SMTPrelè - Amazon Simple Email Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

SMTPrelè

Poiché Mail Manager viene distribuito tra l'ambiente di posta elettronica (ad esempio Microsoft 365, Google Workspace o On-Premise Exchange) e Internet, Mail Manager utilizza i SMTP relè per indirizzare le e-mail in arrivo elaborate da Mail Manager all'ambiente di posta elettronica dell'utente. Può anche instradare le e-mail in uscita verso un'altra infrastruttura di posta elettronica, ad esempio un altro server Exchange o un gateway di posta elettronica di terze parti, prima di inviarle ai destinatari finali.

Un SMTP relay è un componente fondamentale dell'infrastruttura di posta elettronica, responsabile del routing efficiente delle e-mail tra i server, se indicato da un'azione di regola definita in un set di regole.

In particolare, un SMTP relay può reindirizzare la posta elettronica in arrivo tra SES Mail Manager e un'infrastruttura di posta elettronica esterna come Exchange, gateway di posta elettronica locali o di terze parti e altri. Le e-mail in arrivo verso un dispositivo di ingresso verranno elaborate in base a una regola che indirizzerà la posta elettronica specificata al SMTP relay designato, che a sua volta la trasmetterà all'infrastruttura di posta elettronica esterna definita nel relay. SMTP

Quando l'endpoint di ingresso riceve e-mail, utilizza una politica sul traffico per determinare quali e-mail bloccare o consentire. L'e-mail che autorizzi passa a un set di regole che applica regole condizionali per eseguire le azioni che hai definito per tipi specifici di e-mail. Una delle azioni che puoi definire è l'SMTPRelayazione: se selezioni questa azione, l'email verrà passata al SMTP server esterno definito nel tuo SMTP relay.

Ad esempio, è possibile utilizzare l'SMTPRelayazione per inviare e-mail dall'endpoint di ingresso al server Microsoft Exchange locale. È consigliabile configurare il server Exchange in modo che disponga di un SMTP endpoint pubblico a cui è possibile accedere solo utilizzando determinate credenziali. Quando si crea il SMTP relè, si inseriscono il nome del server, la porta e le credenziali del server Exchange e si assegna al SMTP relè un nome univoco, ad esempio "». RelayToMyExchangeServer Quindi, crei una regola nel set di regole del tuo dispositivo di ingresso che dice: «Quando l'indirizzo From contiene 'gmail.com', SMTPRelay esegui l'azione utilizzando il relè chiamato». SMTP RelayToMyExchangeServer

Ora, quando l'e-mail proveniente da gmail.com arriva all'endpoint di ingresso, la regola attiva l'SMTPRelayazione e contatta il server Exchange utilizzando le credenziali fornite durante la creazione del relay e la consegna dell'e-mail al server Exchange. SMTP Pertanto, le e-mail ricevute da gmail.com vengono inoltrate al server Exchange.

È necessario innanzitutto creare un SMTP relay prima di poterlo designare in un'azione di regola. La procedura riportata nella sezione successiva illustrerà come creare un SMTP relè nella SES console.

Creazione di un SMTP relè nella console SES

La procedura seguente mostra come utilizzare la pagina dei SMTPrelè nella SES console per creare SMTP relè e gestire quelli già creati.

Per creare e gestire i SMTP relè utilizzando la console
  1. Accedi al AWS Management Console e apri la SES console Amazon all'indirizzo https://console.aws.amazon.com/ses/.

  2. Nel pannello di navigazione a sinistra, scegli SMTPrelays in Mail Manager.

  3. Nella pagina dei SMTPrelè, seleziona Crea SMTP relè.

  4. Nella pagina Crea SMTP relè, inserisci un nome univoco per il relè. SMTP

  5. A seconda che desideri configurare un relè in entrata (non autenticato) o in uscita (autenticato), segui le rispettive istruzioni: SMTP

    Inbound
    Per SMTP configurare un relè in entrata
    1. Quando il SMTP relay viene utilizzato come gateway in entrata per indirizzare le e-mail in arrivo elaborate da Mail Manager verso l'ambiente di posta elettronica esterno, è necessario prima configurare l'ambiente di hosting della posta elettronica. Sebbene ogni provider di hosting di posta elettronica abbia il proprio GUI flusso di lavoro di configurazione unico, i principi per configurarlo per funzionare con i gateway in entrata, come il relay di Mail Manager, saranno simili. SMTP

