如何设置多功能设备或应用程序以使用 Microsoft 365 或 Office 365 发送电子邮件

重要

从 2022 年 12 月起,经典 Exchange 管理员 中心将在全球客户中弃用。 Microsoft 建议使用新的 Exchange 管理员中心(如果尚未这样做)。 虽然大多数功能已迁移到新的 EAC,但某些功能已迁移到其他管理中心,其余功能将很快迁移到新 EAC。 在“其他功能”中找到新 EAC 中尚不存在的功能,或使用全局搜索来帮助你在新 EAC 中导航。

重要

邮件流规则现在可在新的 Exchange 管理中心中使用。 立即尝试

先决条件:Office 365 或 Microsoft 365 订阅、Exchange Online 计划

本文介绍所有邮箱都在 Microsoft 365 或 Office 365 中时,如何从设备和业务应用程序发送电子邮件。 例如:

  • 您有一个扫描程序,您希望将扫描过的文档通过电子邮件发送给自己或其他人。
  • 您有一个业务线 (LOB) 应用程序用于管理约会,您希望向客户发送电子邮件,提醒他们约会时间。

选项 1:使用 Microsoft 365 或 Office 365 邮箱直接对设备或应用程序进行身份验证,然后使用 SMTP AUTH 客户端提交发送邮件

注意

此选项与Microsoft 安全默认值不兼容。 建议在与服务连接时使用新式身份验证。 尽管 SMTP AUTH 现在支持 OAuth,但大多数设备和客户端尚未设计为将 OAuth 与 SMTP AUTH 配合使用。 因此,目前没有为 SMTP AUTH 客户端禁用基本身份验证的计划。 若要了解有关 OAuth 的详细信息,请参阅使用 OAuth 对 IMAP、POP 或 SMTP 连接进行身份验证

你还必须验证已为正在使用的邮箱启用 SMTP AUTH。 对于 2020 年 1 月之后创建的组织,SMTP AUTH 已禁用,但可为每个邮箱启用。 有关详细信息,请参阅在 Exchange Online 中启用或禁用经过身份验证的客户端 SMTP 提交 (SMTP AUTH)

此选项支持大多数使用方案,并且是最容易设置的。 什么情况下选择此选项:

  • 想要从托管应用程序、服务或设备的第三方发送电子邮件。
  • 想要向组织内部和外部的人员发送电子邮件。

若要配置你的设备或应用程序,使用 SMTP AUTH 客户端提交端点 smtp.office365.com 将其直接连接到 Microsoft 365 或 Office 365。

每个设备或应用程序必须能够使用 Microsoft 365 或 Office 365 进行身份验证。 用于通过 Microsoft 365 或 Office 365 进行身份验证的帐户的电子邮件地址将在设备或应用程序中显示为邮件发件人。

如何设置 SMTP AUTH 客户端提交

按照设备或应用程序的指南 (所用术语可能与本文不同),直接在设备上或应用程序中输入以下设置。 只要情况符合 SMTP AUTH 客户端提交的要求,以下设置便可实现从设备或应用程序发送电子邮件。

设备或应用程序设置
服务器/智能主机 smtp.office365.com
端口 端口 587(推荐)或端口 25
TLS/StartTLS 已启用
用户名/电子邮件地址和密码 输入正在使用的托管邮箱的登录凭据

TLS 和其他加密选项

查阅设备指南或咨询供应商,确定您的设备支持的 TLS 版本。 如果设备或应用程序不支持 TLS 1.2 或更高版本,则可以使用以下替代方法:

  • 改用直接发送(选项 2)Microsoft 365 或 Office 365 SMTP 中继(选项 3)(具体取决于你的要求)。
  • 如果设备无法满足前面关于连接到 Microsoft 365 或 Office 365 的要求,请使用本地电子邮件服务器(Exchange Server 或其他 SMTP 服务器)。 事实上,你可能会发现配置和管理本地 SMTP 服务器以中继来自设备和应用程序的邮件会更简单,尤其是在拥有许多发送电子邮件的设备和应用程序时。

在此处可以进一步了解如何配置自己的电子邮件服务器以便向 Microsoft 365 或 Office 365 发送电子邮件:将连接器设置为在 Microsoft 365 或 Office 365 和你自己的电子邮件服务器之间路由邮件

