aux serveurs ou clients SMTP de contourner le filtrage anti-courrier indésirable. |
ms-Exch-Bypass-Message-Size-Limit |
Permet aux serveurs ou clients SMTP d'envoyer des messages qui dépassent la taille maximale des messages configurée pour le connecteur de réception. |
ms-Exch-SMTP-Accept-Any-Recipient |
Permet aux serveurs ou clients SMTP de relayer les messages via le connecteur de réception. Si cette autorisation n'est pas octroyée, seuls les messages envoyés aux destinataires de domaines acceptés qui sont configurés pour l'organisation Exchange sont acceptés par le connecteur de réception. |
ms-Exch-SMTP-Accept-Any-Sender |
Permet aux serveurs ou clients SMTP de contourner la vérification de l'usurpation de l'adresse de l'expéditeur qui requiert normalement que l'adresse électronique de l'expéditeur se trouve dans un domaine accepté configuré pour l'organisation Exchange. |
ms-Exch-SMTP-Accept-Authentication-Flag |
Contrôle si les messages provenant de serveurs ou clients SMTP sont traités comme authentifiés. Si cette autorisation n'est pas octroyée, les messages provenant de ces sources sont identifiés comme externes (non authentifiés). Ce paramètre est important pour les groupes de distribution configurés pour accepter uniquement les messages provenant de destinataires internes (par exemple, la valeur du paramètre RequireSenderAuthenticationEnabled pour le groupe est $true ). |
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender |
Autorise l'accès au connecteur de réception par les expéditeurs qui ont des adresses électroniques dans des domaines faisant autorité qui sont configurés pour l'organisation Exchange. |
ms-Exch-SMTP-Accept-Exch50 |
Permet aux serveurs ou clients SMTP d'envoyer des commandes XEXCH50 sur le connecteur de réception. L'objet blob X-EXCH50 était utilisé par des versions antérieures d'Exchange (Exchange 2003 et versions antérieures) pour stocker les données Exchange dans les messages (par exemple, le seuil de probabilité de courrier indésirable ou SCL). |
ms-Exch-SMTP-Submit |
Cette autorisation est requise pour envoyer des messages aux connecteurs de réception. Si cette autorisation n'est pas octroyée, les commandes MAIL FROM et AUTH échoueront. |
Remarques :
En plus des autorisations documentées, il existe des autorisations qui sont attribuées à tous les principaux de sécurité dans le groupe d’autorisations serveurs Exchange (
ExchangeServers
), à l’exceptionMS Exchange\Externally Secured Servers
de . Ces autorisations sont réservées à un usage interne à Microsoft et sont présentées ici à des fins de référence uniquement.ms-Exch-SMTP-Accept-Xattr
ms-Exch-SMTP-Accept-XProxyFrom
ms-Exch-SMTP-Accept-XSessionParams
ms-Exch-SMTP-Accept-XShadow
ms-Exch-SMTP-Accept-XSysProbe
ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache
ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties
ms-Exch-SMTP-Send-XMessageContext-FastIndex
Les noms d’autorisations qui contiennent
ms-Exch-Accept-Headers-
font partie de la fonctionnalité de pare-feu d’en-tête . Pour plus d'informations, voir Pare-feu d'en-tête.
Procédures d’autorisation du connecteur de réception
Pour voir les autorisations qui sont affectées aux principaux de sécurité sur un connecteur de réception, utilisez la syntaxe suivante dans l'Environnement de ligne de commande Exchange Management Shell :
Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
Par exemple, pour voir les autorisations qui sont affectées à tous les principaux de sécurité sur le connecteur de réception nommé Client Frontend Mailbox01, exécutez la commande suivante :
Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
Pour afficher les autorisations affectées uniquement au principal NT AUTHORITY\Authenticated Users
de sécurité sur le connecteur de réception nommé Default Mailbox01, exécutez la commande suivante :
Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
Pour ajouter des autorisations à un principal de sécurité sur un connecteur de réception, utilisez la syntaxe suivante :
Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...
Pour supprimer des autorisations d'un principal de sécurité sur un connecteur de réception, utilisez la syntaxe suivante :
Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...