      A scopo di illustrazione, abbiamo fornito esempi di come configurare Google Workspaces e Microsoft Office 365 per utilizzare il SMTP relay come gateway in entrata nelle seguenti sezioni:

      Nota

      Assicurati che i domini delle destinazioni dei destinatari previsti siano identità di dominio verificate. SES Ad esempio, se desideri recapitare e-mail ai destinatari abc@example.com e support@acme.com, entrambi i domini example.com e acme.com devono essere verificati in. SES Se il dominio del destinatario non è verificato, non SES tenterà di recapitare l'e-mail al server pubblico. SMTP Per ulteriori informazioni, consulta Creazione e verifica delle identità in Amazon SES.

    2. Dopo aver configurato Google Workspaces o Microsoft Office 365 per funzionare con i gateway in entrata, inserisci il nome host del SMTP server pubblico con i seguenti valori relativi al tuo provider:

      • Google Workspaces: aspmx.l.google.com

      • Microsoft Office 365: <your_domain>.mail.protection.outlook.com

        Sostituisci i punti con «-» nel tuo nome di dominio. Ad esempio, se il tuo dominio è acme.com, devi inserire acme-com.mail.protection.outlook.com

    3. Immettete il numero di porta 25 per il server pubblicoSMTP.

    4. Lascia vuota la sezione Autenticazione (non selezionare o creare un segretoARN).

    Outbound
    Per configurare un relè in uscita SMTP
    1. Inserisci il nome host del SMTP server pubblico a cui desideri connettere il relè.

    2. Inserisci il numero di porta per il SMTP server pubblico.

    3. Configura l'autenticazione per il tuo SMTP server selezionando uno dei tuoi segreti da Secret ARN. Se si seleziona un segreto creato in precedenza, questo deve contenere le politiche indicate nei passaggi seguenti per la creazione di un nuovo segreto.

      • È possibile creare un nuovo segreto scegliendo Crea nuovo: AWS Secrets Manager si aprirà la console dove potrai continuare a creare una nuova chiave:

      1. Scegli Altro tipo di segreto in Tipo segreto.

      2. Inserisci le seguenti chiavi e valori nelle coppie chiave/valore:

        Chiave value

        username

        mio_nome utente

        password

        mia_password

        Nota

        Per entrambe le chiavi, devi solo inserire username e fare password come mostrato (qualsiasi altra operazione impedirà l'autenticazione). Per i valori, inserite rispettivamente il vostro nome utente e la vostra password.

      3. Seleziona Aggiungi nuova chiave per creare una chiave gestita KMS dal cliente (CMK) nella chiave di crittografia: AWS KMS la console si aprirà.

      4. Scegli Crea chiave nella pagina Customer Manged keys.

      5. Mantieni i valori predefiniti nella pagina Configura chiave e seleziona Avanti.

      6. Inserisci un nome per la tua chiave in Alias (facoltativamente, puoi aggiungere una descrizione e un tag), seguito da Avanti.

      7. Seleziona gli utenti (diversi da te) o i ruoli a cui desideri consentire l'amministrazione della chiave in Amministratori chiave seguito da Next.

      8. Seleziona tutti gli utenti (diversi da te) o i ruoli a cui desideri consentire l'uso della chiave in Utenti chiave seguito da Next.

      9. Copiala e incollala KMSCMKpolitica nell'editor di JSON testo Key policy a "statement" livello aggiungendola come dichiarazione aggiuntiva separata da una virgola. Sostituisci la regione e il numero di conto con i tuoi.

      10. Scegli Fine.

      11. Seleziona la scheda del browser in cui hai il AWS Secrets Manager Apri una nuova pagina segreta e seleziona l'icona di aggiornamento (freccia circolare) accanto al campo Chiave di crittografia, quindi fai clic all'interno del campo e seleziona la chiave appena creata.