注意

如果设备建议或默认使用端口 465,则不支持 SMTP AUTH 客户端提交。

SMTP AUTH 客户端提交的功能

  • 借助 SMTP AUTH 客户端提交,你可以向组织内以及公司外的人员发送电子邮件。
  • 这种方法可绕过大多数对发送到组织内部人员的电子邮件的垃圾邮件检查。 这种旁路有助于保护公司 IP 地址不被垃圾邮件列表阻止。
  • 使用此方法,可从任何位置或 IP 地址发送电子邮件,包括(本地)组织的网络或第三方云托管服务,如 Microsoft Azure。

SMTP AUTH 客户端提交的要求

  • 身份验证:如果可能,我们建议使用 OAuth 形式的新式身份验证。 否则,需要使用基本身份验证(即用户名和密码)从设备或应用程序发送电子邮件。 若要了解有关 OAuth 的详细信息,请参阅使用 OAuth 对 IMAP、POP 或 SMTP 连接进行身份验证。 如果有意为组织或正在使用的邮箱禁用 SMTP AUTH,则必须使用下面的选项 2 或 3。
  • 邮箱: 必须具有许可的 Microsoft 365 或 Office 365 邮箱才能发送电子邮件。
  • 传输层安全性 (TLS): 设备必须能够使用 TLS 1.2 版本及以上版本。
  • 端口: 必须使用端口 587(推荐)或端口 25,且端口在网络中必须未被阻止。 某些网络防火墙或 ISP 会阻止端口,尤其是端口 25,因为这是电子邮件服务器用来发送邮件的端口。
  • DNS:使用 DNS 名称 smtp.office365.com。 请勿对 Microsoft 365 或 Office 365 服务器使用 IP 地址,因为此类地址不受支持。

注意

有关 TLS 的信息,请参阅 Exchange Online 如何使用 TLS 来保护电子邮件连接;有关Exchange Online如何使用 TLS 和密码套件排序的详细技术信息,请参阅 Office 365 支持的 TLS 密码套件

SMTP AUTH 客户端提交的限制

  • 如果打印机或应用程序想要从其他帐户发送电子邮件,登录帐户应具有该帐户的“发送方式”权限。 否则,结果是类似于以下内容的错误:

    5.7.60 SMTP; Client does not have permissions to send as this sender.

  • Microsoft 365或 Office 365 施加了一些发送限制。 有关详细信息,请参阅 Exchange Online 限制 - 接收和发送限制

选项 2:直接从您的打印机或应用程序发送邮件到 Microsoft 365 或 Office 365(直接发送)

什么情况下选择此选项:

  • 你的环境已禁用 SMTP AUTH。
  • SMTP AUTH 客户端提交 (选项 1) 与业务需求或设备不兼容。
  • 只需向自己组织中具有 Microsoft 365 或 Office 365 邮箱的人员发送邮件;无需向组织外部的人员发送电子邮件。

直接发送可能是最佳选择的其他情况:

  • 想要设备或应用程序从每个用户的电子邮件地址发送邮件,而不想将每个用户的邮箱凭据配置为使用 SMTP 客户端提交。 直接发送允许组织中的每个用户使用自己的地址发送电子邮件。

    避免使用对所有用户具有"发送方式"权限的单个邮箱。 因其复杂程度和潜在问题,不支持这种方法。

  • 您要发送批量电子邮件或新闻通讯。 Microsoft 365 或 Office 365 不允许通过 SMTP AUTH 客户端提交发送批量消息。 直接发送允许您发送更多数量的邮件。

    你的电子邮件有可能被 Microsoft 365 或Office 365标记为垃圾邮件。 您可能希望求助大量电子邮件提供程序为您提供帮助。 例如,他们将帮助你遵循最佳做法,并可帮助确保域和 IP 地址不被 Internet 上的其他人阻止。

直接发送的设置

在设备上或在应用程序中直接输入以下设置。

设备或应用程序设置
服务器/智能主机 MX 端点,例如,contoso-com.mail.protection.outlook.com
端口 端口 25
TLS/StartTLS 可选
电子邮件地址 您的 Microsoft 365 或 Office 365 接受域之一的任何电子邮件地址。 此电子邮件地址不需要具有邮箱。

建议添加 SPF 记录以避免邮件被标记为垃圾邮件。 如果正在从静态 IP 地址发送邮件,则将其添加到域注册机构的 DNS 设置中的 SPF 记录,如下所示:

