SMTPestafet - Layanan Email Sederhana Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

SMTPestafet

Karena Mail Manager digunakan di antara lingkungan email Anda (seperti Microsoft 365, Google Workspace, atau On-Premise Exchange) dan internet, Mail Manager menggunakan SMTP relay untuk merutekan email masuk yang diproses oleh Mail Manager ke lingkungan email Anda. Ini juga dapat merutekan email keluar ke infrastruktur email lain seperti server Exchange lain atau gateway email pihak ketiga sebelum mengirim ke penerima akhir.

SMTPRelai adalah komponen penting dari infrastruktur email Anda, yang bertanggung jawab untuk merutekan email antar server secara efisien ketika ditunjuk oleh tindakan aturan yang ditentukan dalam kumpulan aturan.

Secara khusus, SMTP relay dapat mengarahkan email masuk antara SES Mail Manager dan infrastruktur email eksternal seperti Exchange, gateway email on-premise atau pihak ketiga, dan lainnya. Email masuk ke titik akhir ingress akan diproses oleh aturan yang akan merutekan email tertentu ke SMTP relai yang ditunjuk, yang pada gilirannya, akan meneruskannya ke infrastruktur email eksternal yang ditentukan dalam relai. SMTP

Saat titik akhir ingress Anda menerima email, ia menggunakan kebijakan lalu lintas untuk menentukan email mana yang akan diblokir atau diizinkan. Email yang Anda izinkan diteruskan ke kumpulan aturan yang menerapkan aturan bersyarat untuk menjalankan tindakan yang telah Anda tetapkan untuk jenis email tertentu. Salah satu tindakan aturan yang dapat Anda tentukan adalah SMTPRelaytindakan —jika Anda memilih tindakan ini, email akan diteruskan ke SMTP server eksternal yang ditentukan dalam SMTP relay Anda.

Misalnya, Anda dapat menggunakan SMTPRelaytindakan untuk mengirim email dari titik akhir ingress ke Microsoft Exchange Server lokal Anda. Anda akan mengatur server Exchange Anda untuk memiliki SMTP titik akhir publik yang hanya dapat diakses menggunakan kredensi tertentu. Ketika Anda membuat SMTP relay, Anda memasukkan nama server, port, dan kredenal server Exchange Anda dan memberikan SMTP relay Anda nama unik, katakanlah, "”RelayToMyExchangeServer. Kemudian, Anda membuat aturan di set aturan titik akhir ingress Anda yang mengatakan, “Ketika Dari alamat berisi 'gmail.com', lalu lakukan SMTPRelaytindakan menggunakan relay yang dipanggil”. SMTP RelayToMyExchangeServer

Sekarang, ketika email dari gmail.com tiba ke titik akhir ingress Anda, aturan akan memicu SMTPRelaytindakan dan menghubungi server Exchange Anda menggunakan kredensi yang Anda berikan saat membuat SMTP relay dan mengirimkan email ke server Exchange Anda. Dengan demikian, email yang diterima dari gmail.com diteruskan ke server Exchange Anda.

Anda harus terlebih dahulu membuat SMTP relay sebelum dapat ditunjuk dalam tindakan aturan. Prosedur di bagian selanjutnya akan memandu Anda membuat SMTP relai di SES konsol.

Membuat SMTP relay di SES konsol

Prosedur berikut menunjukkan cara menggunakan halaman SMTPrelay di SES konsol untuk membuat SMTP relay dan mengelola yang sudah Anda buat.

Untuk membuat dan mengelola SMTP relay menggunakan konsol
  1. Masuk ke AWS Management Console dan buka SES konsol Amazon di https://console.aws.amazon.com/ses/.

  2. Di panel navigasi kiri, pilih SMTPrelay di bawah Mail Manager.

  3. Pada halaman SMTPrelay, pilih Buat SMTP relai.

  4. Pada halaman Buat SMTP relai, masukkan nama unik untuk SMTP relay Anda.

  5. Bergantung pada apakah Anda ingin mengonfigurasi SMTP relai masuk (tidak diautentikasi) atau keluar (diautentikasi), ikuti instruksi masing-masing:

