Receber conectores no Exchange Server

Os servidores do Exchange usam conectores de recebimento para controlar conexões SMTP de entrada de:

  • Servidores de mensagens que são externos à organização do Exchange.

  • Serviços no pipeline de transporte no servidor exchange local ou em servidores remotos do Exchange.

  • Email clientes que precisam usar o SMTP autenticado para enviar mensagens.

Você pode criar conectores de recebimento no serviço de transporte em servidores de caixa de correio, o serviço de transporte front-end em servidores de caixa de correio e em servidores de Transporte de Borda. Por padrão, os conectores de recebimento necessários para o fluxo de email de entrada são criados automaticamente quando você instala um servidor da Caixa de Correio do Exchange e quando você assina um servidor do Edge Transport para sua organização do Exchange.

Um conector De recebimento está associado ao servidor Mailbox ou ao servidor de Transporte de Borda onde ele é criado e determina como esse servidor específico escuta as conexões SMTP. Nos servidores da caixa de correio, o conector De recebimento é armazenado no Active Directory como um objeto filho do servidor. Nos servidores de Transporte do Edge, o conector Receive é armazenado no AD LDS (Active Directory Lightweight Directory Services).

Estas são as configurações importantes em Receber conectores:

  • Associações de adaptador local: configure a combinação de endereços IP locais e portas TCP que o conector Receive usa para aceitar conexões.

  • Configurações de rede remota: configure os endereços IP de origem aos quais o conector De recebimento escuta para conexões.

  • Tipo de uso: configure os grupos de permissões padrão e os mecanismos de autenticação do host inteligente para o conector De recebimento.

  • Grupos de permissões: configure quem tem permissão para usar o conector Receber e as permissões que eles recebem.

Um conector De recebimento escuta conexões de entrada que correspondem às configurações do conector. Cada conector de Recebimento no servidor exchange usa uma combinação exclusiva de associações de endereço IP locais, portas TCP e intervalos de endereço IP remotos que definem se e como as conexões de clientes ou servidores SMTP são aceitas.

Embora os conectores de recebimento padrão sejam adequados na maioria dos casos, você pode criar conectores de recebimento personalizados para cenários específicos. Por exemplo:

  • Para aplicar propriedades especiais a uma fonte de email, por exemplo, um tamanho máximo de mensagem maior, mais destinatários por mensagem ou conexões de entrada mais simultâneas.

  • Para aceitar emails criptografados usando um certificado TLS específico.

Em servidores de caixa de correio, você pode criar e gerenciar conectores de recebimento no Centro de administração do Exchange (EAC) ou no Shell de Gerenciamento do Exchange. Nos servidores de Transporte do Edge, você só pode usar o Shell de Gerenciamento do Exchange.

Receber alterações no conector no Exchange Server

Estas são as alterações notáveis nos conectores Receive no Exchange 2016 e no Exchange 2019 em comparação com o Exchange 2010:

  • O parâmetro TlsCertificateName permite especificar o emissor de certificado e a entidade de certificado. Isso ajuda a minimizar o risco de certificados fraudulentos.

  • O parâmetro TransportRole permite distinguir entre front-end (Acesso ao Cliente) e conectores de back-end em servidores de caixa de correio.

Conectores de recebimento padrão criados durante a instalação

Vários conectores de recebimento diferentes são criados por padrão quando você instala o Exchange. Por padrão, esses conectores estão habilitados e o registro em log de protocolo está desabilitado para a maioria deles. Para obter mais informações sobre o log de protocolo em Conectores de recebimento, consulte Registro em log de protocolo.

Conectores de recebimento padrão no serviço de transporte front-end em servidores de caixa de correio

A função principal de Receber conectores no serviço de Transporte front-end é aceitar conexões SMTP anônimas e autenticadas em sua organização do Exchange. O valor da propriedade TransportRole para esses conectores é FrontendTransport. O serviço de Transporte front-end retransmite ou proxie essas conexões com o serviço de transporte para categorização e roteamento para o destino final.

Os conectores de recebimento padrão criados no serviço de transporte front-end em servidores de caixa de correio são descritos na tabela a seguir.