DNS 条目
SPF v=spf1 ip4:<Static IP Address> include:spf.protection.outlook.com ~all

直接发送的分步说明

  1. 如果设备或应用程序可从静态公共 IP 地址发送邮件,请获取此 IP 地址,并记录。 可与其他设备和用户共享你的静态 IP 地址,但勿与公司外部的任何人共享此 IP 地址。 设备或应用程序可从动态或共享的 IP 地址发送邮件,但邮件更容易受到反垃圾邮件筛选。

  2. 登录到 Microsoft 365 管理中心

  3. 转到“设置”>,选择域 (例如“contoso.com) ”,然后找到 MX 记录。

    MX 记录将具有类似于 contoso-com.mail.protection.outlook.com指向地址或值 的数据。

  4. 记下 MX 记录 指向地址或值 的数据,我们将其称为 MX 终结点。

    显示所选域 MX 记录值的屏幕。

  5. 返回设备,并在通常称为“服务器”或“智能主机”的设置下,输入你在步骤 4 中记录的 MX 记录“指向地址或值”。

    注意

    请勿对 Microsoft 365 或 Office 365 服务器连接使用 IP 地址,因为此类地址不受支持。

  6. 现已完成设备设置的配置,请转到域注册机构的网站以更新 DNS 记录。 编辑发件人策略框架 (SPF) 记录。 在该条目中含入步骤 1 中记录的 IP 地址。 完成的字符串类似于以下示例:

    v=spf1 ip4:10.5.3.2 include:spf.protection.outlook.com ~all

    其中 10.5.3.2 是公用 IP 地址。

    警告

    此 IP 地址将有权代表域发送。 任何有权访问它的人都可以向任何外部收件人发送电子邮件,并且会通过 SPF 检查。 应仔细考虑谁有权使用此 IP 地址。

    注意

    跳过此步可能会导致电子邮件发送到收件人的"垃圾邮件"文件夹。

  7. 要测试配置,从设备或应用程序发送一封测试电子邮件,确认收件人收到该邮件。

直接发送的工作方式

组织网络中的应用程序或设备使用直接发送和 Microsoft 365 或 Office 365 邮件交换 (MX) 终结点发送给组织中的电子邮件收件人。 如果需要,很容易在 Microsoft 365 或 Office 365 中找到 MX 端点。

您可以将设备配置为直接将电子邮件发送到 Microsoft 365 或 Office 365。 使用直接发送可将电子邮件转发给组织中具有 Microsoft 365 或 Office 365 邮箱的收件人。 如果用户的设备使用直接发送尝试为没有 Microsoft 365 或 Office 365 邮箱的收件人转发电子邮件,则电子邮件将被拒绝。

注意

如果设备或应用程序能够充当向 Microsoft 365 或 Office 365 以及其他电子邮件提供商发送邮件的电子邮件服务器,则在此情况下无需进行 Microsoft 365 或 Office 365 设置。 有关详细信息,请参阅设备或应用程序说明。

直接发送的功能

  • 使用 Microsoft 365 或 Office 365 发送电子邮件,但不需要专用的 Microsoft 365 或 Office 365 邮箱。
  • 不要求设备或应用程序具有静态 IP 地址。 但是,如果可能,建议设备或应用程序具有静态 IP 地址。
  • 不与连接器协同工作;切勿将设备配置为使用具有直接发送的连接器,因为此配置可能导致问题发生。
  • 不要求设备支持 TLS。

同 SMTP 客户端提交比,直接发送具有更高的发送上限。 发件人不受选项 1 中所述限制的约束。

直接发送的要求

  • 端口:需要端口 25,且必须在网络上解除阻止。
  • 建议使用静态 IP 地址: 建议使用静态 IP 地址,以便可为域创建 SPF 记录。 该 SPF 记录有助于避免邮件被标记为垃圾邮件。
  • 无需 Microsoft 365 或 Office 365 邮箱和许可证。

直接发送的限制

  • 不可使用直接发送向外部收件人发送电子邮件,例如,Yahoo 或 Gmail 地址的收件人。
  • 将对邮件进行反垃圾邮件检查。
  • 如果您的 IP 地址被垃圾邮件列表阻止,发送的邮件可能会损坏。
  • Microsoft 365 或 Office 365 使用限制策略保护服务性能。