    Inbound
    Untuk mengkonfigurasi relai masuk SMTP
    1. Ketika SMTP relay digunakan sebagai gateway masuk untuk merutekan email masuk yang diproses oleh Mail Manager ke lingkungan email eksternal Anda, Anda harus terlebih dahulu mengonfigurasi lingkungan hosting email. Meskipun setiap penyedia hosting email memiliki alur kerja mereka sendiri GUI dan konfigurasi yang unik bagi mereka, prinsip mengonfigurasinya untuk bekerja dengan gateway masuk, seperti relai Manajer Mail Anda, akan serupa. SMTP

      Untuk membantu mengilustrasikan hal ini, kami telah memberikan contoh cara mengonfigurasi Google Workspaces dan Microsoft Office 365 agar berfungsi dengan SMTP relay Anda sebagai gateway masuk di bagian berikut:

      catatan

      Pastikan bahwa domain tujuan penerima yang Anda tuju adalah identitas domain yang SES diverifikasi. Misalnya, jika Anda ingin mengirimkan email ke penerima abc@example.com dan support@acme.com, domain example.com dan acme.com perlu diverifikasi. SES Jika domain penerima tidak diverifikasi, tidak SES akan mencoba untuk mengirimkan email ke SMTP server publik. Untuk informasi selengkapnya, lihat Membuat dan memverifikasi identitas di Amazon SES.

    2. Setelah mengonfigurasi Google Workspaces atau Microsoft Office 365 agar berfungsi dengan gateway masuk, masukkan nama host SMTP server publik dengan nilai di bawah ini masing-masing ke penyedia Anda:

      • Ruang Kerja Google: aspmx.l.google.com

      • Microsoft Office 365: <your_domain>.mail.protection.outlook.com

        Ganti titik-titik dengan “-” di nama domain Anda. Misalnya, jika domain Anda adalah acme.com, Anda akan memasukkan acme-com.mail.protection.outlook.com

    3. Masukkan nomor port 25 untuk SMTP server publik.

    4. Biarkan bagian Otentikasi kosong (jangan pilih atau buat rahasiaARN).

    Outbound
    Untuk mengkonfigurasi relai keluar SMTP
    1. Masukkan nama host dari SMTP server publik yang ingin Anda sambungkan.

    2. Masukkan nomor port untuk SMTP server publik.

    3. Siapkan otentikasi untuk SMTP server Anda dengan memilih salah satu rahasia Anda dari ARNRahasia. Jika Anda memilih rahasia yang dibuat sebelumnya, itu harus berisi kebijakan yang ditunjukkan dalam langkah-langkah berikut untuk membuat rahasia baru.

      • Anda memiliki opsi untuk membuat rahasia baru dengan memilih Create new —the AWS Secrets Manager konsol akan terbuka di mana Anda dapat terus membuat kunci baru:

      1. Pilih Jenis rahasia lainnya dalam tipe Rahasia.

      2. Masukkan kunci dan nilai berikut dalam pasangan kunci/Nilai:

        Kunci nilai

        username

        my_username

        password

        my_kata sandi

        catatan

        Untuk kedua kunci, Anda hanya harus memasukkan username dan password seperti yang ditunjukkan (hal lain akan menyebabkan otentikasi gagal). Untuk nilainya, masukkan nama pengguna dan kata sandi Anda sendiri.

      3. Pilih Tambahkan kunci baru untuk membuat kunci terkelola KMS pelanggan (CMK) di kunci Enkripsi —the AWS KMS konsol akan terbuka.

      4. Pilih Create key pada halaman Customer manged keys.

      5. Simpan nilai default pada halaman tombol Configure dan pilih Next.

      6. Masukkan nama untuk kunci Anda di Alias (opsional, Anda dapat menambahkan deskripsi dan tag), diikuti oleh Berikutnya.

      7. Pilih pengguna (selain Anda sendiri) atau peran yang ingin Anda izinkan untuk mengelola kunci di Administrator kunci diikuti oleh Berikutnya.

      8. Pilih pengguna (selain Anda sendiri) atau peran yang ingin Anda izinkan untuk menggunakan kunci di Pengguna kunci diikuti oleh Berikutnya.

      9. Salin dan tempel KMSCMKkebijakan ke editor JSON teks kebijakan Kunci di "statement" tingkat dengan menambahkannya sebagai pernyataan tambahan yang dipisahkan oleh koma. Ganti wilayah dan nomor akun dengan milik Anda.