      12. Inserisci un nome nel campo Nome segreto nella pagina Configura segreto.

      13. Seleziona Modifica autorizzazioni in Autorizzazioni per le risorse.

      14. Copiali e incollali Politica delle risorse segrete nell'editor di JSON testo delle autorizzazioni delle risorse e sostituisci la regione e il numero di account con i tuoi. (Assicurati di eliminare qualsiasi codice di esempio nell'editor.)

      15. Scegli Salva seguito da Avanti.

      16. Se lo desideri, configura la rotazione seguita da Avanti.

      17. Controlla e archivia il tuo nuovo segreto selezionando Store.

      18. Seleziona la scheda del browser in cui è aperta la pagina SES Crea nuovo endpoint di ingresso e scegli Aggiorna elenco, quindi seleziona il segreto appena creato in Segreto. ARN

  6. Seleziona Crea relè. SMTP

  7. Puoi visualizzare e gestire i SMTP relè che hai già creato dalla pagina dei SMTPrelè. Se c'è un SMTP relè che desideri rimuovere, seleziona il relativo pulsante di opzione seguito da Elimina.

  8. Per modificare un SMTP relè, selezionane il nome. Nella pagina dei dettagli, è possibile modificare il nome del relè, il nome del SMTP server esterno, la porta e le credenziali di accesso selezionando il pulsante Modifica o Aggiorna corrispondente seguito da Salva modifiche.

Configurazione di Google Workspaces per l'inoltro in entrata (non autenticato) SMTP

Il seguente esempio dettagliato mostra come configurare Google Workspaces per l'utilizzo di un relè in entrata (non autenticato) di Mail Manager. SMTP

Prerequisiti

  • Accesso alla console di amministrazione di Google (console di amministrazione Google > App > Google Workspace > Gmail).

  • Accesso al nameserver di dominio che ospita i record MX per i domini che verranno utilizzati per la configurazione di Mail Manager.

Per configurare Google Workspaces in modo che funzioni con un relay in entrata SMTP
  • Aggiungi gli indirizzi IP di Mail Manager alla configurazione del gateway in entrata

    1. Nella console di amministrazione di Google, vai su App > Google Workspace > Gmail.

    2. Seleziona Spam, phishing e malware, quindi vai alla configurazione del gateway in entrata.

    3. Abilita il gateway in entrata e configuralo con i seguenti dettagli:

      Abilita il gateway in entrata e configuralo con i dettagli.
      • In Gateway IPs, seleziona Aggiungi e aggiungi l'endpoint di ingresso IPs specifico per la tua regione dalla tabella seguente:

        Regione Intervallo IP

        eu-west-1/ DUB

        206.55.133,0/24

        eu-central-1/ FRA

        206.55.132,0/24

        Stati Uniti occidente-2/ PDX

        206.55.131,0/24

        ap-nord-est-1/ NRT

        206,55,130,0/24

        Stati Uniti est-1/ IAD

        206.55129,0/24

        ap-sud-est-2/ SYD

        206,55128,0/24

      • Seleziona Rileva automaticamente l'IP esterno.

      • Seleziona TLSRichiedi connessioni dai gateway di posta elettronica sopra elencati.

      • Seleziona Salva nella parte inferiore della finestra di dialogo per salvare la configurazione. Una volta salvato, la console dell'amministratore mostrerà che il gateway in entrata è abilitato.

Configurazione di Microsoft Office 365 per l'inoltro in entrata (non autenticato) SMTP

L'esempio seguente mostra come configurare Microsoft Office 365 per l'utilizzo di un relay in entrata (non autenticato) di Mail Manager. SMTP

Prerequisiti

  • Accesso all'interfaccia di amministrazione di Microsoft Security (Centro di amministrazione di Microsoft Security > Email e collaborazione > Criteri e regole > Criteri sulle minacce).

  • Accesso al nameserver di dominio che ospita i record MX per i domini che verranno utilizzati per la configurazione di Mail Manager.

Per configurare Microsoft Office 365 per l'utilizzo di un relè in entrata SMTP
  1. Aggiungere gli indirizzi IP di Mail Manager all'elenco Consenti

    1. Nell'interfaccia di amministrazione di Microsoft Security, vai a Email e collaborazione > Criteri e regole > Criteri sulle minacce.