选项 3:将连接器配置为使用 Microsoft 365 或 Office 365 SMTP 中继发送邮件

此选项比其他选项更难实现。 仅在以下情况下选择此选项:

  • 你的环境已禁用 SMTP AUTH。
  • SMTP 客户端提交(选项 1)不兼容业务需求或设备
  • 不能使用直接发送(选项 2),因为必须向外部收件人发送电子邮件。

SMTP 中继允许 Microsoft 365 或 Office 365 中继通过使用公共 IP 地址或 TLS 证书配置的连接器,代表你收发电子邮件。 设置连接器会使此选项更加复杂。

Microsoft 365 或 Office 365 SMTP 中继的设置

设备或应用程序设置
服务器/智能主机 MX 端点,例如 yourdomain-com.mail.protection.outlook.com
端口 端口 25
TLS/StartTLS 已启用
电子邮件地址 其中一个 Microsoft 365 或 Office 365 验证的域的任一电子邮件地址。 此电子邮件地址不需要邮箱。

如果连接器已配置为将邮件从本地组织发送至 Microsoft 365 或 Office 365(例如,混合环境),则你可能无需为 Microsoft 365 或 Office 365 SMTP 中继创建专用连接器。 如果需要创建连接器,请使用以下设置来支持此情况:

连接器设置
发件人 组织的电子邮件服务器
Microsoft 365 或 Office 365
域限制:IP 地址/范围 设备或应用程序用于连接至 Microsoft 365 或 Office 365 的本地 IP 地址或地址范围

建议添加 SPF 记录以避免邮件被标记为垃圾邮件。 如果正在从静态 IP 地址发送邮件,则将其添加到域注册机构的 DNS 设置中的 SPF 记录,如下所示:

DNS 条目
SPF v=spf1 ip4:<Static IP Address> include:spf.protection.outlook.com ~all

SMTP 中继的分步配置说明

  1. 获取设备或应用程序将从其发送的公共(静态)IP 地址。 不支持或不允许使用动态 IP 地址。 可与其他设备和用户共享你的静态 IP 地址,但勿与公司外部的任何人共享此 IP 地址。 记录此 IP 地址以留后用。

  2. 登录到 Microsoft 365 管理中心

  3. 转到“设置”>,选择域 (例如“contoso.com) ”,然后找到 MX 记录。

    MX 记录将具有类似于 contoso-com.mail.protection.outlook.com指向地址或值 的数据。

  4. 记下用于 MX 记录的 指向地址或值 的数据,我们将其称为 MX 终结点。

    显示所选域 MX 记录值的屏幕。

  5. 检查是否已验证应用程序或设备将发送到的域。 如果不验证此域,电子邮件可能会丢失,且将不能使用 Exchange Online 消息跟踪工具进行跟踪。

  6. 在 Microsoft 365 或 Office 365 中,选择“管理员”,然后选择“Exchange”,以转到新的 Exchange 管理中心。

    注意

    单击“Exchange”时,将启动新的 Exchange 管理中心。 要导航到经典 Exchange 管理中心,请单击新 Exchange 管理中心主页左侧窗格上的“经典 Exchange 管理中心”。

  7. 在 Exchange 管理中心 (EAC) 中,转到 “邮件流>连接器”。 下面的两张新 EAC 和经典 EAC 图像分别描述了 连接器 屏幕。

    新 Exchange 管理中心的主页。

    显示连接器列表的旧版 EAC 屏幕。

  8. 查看为你的组织设置的连接器列表。 如果未列出从组织的电子邮件服务器到 Microsoft 365 或Office 365的连接器,请在 Exchange 管理中心 (EAC) 创建连接器:

    • 经典 EAC:

      1. https://admin.protection.outlook.com/ecp/ 打开 EAC,转到 “邮件流>连接器”,然后单击“ 添加”图标。 在打开的向导中,在第一个屏幕上选择以下屏幕截图中所示的选项:

        选择从你组织的电子邮件服务器到 Microsoft 365 或 Office 365。

      2. 单击“下一步”,然后为此连接器命名。

      3. 在下一个屏幕上,选择“通过验证发送服务器的 IP 地址是否与组织的这些 IP 地址之一匹配”选项,然后添加第 1 步中的 IP 地址。

      4. 保留其他所有字段的默认值不变,然后选择“保存”。

    • 新建 EAC

      1. https://admin.protection.outlook.com/ecp/ 打开 EAC,然后转到 “邮件流>连接器”。 或者,若要直接转到“连接器”页,请使用 https://admin.exchange.microsoft.com/#/connectors