Nome Descrição Log de protocolo Porta TCP Ligações de endereços IP locais Intervalos de endereços IP remotos Mecanismos de autenticação Grupos de permissões
Client Frontend <ServerName> Aceita conexões de clientes SMTP autenticados. Nenhum 587 Todos os endereços IPv4 e IPv6 disponíveis (0.0.0.0 e [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (todos os endereços IPv4 e IPv6) TLS
BasicAuth
BasicAuthRequireTLS
Integrated
ExchangeUsers
Default Frontend <ServerName> Aceita conexões anônimas de servidores SMTP externos. Esse é o ponto de entrada de mensagens comum em sua organização do Exchange. Detalhado 25 Todos os endereços IPv4 e IPv6 disponíveis (0.0.0.0 e [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (todos os endereços IPv4 e IPv6) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
AnonymousUsers
ExchangeLegacyServers
ExchangeServers
Frontend <ServerName> do proxy de saída Aceita conexões autenticadas do serviço de transporte em servidores de caixa de correio. As conexões são criptografadas com o certificado autoassinado do servidor exchange.
Esse conector será usado somente se o conector Enviar estiver configurado para usar o proxy de saída. Para saber mais, confira Configure Send connectors to proxy outbound mail.
Nenhum 717 Todos os endereços IPv4 e IPv6 disponíveis (0.0.0.0 e [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (todos os endereços IPv4 e IPv6) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers

Conectores de recebimento padrão no serviço de transporte em servidores de caixa de correio

A função principal de Receber conectores no serviço de transporte é aceitar conexões SMTP autenticadas e criptografadas de outros serviços de transporte no servidor mailbox local ou servidores de caixa de correio remota em sua organização. O valor da propriedade TransportRole em conectores de teses é HubTransport. Os clientes não se conectam diretamente a esses conectores.

Os conectores de recebimento padrão criados no serviço de transporte em servidores de caixa de correio são descritos na tabela a seguir.

Nome Descrição Log de protocolo Porta TCP Ligações de endereços IP locais Intervalos de endereços IP remotos Mecanismos de autenticação Grupos de permissões
Client Proxy <ServerName> Aceita conexões de cliente autenticadas que são proxiedas do serviço de Transporte front-end. Nenhum 465 Todos os endereços IPv4 e IPv6 disponíveis (0.0.0.0 e [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (todos os endereços IPv4 e IPv6) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers
ExchangeUsers
ServerName> padrão< Aceita conexões autenticadas de:
  • O serviço de transporte front-end nos servidores locais ou remotos da caixa de correio
  • O serviço de transporte em servidores de caixa de correio remotos
  • O serviço de transporte de caixa de correio nos servidores locais ou remotos da caixa de correio
  • Servidores de Transporte de Borda

As conexões são criptografadas com o certificado autoassinado do servidor exchange.

Nenhum 2525 Todos os endereços IPv4 e IPv6 disponíveis (0.0.0.0 e [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (todos os endereços IPv4 e IPv6) TLS
BasicAuth
ExchangeServer
Integrated
ExchangeLegacyServers
ExchangeServers
ExchangeUsers

Conectores de recebimento padrão no serviço de transporte em servidores de transporte de borda

A função principal do conector De recebimento em servidores de Transporte de Borda é aceitar emails da Internet. Assinar o servidor de Transporte de Borda para sua organização do Exchange configura automaticamente as permissões do conector e os mecanismos de autenticação necessários para o fluxo de email da Internet de e para sua organização. Para obter mais informações, consulte Servidores de Transporte do Edge.

O conector de recebimento padrão criado no serviço de transporte em servidores de Transporte de Borda é descrito na tabela a seguir.

Nome Descrição Log de protocolo Porta TCP Ligações de endereços IP locais Intervalos de endereços IP remotos Mecanismos de autenticação Grupos de permissões
Conector de recebimento interno padrão ServerName>< Aceita conexões anônimas de servidores SMTP externos. Nenhum 25 Todos os endereços IPv4 disponíveis (0.0.0.0) {0.0.0.0-255.255.255.255} (todos os endereços IPv4) TLS
ExchangeServer
AnonymousUsers
ExchangeServers
Partners

Conectores de recebimento implícitos no serviço de Entrega de Transporte de Caixa de Correio em servidores de caixa de correio

Além dos conectores de recebimento serem criados durante a instalação de servidores do Exchange, há um conector de recebimento implícito especial no serviço entrega de transporte de caixa de correio em servidores de caixa de correio. Esse conector de recebimento implícito está disponível automaticamente, invisível e não requer nenhum gerenciamento. A função principal desse conector é aceitar emails do serviço de transporte no servidor de caixa de correio local ou servidores de caixa de correio remota em sua organização.