      10. Pilih Selesai.

      11. Pilih tab browser Anda di mana Anda memiliki AWS Secrets Manager Simpan halaman rahasia baru terbuka dan pilih ikon penyegaran (panah melingkar) di sebelah bidang kunci Enkripsi, lalu klik di dalam bidang dan pilih kunci yang baru Anda buat.

      12. Masukkan nama di bidang Nama rahasia di halaman Konfigurasi rahasia.

      13. Pilih Edit izin di Izin sumber daya.

      14. Salin dan tempel Rahasia kebijakan sumber daya ke editor JSON teks izin Sumber daya dan ganti wilayah dan nomor akun dengan milik Anda. (Pastikan untuk menghapus kode contoh apa pun di editor.)

      15. Pilih Simpan diikuti oleh Berikutnya.

      16. Opsional mengkonfigurasi rotasi diikuti oleh Berikutnya.

      17. Tinjau dan simpan rahasia baru Anda dengan memilih Store.

      18. Pilih tab browser Anda di mana Anda memiliki halaman SES Create new ingress endpoint terbuka dan pilih Refresh list, lalu pilih rahasia yang baru Anda buat di Secret. ARN

  6. Pilih Buat SMTP relai.

  7. Anda dapat melihat dan mengelola SMTP relay yang telah Anda buat dari halaman SMTPrelay. Jika ada SMTP relay yang ingin Anda hapus, pilih tombol radionya diikuti oleh Hapus.

  8. Untuk mengedit SMTP relay, pilih namanya. Pada halaman detail, Anda dapat mengubah nama relai, nama SMTP server eksternal, port, dan kredensi login dengan memilih tombol Edit atau Perbarui yang sesuai diikuti dengan Simpan perubahan.

Menyiapkan Google Workspaces untuk relai masuk (tidak diautentikasi) SMTP

Contoh panduan berikut menunjukkan cara mengatur Google Workspaces agar berfungsi dengan relay masuk (tidak diautentikasi) Mail Manager. SMTP

Prasyarat

  • Akses ke konsol administrator Google (konsol administrator Google > Aplikasi> Google Workspace > Gmail).

  • Akses ke server nama domain yang menghosting catatan MX untuk domain yang akan digunakan untuk penyiapan Mail Manager.

Untuk mengatur Google Workspaces agar berfungsi dengan relai masuk SMTP
  • Tambahkan alamat IP Mail Manager ke konfigurasi gateway masuk

    1. Di konsol administrator Google, buka Apps > Google Workspace > Gmail.

    2. Pilih Spam, Phishing, dan Malware, lalu buka konfigurasi gateway masuk.

    3. Aktifkan Inbound gateway, dan konfigurasikan dengan detail berikut:

      Aktifkan Inbound gateway, dan konfigurasikan dengan detail.
      • Di Gateway IPs, pilih Tambah, dan tambahkan titik akhir ingress IPs khusus ke wilayah Anda dari tabel berikut:

        Wilayah Rentang IP

        eu-barat-1/ DUB

        206.55.133.0/24

        eu-sentral-1/ FRA

        206.55.132.0/24

        kami-barat-2/ PDX

        206.55.131.0/24

        ap-timur laut-1/NRT

        206.55.130.0/24

        kami-timur-1/ IAD

        206.55.129.0/24

        ap-tenggara 2/SYD

        206.55.128.0/24

      • Pilih Secara otomatis mendeteksi IP eksternal.

      • Pilih TLSMemerlukan koneksi dari gateway email yang tercantum di atas.

      • Pilih Simpan di bagian bawah kotak dialog untuk menyimpan konfigurasi. Setelah disimpan, konsol administrator akan menampilkan gateway Inbound sebagai diaktifkan.

Menyiapkan Microsoft Office 365 untuk relay masuk (tidak diautentikasi) SMTP

Contoh panduan berikut menunjukkan cara mengatur Microsoft Office 365 agar bekerja dengan relay masuk (tidak diautentikasi) Manajer Mail. SMTP

Prasyarat

  • Akses ke pusat admin Microsoft Security (Pusat admin Microsoft Security > Email & kolaborasi > Kebijakan & Aturan > Kebijakan ancaman).

  • Akses ke server nama domain yang menghosting catatan MX untuk domain yang akan digunakan untuk penyiapan Mail Manager.

