Настройка S/MIME в Exchange Online
S/MIME (безопасные и многоцелевые почтовые расширения Интернета) — это широко распространенный протокол для отправки сообщений с цифровой подписью и зашифрованными. Дополнительные сведения см. в статье S/MIME для подписывания и шифрования сообщений в Exchange Online.
S/MIME доступен в Exchange Online со следующими типами почтовых клиентов:
Outlook в Интернете (прежнее название — Outlook Web App) на клиентах Windows. Дополнительные сведения см. в статье Шифрование сообщений с помощью S/MIME в Outlook в Интернете.
Примечание.
Действия конфиденциальной политики применяются к серверной части сервера, а подписывание и (или) шифрование S/MIME выполняется в Outlook в Интернете клиенте. Из-за этого ограничения архитектуры S/MIME отключен в Outlook в Интернете в сообщениях, где есть метки конфиденциальности с действиями защиты.
Мобильные устройства (например, Outlook для iOS и Android, приложения Exchange ActiveSync или собственные приложения для электронной почты).
Администратор Exchange Online может включить безопасность на основе S/MIME для почтовых ящиков в организации. Общие шаги описаны в следующем списке и расширены в этой статье:
- Настройка и публикация сертификатов S/MIME.
- Настройте коллекцию виртуальных сертификатов в Exchange Online.
- Синхронизация сертификатов пользователей для S/MIME в Microsoft 365.
- Настройте политики для установки расширений S/MIME в веб-браузерах для Outlook в Интернете.
- Настройте почтовые клиенты для использования S/MIME.
Полные инструкции по настройке S/MIME для Outlook для iOS и Android см. в статье S/MIME для Outlook для iOS и Android.
Шаг 1. Настройка и публикация сертификатов S/MIME
Каждому пользователю в вашей организации требуется собственный сертификат, выданный для подписывания и шифрования. Эти сертификаты публикуются в локальная служба Active Directory для распространения. Служба Active Directory должна находиться на компьютерах в физическом расположении, которое вы контролируете, а не в удаленном объекте или облачной службе в Интернете.
Дополнительные сведения об Active Directory см. в доменные службы Active Directory Обзор.
Установите центр сертификации на основе Windows и настройте инфраструктуру открытых ключей для выдачи сертификатов S/MIME. Также поддерживаются сертификаты, выданные сторонними поставщиками сертификатов. Дополнительные сведения см. в статье Обзор служб сертификатов Active Directory.
Примечания.
- Сертификаты, выданные сторонним ЦС, имеют преимущество автоматического доверия для всех клиентов и устройств. Сертификаты, выданные внутренним частным ЦС, не являются автоматически доверенными клиентами и устройствами, и не все устройства (например, телефоны) могут быть настроены на доверие частным сертификатам.
- Рассмотрите возможность использования промежуточного сертификата вместо корневого сертификата для выдачи сертификатов пользователям. Таким образом, если вам когда-либо потребуется отозвать и перевыпускать сертификаты, корневой сертификат по-прежнему остается нетронутым.
- Сертификат должен иметь закрытый ключ, а расширение X509 "Идентификатор ключа субъекта" должно быть заполнено.
Опубликуйте сертификат пользователя в учетной записи локальная служба Active Directory в атрибутах UserSMIMECertificate и (или) UserCertificate.
Шаг 2. Настройка коллекции виртуальных сертификатов в Exchange Online
Коллекция виртуальных сертификатов отвечает за проверку сертификатов S/MIME. Настройте коллекцию виртуальных сертификатов, выполнив следующие действия.
Экспортируйте корневые и промежуточные сертификаты, необходимые для проверки пользовательских сертификатов S/MIME, с доверенного компьютера в файл сериализованного хранилища сертификатов (SST) в Windows PowerShell. Например:
Get-ChildItem -Path cert:\<StoreCertPath> | Export-Certificate -FilePath "C:\My Documents\Exported Certificate Store.sst" -Type SST
Подробные сведения о синтаксисе и параметрах см. в разделе Export-Certificate.