O conector de recebimento implícito que existe no serviço entrega de transporte de caixa de correio em servidores de caixa de correio é descrito na tabela a seguir.

Nome Descrição Log de protocolo Porta TCP Ligações de endereços IP locais Intervalos de endereços IP remotos Mecanismos de autenticação Grupos de permissões
Conector de recebimento de entrega de caixa de correio Aceita conexões autenticadas do serviço de transporte nos servidores locais ou remotos da caixa de correio. Nenhum 475 Todos os endereços IPv4 e IPv6 disponíveis (0.0.0.0 e [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (todos os endereços IPv4 e IPv6) ExchangeServer ExchangeServers

Receber associações de endereço local do conector

As associações de endereço local restringem o conector De recebimento para escutar conexões SMTP em um endereço IP local específico (adaptador de rede) e porta TCP. Normalmente, a combinação de endereço IP local e porta TCP é exclusiva para cada conector De recebimento em um servidor. No entanto, vários conectores de recebimento em um servidor podem ter os mesmos endereços IP locais e portas TCP se os intervalos de endereço IP remotos forem diferentes. Para obter mais informações, consulte a seção Receber endereços remotos do conector .

Por padrão, um conector de recebimento escuta conexões em todos os endereços IPv4 e IPv6 locais disponíveis (0.0.0.0 e [::]:). Se o servidor tiver vários adaptadores de rede, você poderá configurar conectores de recebimento para aceitar conexões somente de endereços IP configurados para um adaptador de rede específico. Por exemplo, em um servidor exchange voltado para a Internet, você pode ter um conector De recebimento vinculado ao endereço IP do adaptador de rede externo para ouvir conexões anônimas com a Internet. Você pode ter um conector de Recebimento separado associado ao endereço IP do adaptador de rede interno para ouvir conexões autenticadas de servidores internos do Exchange.

Observação

Se você associar um conector De recebimento a um endereço IP específico, verifique se o endereço está configurado em um adaptador de rede local. Se você especificar um endereço IP local inválido, o serviço de Transporte do Microsoft Exchange poderá não ser iniciado quando o servidor ou o serviço for reiniciado.

No EAC, você usa o campo Associações do adaptador de rede para configurar as associações de endereço local no novo assistente de conector De recebimento ou na guia Escopo nas propriedades dos conectores de recebimento existentes. No Shell de Gerenciamento do Exchange, você usa o parâmetro Bindings nos cmdlets New-ReceiveConnector e Set-ReceiveConnector . Dependendo do tipo de uso selecionado, talvez você não seja capaz de configurar as associações de endereço local ao criar o conector Receber, mas poderá modificá-las depois de criar o conector Receber. Os tipos de uso afetados são identificados na seção Receber tipos de uso do conector .

Receber endereços remotos do conector

Endereços remotos definem de onde o conector De recebimento recebe conexões SMTP. Por padrão, os conectores de recebimento escutam conexões de todos os endereços IPv4 e IPv6 (0.0.0.0-255.255.255.255 e ::-ffffff:ffff:ffff:ffff:ffff:ffff). Se você criar um conector de Recebimento personalizado para receber emails de uma fonte específica, configure o conector para ouvir conexões somente do endereço IP ou intervalos de endereços específicos.

Vários conectores de recebimento no servidor podem ter intervalos de endereços IP remotos sobrepostos, desde que um intervalo seja completamente sobreposto por outro. Quando os intervalos de endereço IP remotos se sobrepõem, o intervalo de endereços IP remoto que tem a correspondência mais específica com o endereço IP do servidor de conexão é usado.

Por exemplo, considere os seguintes conectores de recebimento no serviço de transporte front-end no servidor chamado Exchange01:

  • Nome do conector: Client Frontend Exchange01

    • Associações de adaptador de rede: todas as IPv4 disponíveis na porta 25.

    • Configurações de rede remota: 0.0.0.0-255.255.255.255

  • Nome do conector: Conector Personalizado A

    • Associações de adaptador de rede: todas as IPv4 disponíveis na porta 25.

    • Configurações de rede remota: 192.168.1.0-192.168.1.255

  • Nome do conector: Conector personalizado B

    • Associações de adaptador de rede: todas as IPv4 disponíveis na porta 25.

    • Configurações de rede remota: 192.168.1.75

As conexões SMTP de 192.168.1.75 são aceitas pelo Conector Personalizado B, pois esse conector tem a correspondência de endereço IP mais específica.