      2. 单击“ 添加连接器”“添加连接器”图标。 在打开的向导中,在第一个屏幕上选择以下屏幕截图中所示的选项:

        将发送服务器配置为组织服务器并将目标服务器配置为 Microsoft 365 服务器的屏幕。

      3. 单击“下一步”。 将显示 连接器名称 屏幕。

      4. 为连接器命名,然后单击“下一步”。 将显示 正在验证发送的电子邮件 屏幕。

      5. 选择“通过验证发送服务器的 IP 地址是否与组织专用的 IP 地址之一匹配”,并添加 SMTP 中继的分步配置说明 部分步骤 1 中的 IP 地址。

      6. 单击“保存”

  9. 完成 Microsoft 365 或Office 365设置的配置后,请转到域注册机构的网站以更新 DNS 记录。 编辑您的 SPF 记录。 包括您在步骤 1 中记下的 IP 地址。 完整的字符串与此 v=spf1 ip4:10.5.3.2 include:spf.protection.outlook.com ~all 类似,其中 10.5.3.2 为公共 IP 地址。 跳过此步骤可能会导致电子邮件发送到收件人垃圾邮件Email文件夹。

  10. 现在,返回设备并在设置中查找“服务器”或“智能主机”条目,输入您在步骤 3 中记录的 MX 记录“指向地址”值

  11. 若要测试此配置,可从设备或应用程序发送测试电子邮件,然后确认收件人是否收到该邮件。

配置基于证书的连接器以通过 Microsoft 365 或 Office 365 中继电子邮件

如果设备或应用程序能够使用邮件流证书,则可以配置基于证书的连接器,以通过 Microsoft 365 或 Office 365 中继电子邮件。

要执行此任务,请验证发送设备或应用程序使用的证书上的使用者名称。 证书中的公共名称 (CN) 或使用者备用名称 (SAN) 应包含已在 Microsoft 365 或 Office 365 中注册的域名。 此外,必须使用此相同域名在 Microsoft 365 或 Office 365 中创建基于证书的连接器,以便接受和中继来自这些设备、应用程序或任何其他本地服务器的电子邮件。 有关此方法的详细信息,请参阅已配置连接器的电子邮件客户的重要注意事项

Microsoft 365 或 Office 365 SMTP 中继的工作方式

组织网络中的应用程序或设备使用连接器将 SMTP 中继到组织中的电子邮件收件人。

  • 您配置的 Microsoft 365 或 Office 365 连接器可使用 IP 地址对使用 Microsoft 365 或 Office 365 的设备或应用程序进行身份验证。 设备或应用程序可使用任何地址(包括无法接收邮件的地址)发送电子邮件,前提是地址使用你的其中一个域。 电子邮件地址不强制与实际邮箱相关联。 例如,如果域 contoso.com,则可以从等 do_not_reply@contoso.com地址发送。

  • Microsoft 365 或 Office 365 SMTP 中继使用连接器对从设备或应用程序发送的邮件进行身份验证。 此身份验证方法允许 Microsoft 365 或 Office 365将这些邮件中继到你自己的邮箱和外部收件人。 Microsoft 365 或 Office 365 SMTP 中继与直接发送非常相似,只不过前者可向外部收件人发送邮件。

  • 由于 Microsoft 365 或 Office 365 SMTP 中继在配置连接器时更为复杂,所以更建议使用直接发送,除非必须向外部收件人发送电子邮件。 要使用 Microsoft 365 或 Office 365 SMTP 中继发送电子邮件,设备或应用程序服务器必须具有静态 IP 地址或地址范围。 不能使用 SMTP 中继直接从 Microsoft Azure 等第三方托管服务发送电子邮件到 Microsoft 365 或 Office 365。 有关详细信息,请参阅解决 Azure 中的出站 SMTP 连接问题

Microsoft 365 或 Office 365 SMTP 中继的功能

  • Microsoft 365 或 Office 365 SMTP 中继不要求使用获得许可的 Microsoft 365 或 Office 365 邮箱来发送电子邮件。
  • Microsoft 365 或 Office 365 SMTP 中继的发送限制高于 SMTP 客户端提交。 发件人不受选项 1 中所述的限制约束。