    2. Seleziona Anti-spam in Norme.

    3. Seleziona Politica di filtro di connessione seguita da Modifica politica di filtro di connessione.

      • Nella finestra di dialogo Consenti sempre i messaggi dai seguenti indirizzi IP o intervallo di indirizzi, aggiungi l'endpoint di ingresso IPs specifico per la tua regione dalla seguente tabella:

        Regione Intervallo IP

        eu-west-1/ DUB

        206.55.133,0/24

        eu-central-1/ FRA

        206.55.132,0/24

        Stati Uniti occidente-2/ PDX

        206.55.131,0/24

        ap-nord-est-1/ NRT

        206,55,130,0/24

        Stati Uniti est-1/ IAD

        206.55129,0/24

        ap-sud-est-2/ SYD

        206,55128,0/24

      • Seleziona Salva.

    4. Torna all'opzione Anti-spam e scegli Politica anti-spam in entrata.

      • Nella parte inferiore della finestra di dialogo, seleziona Modifica soglia e proprietà di spam:

        Abilita il gateway in entrata e configuralo con i dettagli.
      • Scorri fino a Contrassegna come spam e assicurati che il SPFrecord: hard fail sia impostato su Off.

      • Seleziona Salva.

  2. Configurazione di filtraggio avanzata (consigliata)

    Questa opzione consentirà a Microsoft Office 365 di identificare correttamente l'IP di connessione originale prima che il messaggio fosse ricevuto da SES Mail Manager.

    1. Crea un connettore in entrata

      • Accedi alla nuova interfaccia di amministrazione di Exchange e vai a Mail flow > Connettori.

      • Seleziona Aggiungi un connettore.

      • In Connessione da, seleziona Organizzazione partner seguita da Avanti.

      • Compila i campi come segue:

        • Nome: connettore Simple Email Service Mail Manager

        • Descrizione: connettore per il filtraggio

          Aggiungere un connettore.
      • Seleziona Avanti.

      • In Autenticazione dell'e-mail inviata, seleziona Verificando che l'indirizzo IP del server di invio corrisponda a uno dei seguenti indirizzi IP, che appartengono all'organizzazione partner, e aggiungi l'endpoint di ingresso IPs specifico per la tua regione dalla tabella seguente:

        Regione Intervallo IP

        eu-west-1/ DUB

        206.55.133,0/24

        eu-central-1/ FRA

        206.55.132,0/24

        Stati Uniti occidente-2/ PDX

        206.55.131,0/24

        ap-nord-est-1/ NRT

        206,55,130,0/24

        Stati Uniti est-1/ IAD

        206.55129,0/24

        ap-sud-est-2/ SYD

        206,55128,0/24

        In Autenticazione dell'e-mail inviata, seleziona Verificando che l'indirizzo IP del server di invio corrisponda a uno dei seguenti indirizzi IP, che appartengono all'organizzazione partner, e aggiungi l'endpoint di ingresso specifico per la tua regione dalla tabella seguente. IPs
      • Seleziona Avanti.

      • In Restrizioni di sicurezza, accetta l'impostazione predefinita Rifiuta i messaggi di posta elettronica se non vengono inviati, seguita da TLS Avanti.

      • Controlla le impostazioni e seleziona Crea connettore.

    2. Abilita il filtraggio avanzato

      Ora che il connettore in ingresso è stato configurato, sarà necessario abilitare la configurazione di filtraggio avanzata del connettore nell'interfaccia di amministrazione di Microsoft Security.

      • Nell'interfaccia di amministrazione di Microsoft Security, vai a Email e collaborazione > Criteri e regole > Criteri sulle minacce.

      • Seleziona Filtro avanzato in Regole.

        Seleziona Filtro avanzato in Regole all'interno delle politiche sulle minacce.
      • Seleziona il connettore Simple Email Service Mail Manager che hai creato in precedenza per modificarne i parametri di configurazione.

      • Seleziona Rileva automaticamente e ignora l'ultimo indirizzo IP e Applica all'intera organizzazione.

        Modifica la configurazione del connettore creato in precedenza.
      • Seleziona Salva.