As conexões SMTP de 192.168.1.100 são aceitas pelo Conector Personalizado A, pois esse conector tem a correspondência de endereço IP mais específica.

No EAC, você usa o campo Configurações de rede remota para configurar os endereços IP remotos no novo assistente de conector De recebimento ou na guia Escopo nas propriedades dos conectores de Recebimento existentes. No Shell de Gerenciamento do Exchange, você usa o parâmetro RemoteIPRanges nos cmdlets New-ReceiveConnector e Set-ReceiveConnector .

Receber tipos de uso do conector

O tipo de uso determina as configurações de segurança padrão para o conector De recebimento. O tipo de uso especifica quem está autorizado a usar o conector, as permissões que recebem e os métodos de autenticação com suporte.

Quando você usa o EAC para criar conectores de recebimento, o assistente solicita que você selecione o valor Tipo para o conector. Ao usar o cmdlet New-ReceiveConnector no Shell de Gerenciamento do Exchange, você usa o parâmetro Use com um dos valores disponíveis (por exemplo, -Usage Custom), ou a opção designada para o tipo de uso (por exemplo, -Custom).

Você só pode especificar o tipo de uso do conector ao criar conectores de Recebimento. Depois de criar um conector, você pode modificar os mecanismos de autenticação e os grupos de permissão disponíveis no EAC ou usando o cmdlet Set-ReceiveConnector no Shell de Gerenciamento do Exchange.

Os tipos de uso disponíveis são descritos na tabela a seguir.

Tipo de uso Grupos de permissões atribuídos Mecanismos de autenticação disponíveis Comments
Client Usuários do Exchange (ExchangeUsers) Segurança da Camada de Transporte (TLS)
Autenticação básica (BasicAuth)
Oferecer autenticação básica somente após iniciar o TLS (BasicAuthRequireTLS)
autenticação do Windows integrado (Integrated)
Usado por clientes POP3 e IMAP4 que precisam enviar mensagens de email usando SMTP autenticado.
Quando você cria um conector de recebimento desse tipo de uso no EAC ou no Shell de Gerenciamento do Exchange, não é possível selecionar as associações de endereço IP local ou a porta TCP. Por padrão, esse tipo de uso está associado a todos os endereços IPv4 e IPv6 locais na porta TCP 587. Você pode alterar essas associações depois de criar o conector.
Esse tipo de uso não está disponível nos servidores do Edge Transport.
Personalizado Nenhum selecionado (None) Segurança da Camada de Transporte (TLS) Usado em cenários entre florestas, para receber emails de servidores de mensagens de terceiros e para retransmissão externa.
Depois de criar um conector de recebimento desse tipo de uso, você precisará adicionar grupos de permissões no EAC ou no Shell de Gerenciamento do Exchange.
Interno Servidores do Exchange Herdado (ExchangeLegacyServers)
Servidores exchange (ExchangeServers)
Segurança da Camada de Transporte (TLS)
autenticação Exchange Server (ExchangeServers)
Usado em cenários entre florestas, para receber emails de versões anteriores do Exchange, para receber emails de servidores de mensagens de terceiros ou em servidores do Edge Transport para receber emails de saída da organização interna do Exchange.
Quando você cria um conector de recebimento desse tipo de uso no EAC ou no Shell de Gerenciamento do Exchange, não é possível selecionar as associações de endereço IP local ou a porta TCP. Por padrão, o conector está vinculado a todos os endereços IPv4 e IPv6 locais na porta TCP 25. Você pode alterar essas associações depois de criar o conector.
O ExchangeLegacyServers grupo de permissões não está disponível nos servidores do Edge Transport.
Internet Usuários anônimos (AnonymousUsers) Segurança da Camada de Transporte (TLS) Usado para receber emails da Internet.
Ao criar um conector de recebimento desse tipo de uso no EAC ou no Shell de Gerenciamento do Exchange, não é possível selecionar os endereços IP remotos. Por padrão, o conector aceita conexões remotas de todos os endereços IPv4 (0.0.0.0-255.255.255.255.255). Você pode alterar essas associações depois de criar o conector.
Parceiro Parceiros (Partners) Segurança da Camada de Transporte (TLS) Usado para configurar a comunicação segura com um parceiro externo (autenticação TLS mútua, também conhecida como seguro de domínio).

