Condividi tramite


I messaggi di posta elettronica inviati dall'ambiente locale a Exchange Online sembrano essere esterni dopo l'esecuzione di HCW

Numero KB originale: 4052493

Sintomi

Prendi in considerazione lo scenario seguente:

  • Si esegue la Configurazione guidata ibrida su un ambiente Exchange Server 2016 o Exchange Server 2013 che include un server perimetrale.
  • Un utente invia un messaggio di posta elettronica da Exchange locale all'account Exchange Online di un altro utente. Entrambi gli utenti si trovano nell'organizzazione.

In questo scenario si notano i problemi seguenti sul lato ricevitore:

  • Il messaggio sembra essere esterno.
  • Il mittente non viene risolto in un destinatario nell'elenco indirizzi globale.

Sintomi aggiuntivi quando si verifica il problema:

  • È presente un attributo TLSCertificateName in uscita a Office 365 nel connettore di invio che invia messaggi a Microsoft 365. Quando si verifica il problema, il valore dell'attributo non viene replicato nei server perimetrali.

  • Quando si esegue il start-edgesynchronization comando dal server cassette postali, l'output mostra il tipo di configurazione incompleto. Di seguito è riportato un estratto di esempio:

    RunspaceId: RunspaceId
    Result: Incomplete
    Type: Configuration
    Name: userwap
    
  • L'errore seguente viene registrato nei log di EdgeSync che si trovano nella <ExchangeInstallation>\TransportRoles\Logs\EdgeSync cartella .

    Date/Time.082Z,c76158dc155c4e2eab69305612c58890,689,,EdgeServerName.contoso.com,50636,SyncEngine,Low,A value nella richiesta non è valido. [ExDirectoryException]; Eccezione interna: un valore nella richiesta non è valido. [DirectoryOperationException],"Impossibile sincronizzare la voce CN=Outbound a Office 365,CN=Connections,CN=Exchange Routing Group (DWBGZMFD01QNBJR),CN=Routing Groups,CN=Exchange Administrative Group (FYDIBOHF23SPDLT),CN=Administrative Groups,CN=ExchangeOrgName,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=domain,DC=com",,,

    Per abilitare i log di EdgeSync, eseguire il comando seguente:

    Get-EdgeSyncServiceConfig | Set-EdgeSyncServiceConfig -LogLevel high -LogEnabled $true
    

Causa

Questo problema si verifica per i motivi seguenti:

  • Il limite è impostato su 256 per l'attributo ms-Exch-Smtp-TLS-Certificate archiviato nello schema per ADAM nei server perimetrali.

  • La lunghezza della stringa seguente dal certificato di terze parti è superiore a 256 caratteri:

    <Nome soggetto dell'autorità emittente<I>>

    Per determinare la lunghezza della stringa, eseguire il comando seguente:

    ("<I>$((Get-SendConnector 'outbound to Office 365').tlscertificatename.certificateissuer)<S>$((Get-SendConnector 'outbound to Office 365').tlscertificatename.certificatesubject)").length
    

Per risolvere questo problema, usare uno dei metodi seguenti.

Risoluzione 1: aumentare il limite a 1024 nel server perimetrale

  1. Aprire una finestra di Windows PowerShell usando l'opzione Esegui come amministratore .

  2. Installare il toolkit di amministrazione remota del server eseguendo il comando seguente:

    Add-WindowsFeature RSAT-ADDS
    
  3. Importare il modulo di Active Directory eseguendo il comando seguente:

    Import-Module ActiveDirectory
    
  4. Verificare il valore limite per l'attributo TLSCertificateName eseguendo il comando seguente:

    Get-ADObject -Filter {name -eq "ms-Exch-Smtp-TLS-Certificate"} -SearchBase ((get-ADRootDSE -Server localhost:50389).schemaNamingContext) -Server localhost:50389 -Properties * | Select-Object rangeupper
    
  5. Impostare il limite 1024 eseguendo il comando seguente:

    Get-ADObject -Filter {name -eq "ms-Exch-Smtp-TLS-Certificate"} -SearchBase ((get-ADRootDSE -Server localhost:50389).schemaNamingContext) -Server localhost:50389 -Properties * | Set-ADObject -Replace @{rangeupper=1024}
    
  6. Nei server Trasporto HUB o Cassette postali eseguire il comando seguente per sincronizzare le modifiche apportate al server Perimetrale:

    start-EdgeSynchronization
    

Risoluzione 2: Configurare il connettore di trasmissione usa FQDN

Configurare il connettore di invio per non usare l'attributo TLSCertificateName per specificare il certificato da usare durante la negoziazione TLS. Usare invece un FQDN per selezionare il certificato di terze parti appropriato in base alla procedura di selezione del certificato descritta in Selezione di certificati TLS anonimi in uscita.

Per configurare il connettore di invio per l'uso del nome di dominio completo, seguire questa procedura:

  1. Assicurarsi che il nome di dominio che verrà impostato come FQDN sia impostato come Nome soggetto o Nome alternativo soggetto del certificato di terze parti.

  2. Impostare Il connettore di invio per usare il nome di dominio completo eseguendo il comando seguente. Questo comando cancella anche l'attributo TLSCertificateName .

    Set-SendConnector "outbound to Office 365" -Fqdn "Domain Note in step 1 of option 2" -TlsCertificateName:$null
    
  3. Nei server Trasporto HUB o Cassette postali eseguire il comando seguente per sincronizzare le modifiche apportate al server Perimetrale:

    start-EdgeSynchronization
    

Risoluzione 3: Usare il certificato che non causa il superamento del limite

Usare un certificato che non causa il superamento del limite. A tale scopo, effettuare i passaggi seguenti:

  1. Creare un certificato in cui la stringa seguente dal certificato è inferiore a 256 caratteri:

    <I>Issuer<S>SubjectName

  2. Importare il certificato.

  3. Associare il certificato ai rispettivi servizi.

  4. Eseguire di nuovo la Configurazione guidata ibrida per usare il nuovo certificato.