Импортируйте сертификаты из SST-файла в Exchange Online, выполнив следующую команду в Exchange Online PowerShell:
Set-SmimeConfig -SMIMECertificateIssuingCA ([System.IO.File]::ReadAllBytes('C:\My Documents\Exported Certificate Store.sst'))
Подробные сведения о синтаксисе и параметрах см. в разделе Set-SmimeConfig.
Шаг 3. Синхронизация сертификатов пользователей для S/MIME в Microsoft 365
Прежде чем любой пользователь сможет отправлять защищенные S/MIME сообщения в Exchange Online, необходимо настроить соответствующие сертификаты для каждого пользователя и опубликовать общедоступные сертификаты X.509 в Microsoft 365. Почтовый клиент отправителя использует общедоступный сертификат получателя для шифрования сообщения.
Выдача сертификатов и их публикация в локальной службе Active Directory. Дополнительные сведения см. в статье Обзор служб сертификатов Active Directory.
После публикации сертификатов используйте Microsoft Entra Connect, чтобы синхронизировать данные пользователей из локальной среды Exchange с Microsoft 365. Дополнительные сведения об этом процессе см. в статье Microsoft Entra Connect Sync: Общие сведения о синхронизации и настройке синхронизации.
Наряду с синхронизацией других данных каталога Microsoft Entra Connect синхронизирует атрибуты userCertificate и userSMIMECertificate для каждого объекта пользователя для подписывания и шифрования сообщений электронной почты S/MIME. Дополнительные сведения о Microsoft Entra Connect см. в статье Что такое Microsoft Entra Connect?.
Шаг 4. Настройка политик для установки расширений S/MIME в веб-браузерах
Примечание.
Этот шаг необходим только для Outlook в Интернете клиентов.
Для S/MIME в Outlook в Интернете в Microsoft Edge на основе Chromium или в Google Chrome требуются определенные параметры политики, настроенные администратором.
В частности, необходимо задать и настроить политику с именем ExtensionInstallForcelist , чтобы установить расширение S/MIME в браузере. Значение политики — maafgiompdekodanheihhgilkjchcakm;https://outlook.office.com/owa/SmimeCrxUpdate.ashx
. Для применения этой политики требуются присоединенные к домену или Microsoft Entra устройства, поэтому использование S/MIME в Edge или Chrome требует присоединения к домену или Microsoft Entra присоединенных устройств.
Дополнительные сведения о политиках см. в следующих разделах:
Политика является необходимым условием для использования S/MIME в Outlook в Интернете. Он не заменяет элемент управления S/MIME, установленный пользователями. Пользователям предлагается скачать и установить элемент управления S/MIME в Outlook в Интернете во время первого использования S/MIME. Кроме того, пользователи могут заранее перейти к S/MIME в параметрах Outlook в Интернете, чтобы получить ссылку для скачивания элемента управления.
Шаг 5. Настройка почтовых клиентов для использования S/MIME
Если клиент электронной почты поддерживает S/MIME, следует рассмотреть вопрос о доступе этого почтового клиента к сертификату S/MIME пользователя. Сертификат S/MIME должен быть установлен на компьютере или устройстве пользователя. Сертификаты S/MIME можно распространять автоматически (например, с помощью Microsoft Endpoint Manager) или вручную (например, пользователь может экспортировать сертификат со своего компьютера и импортировать его на мобильном устройстве). После того как сертификат будет доступен локально, вы можете включить и настроить S/MIME в параметрах почтового клиента.
Дополнительные сведения о S/MIME в почтовых клиентах см. в следующих разделах:
- Outlook: см. раздел "Шифрование с помощью S/MIME" статьи Шифрование сообщений электронной почты.
- Outlook для iOS и Android: включение S/MIME в клиенте
- Почта в iOS: использование S/MIME для отправки зашифрованных сообщений в среде Exchange в iOS
Вы также можете использовать следующие параметры в командлетах New-MobileDeviceMailboxPolicy и Set-MobileDeviceMailboxPolicy в Exchange Online PowerShell, чтобы настроить параметры S/MIME для мобильных устройств:
- AllowSMIMEEncryptionAlgorithmNegotiation
- AllowSMIMESoftCerts
- RequireEncryptedSMIMEMessages
- RequireEncryptionSMIMEAlgorithm
- RequireSignedSMIMEAlgorithm
- RequireSignedSMIMEMessages