Mecanismos de autenticação do conector de recebimento

Os mecanismos de autenticação especificam as configurações de logon e criptografia usadas para conexões SMTP de entrada. Você pode configurar vários mecanismos de autenticação para um conector De recebimento. No EAC, os mecanismos de autenticação estão disponíveis na guia Segurança nas propriedades do conector Receber. No Shell de Gerenciamento do Exchange, os grupos de permissões estão disponíveis no parâmetro AuthMechanisms nos cmdlets New-ReceiveConnector e Set-ReceiveConnector .

Os mecanismos de autenticação disponíveis são descritos na tabela a seguir.

Mecanismo de autenticação Descrição
Nenhum selecionado (None) Nenhuma autenticação.
TLS (Segurança da Camada de Transporte) (TLS) Anuncie STARTTLS na resposta EHLO. As conexões criptografadas do TLS exigem um certificado de servidor que inclui o nome que o conector Receive anuncia na resposta EHLO. Para obter mais informações, consulte Modificar a faixa SMTP em Receber conectores. Outros servidores do Exchange em sua organização confiam no certificado autoassinado do servidor, mas clientes e servidores externos normalmente usam um certificado confiável de terceiros.
Autenticação básica (BasicAuth) Autenticação básica (texto claro).
Oferecer autenticação básica somente após iniciar o TLS (BasicAuthRequireTLS) Autenticação básica criptografada com TLS.
autenticação do Windows integrado (Integrated) Autenticação NTLM e Kerberos.
autenticação Exchange Server (ExchangeServer) Interface de programação de aplicativo dos Serviços de Segurança Genéricos (GSSAPI) e autenticação Mutual GSSAPI.
Protegido externamente (ExternalAuthoritative) Presume-se que a conexão seja protegida usando um mecanismo de segurança externo ao Exchange. A conexão pode ser uma associação IPsec (Internet Protocol security) ou uma VPN (rede virtual privada). Como alternativa, os servidores podem residir em uma rede confiável e fisicamente controlada.
Esse mecanismo de autenticação requer o ExchangeServers grupo de permissões. Essa combinação de mecanismo de autenticação e grupo de segurança permite a resolução de endereços de email anônimos do remetente para mensagens recebidas por meio do conector.

Receber grupos de permissão do conector

Um grupo de permissões é um conjunto predefinido de permissões concedidas a entidades de segurança conhecidas e atribuídas a um conector de Recebimento. As entidades de segurança incluem contas de usuário, contas de computador e grupos de segurança (objetos identificáveis por um identificador de segurança ou SID que podem ter permissões atribuídas a eles). Os grupos de permissões definem quem pode usar o conector Receber e as permissões que recebem. Você não pode criar grupos de permissões nem modificar os membros do grupo de permissões ou as permissões padrão do grupo de permissões.

No EAC, os grupos de permissões estão disponíveis na guia Segurança nas propriedades do conector Receber. No Shell de Gerenciamento do Exchange, os grupos de permissões estão disponíveis no parâmetro PermissionGroups nos cmdlets New-ReceiveConnector e Set-ReceiveConnector .

Os grupos de permissões disponíveis são descritos na tabela a seguir.

Grupo de permissões Entidades de segurança associadas Permissões concedidas
Usuários anônimos (Anonymous) NT AUTHORITY\ANONYMOUS LOGON ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Submit
Usuários do Exchange (ExchangeUsers) NT AUTHORITY\Authenticated Users ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Submit
Servidores exchange (ExchangeServers) <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
Nota: Essas entidades de segurança também têm outras permissões internas atribuídas a elas. Para obter mais informações, confira o final da seção Receber permissões do conector .
ms-Exch-Accept-Headers-Forest
ms-Exch-Accept-Headers-Organization
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Servidores exchange (ExchangeServers) MS Exchange\Externally Secured Servers ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
s-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Servidores do Exchange Herdado (ExchangeLegacyServers) <Domain>\ExchangeLegacyInterop ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Parceiros (Partner) MS Exchange\Partner Servers ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Submit

As permissões são explicadas na seção Receber permissões do conector posteriormente neste tópico.

Permissões do conector de recebimento

Normalmente, você aplica permissões para receber conectores usando grupos de permissões. No entanto, você pode configurar permissões granulares em um conector De recebimento usando os cmdlets Add-ADPermission e Remove-ADPermission .