Untuk mengatur Microsoft Office 365 agar bekerja dengan relai masuk SMTP
  1. Tambahkan alamat IP Mail Manager ke daftar Izinkan

    1. Di pusat admin Microsoft Security, buka Email & kolaborasi > Kebijakan & Aturan > Kebijakan Ancaman.

    2. Pilih Anti-spam di bawah Kebijakan.

    3. Pilih Kebijakan filter koneksi diikuti dengan Edit kebijakan filter koneksi.

      • Dalam dialog Selalu izinkan pesan dari alamat IP atau rentang alamat berikut, tambahkan titik akhir ingress IPs khusus ke wilayah Anda dari tabel berikut:

        Wilayah Rentang IP

        eu-barat-1/ DUB

        206.55.133.0/24

        eu-sentral-1/ FRA

        206.55.132.0/24

        kami-barat-2/ PDX

        206.55.131.0/24

        ap-timur laut-1/NRT

        206.55.130.0/24

        kami-timur-1/ IAD

        206.55.129.0/24

        ap-tenggara 2/SYD

        206.55.128.0/24

      • Pilih Simpan.

    4. Kembali ke opsi Anti-spam dan pilih Kebijakan masuk Anti-spam.

      • Di bagian bawah dialog, pilih Edit ambang batas dan properti spam:

        Aktifkan Inbound gateway, dan konfigurasikan dengan detail.
      • Gulir ke Tandai sebagai spam dan pastikan bahwa SPFrecord: hard fail diatur ke Off.

      • Pilih Simpan.

  2. Konfigurasi penyaringan yang disempurnakan (disarankan)

    Opsi ini akan memungkinkan Microsoft Office 365 untuk mengidentifikasi IP penghubung asli dengan benar sebelum pesan diterima oleh SES Mail Manager.

    1. Buat konektor masuk

      • Masuk ke pusat admin Exchange yang baru dan buka Alur surat > Konektor.

      • Pilih Tambahkan konektor.

      • Dalam Koneksi dari, pilih Organisasi mitra diikuti oleh Berikutnya.

      • Isi kolom sebagai berikut:

        • Nama - Konektor Manajer Surat Layanan Email Sederhana

        • Deskripsi - Konektor untuk penyaringan

          Menambahkan konektor.
      • Pilih Selanjutnya.

      • Dalam Mengautentikasi email terkirim, pilih Dengan memverifikasi bahwa alamat IP server pengirim cocok dengan salah satu alamat IP berikut, yang merupakan milik organisasi mitra Anda dan tambahkan titik akhir ingress IPs khusus ke wilayah Anda dari tabel berikut:

        Wilayah Rentang IP

        eu-barat-1/ DUB

        206.55.133.0/24

        eu-sentral-1/ FRA

        206.55.132.0/24

        kami-barat-2/ PDX

        206.55.131.0/24

        ap-timur laut-1/NRT

        206.55.130.0/24

        kami-timur-1/ IAD

        206.55.129.0/24

        ap-tenggara 2/SYD

        206.55.128.0/24

        Dalam Mengautentikasi email terkirim, pilih Dengan memverifikasi bahwa alamat IP server pengirim cocok dengan salah satu alamat IP berikut, yang merupakan milik organisasi mitra Anda dan tambahkan titik akhir ingress IPs khusus ke wilayah Anda dari tabel berikut.
      • Pilih Selanjutnya.

      • Di Pembatasan keamanan, terima default Tolak pesan email jika tidak dikirim melalui TLS pengaturan, diikuti oleh Berikutnya.

      • Tinjau pengaturan Anda dan pilih Buat konektor.

    2. Aktifkan penyaringan yang disempurnakan

      Sekarang konektor masuk telah dikonfigurasi, Anda harus mengaktifkan konfigurasi penyaringan konektor yang disempurnakan di pusat admin Microsoft Security.

      • Di pusat admin Microsoft Security, buka Email & kolaborasi > Kebijakan & Aturan > Kebijakan Ancaman.

      • Pilih Pemfilteran yang disempurnakan di bawah Aturan.

        Pilih Pemfilteran yang disempurnakan di bawah Aturan dalam kebijakan Ancaman.
      • Pilih konektor Pengelola Surat Layanan Email Sederhana yang Anda buat sebelumnya untuk mengedit parameter konfigurasinya.

      • Pilih keduanya Deteksi secara otomatis dan lewati alamat IP terakhir dan Terapkan ke seluruh organisasi.

        Edit konfigurasi konektor yang dibuat sebelumnya.
      • Pilih Simpan.