Microsoft 365 或 Office 365 SMTP 中继的要求

  • 静态 IP 地址或地址范围:大部分设备或应用程序无法使用证书进行身份验证。 要对您的设备或应用程序进行身份验证,请使用一个或多个静态 IP 地址,IP 地址不能与其他组织共享。
  • 连接器:在 Exchange Online 中为从设备或应用程序发送的电子邮件设置连接器。
  • 端口:需要端口 25。 确保网络或 ISP 未阻止此端口。

Microsoft 365 或 Office 365 SMTP 中继的限制

  • 如果您的 IP 地址被垃圾邮件列表阻止,发送的邮件可能会损坏。
  • 对发送存在合理限制。 有关详细信息,请参阅出站邮件的高风险传递池
  • 需要非共享的静态 IP 地址(除非使用了证书)。
  • 连接客户端应在合理的时间段内重试,以防发生暂时性故障。 Microsoft 建议连接客户端维护 SMTP 日志,以帮助调查这些类型的故障。

注意

根据 SMTP RFC 建议,选项 1 SMTP AUTH 客户端提交可能更适合 SMTP 客户端/应用程序,因为 SMTP 客户端/应用程序不是功能齐全的邮件服务器 (MTA) 。

比较选项

下面是对每个配置选项及其支持的功能的比较。

功能 SMTP 客户端提交 直接发送 SMTP 中继
发送到域中的收件人
通过 Microsoft 365 或 Office 365 通过中继 internet 否。 仅直接发送。
绕过反垃圾邮件 是,如果该邮件将发往你的 Microsoft 365 或 Office 365 邮箱之一。 否。 可能会筛选可疑电子邮件。 建议采用自定义发件人策略框架 (SPF) 记录。 否。 可能会筛选可疑电子邮件。 建议采用自定义 SPF 记录。
支持从第三方托管的应用程序发送的邮件 是。 我们建议更新 SPF 记录以允许第三方以你的域身份发送邮件。
保存到“已发送邮件”文件夹
要求
开放网络端口 端口 587 或端口 25 端口 25 端口 25
设备或应用程序服务器必须支持 TLS 必需 可选 可选
要求身份验证 需要 Microsoft 365 或 Office 365 用户名和密码 一个或多个静态 IP 地址。 打印机或运行 LOB 应用的服务器必须具有静态 IP 地址,以便进行 Microsoft 365 或 Office 365 身份验证。

以下是每个配置选项的限制:

限制 SMTP 客户端提交 直接发送 SMTP 中继
节流限制 每天 10,000 个收件人。 每分钟 30 封邮件。 采用标准的限制是为了保护 Microsoft 365 或 Office 365。 存在合理限制。 该服务不可用于发送垃圾邮件或大量邮件。 有关合理限制的详细信息,请参阅出站邮件的高风险传递池

运行诊断以设置使用 Microsoft 365 发送电子邮件的应用程序或设备

注意

此功能需要 Microsoft 365 管理员帐户。

如果仍需要帮助来设置使用 Microsoft 365 发送电子邮件的应用程序或设备,或者需要帮助解决使用 Microsoft 365 发送电子邮件的应用程序或设备的问题,则可以运行自动诊断。

如果要运行诊断检查,请选择以下按钮:

将在 Microsoft 365 管理中心中打开浮出控件页面。 选择要查找的相应选项,例如新设置或对现有设置进行故障排除。

使用你自己的电子邮件服务器通过多功能设备和应用程序发送电子邮件

如果你碰巧有本地电子邮件服务器,则应认真考虑为 SMTP 中继使用该服务器,而不是 Microsoft 365 或 Office 365。 对于你有实际访问权限的本地电子邮件服务器,通过本地网络上的设备和应用程序为其配置 SMTP 中继要容易得多。 有关如何执行此配置的详细信息取决于本地电子邮件服务器。 对于 Exchange Server,请参阅以下文章:

修复使用 Microsoft 365 或 Office 365 发送电子邮件的打印机、扫描仪和 LOB 应用程序的问题

将连接器设置为在 Microsoft 365 或 Office 365 和你自己的电子邮件服务器之间路由邮件