As permissões de conector de recebimento são atribuídas às entidades de segurança pelos grupos de permissões do conector. Quando um servidor ou cliente SMTP estabelece uma conexão com um conector Receive, as permissões do conector Receber determinam se a conexão é aceita e como as mensagens são processadas.

As permissões de conector de recebimento disponíveis são descritas na tabela a seguir.

Permissão do conector de recebimento Descrição
ms-Exch-Accept-Headers-Forest Controla a preservação de cabeçalhos de floresta do Exchange em mensagens. Os nomes de cabeçalho da floresta começam com X-MS-Exchange-Forest-. Se essa permissão não for concedida, todos os cabeçalhos da floresta serão removidos das mensagens.
ms-Exch-Accept-Headers-Organization Controla a preservação de cabeçalhos de organização do Exchange em mensagens. Os nomes de cabeçalho da organização começam com X-MS-Exchange-Organization-. Se essa permissão não for concedida, todos os cabeçalhos da organização serão removidos das mensagens.
ms-Exch-Accept-Headers-Routing Controla a preservação de cabeçalhos Recebidos e Ressentidos em mensagens. Se essa permissão não for concedida, todos esses cabeçalhos serão removidos das mensagens.
ms-Exch-Bypass-Anti-Spam Permite que clientes ou servidores SMTP ignorem a filtragem antispam.
ms-Exch-Bypass-Message-Size-Limit Permite que clientes ou servidores SMTP enviem mensagens que excedam o tamanho máximo da mensagem configurado para o conector De recebimento.
ms-Exch-SMTP-Accept-Any-Recipient Permite que clientes ou servidores SMTP retransmitim mensagens por meio do conector Receber. Se essa permissão não for concedida, somente as mensagens enviadas aos destinatários em domínios aceitos configurados para a organização do Exchange serão aceitas pelo conector De recebimento.
ms-Exch-SMTP-Accept-Any-Sender Permite que clientes ou servidores SMTP ignorem a verificação de falsificação de endereços de remetente que normalmente exige que o endereço de email do remetente esteja em um domínio aceito configurado para a organização exchange.
ms-Exch-SMTP-Accept-Authentication-Flag Controla se as mensagens de clientes ou servidores SMTP são tratadas como autenticadas. Se essa permissão não for concedida, as mensagens de fontes de teses serão identificadas como externas (não autenticadas). Essa configuração é importante para grupos de distribuição configurados para aceitar emails somente de destinatários internos (por exemplo, o valor do parâmetro RequireSenderAuthenticationEnabled para o grupo é $true).
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender Permite o acesso ao conector Receber por remetentes que têm endereços de email em domínios autoritativos configurados para a organização do Exchange.
ms-Exch-SMTP-Accept-Exch50 Permite que clientes ou servidores SMTP enviem comandos XEXCH50 no conector Receber. O BLOB (objeto binário grande) X-EXCH50 foi usado por versões mais antigas do Exchange (Exchange 2003 e anteriores) para armazenar dados do Exchange em mensagens (por exemplo, o nível de confiança de spam ou SCL).
ms-Exch-SMTP-Submit Essa permissão é necessária para enviar mensagens aos conectores de Recebimento. Se essa permissão não for concedida, os comandos MAIL FROM e AUTH falharão.

Observações:

  • Além das permissões documentadas, há permissões atribuídas a todas as entidades de segurança no grupo de permissões do Exchange servers (ExchangeServers), exceto MS Exchange\Externally Secured Servers. Essas permissões são reservadas para uso interno da Microsoft e são apresentadas aqui apenas para fins de referência.

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • Nomes de permissões que contêm ms-Exch-Accept-Headers- fazem parte do recurso de firewall de cabeçalho . Para obter mais informações, consulte Firewall de cabeçalho.

Receber procedimentos de permissão do conector

Para ver as permissões atribuídas às entidades de segurança em um conector de Recebimento, use a seguinte sintaxe no Shell de Gerenciamento do Exchange:

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Por exemplo, para ver as permissões atribuídas a todas as entidades de segurança no conector Receber chamado Client Frontend Mailbox01, execute o seguinte comando:

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Para ver as permissões atribuídas apenas à entidade de NT AUTHORITY\Authenticated Users segurança no conector Receber chamado Caixa de Correio Padrão01, execute o seguinte comando:

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Para adicionar permissões a uma entidade de segurança em um conector De recebimento, use a seguinte sintaxe:

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Para remover permissões de uma entidade de segurança em um conector De recebimento, use a seguinte sintaxe:

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...