SMTPrelé - Amazon Simple Email Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

SMTPrelé

Como o Mail Manager é implantado entre seu ambiente de e-mail (como Microsoft 365, Google Workspace ou On-Premise Exchange) e a Internet, o Mail Manager usa SMTP retransmissões para encaminhar e-mails recebidos processados pelo Mail Manager para seu ambiente de e-mail. Ele também pode rotear e-mails de saída para outra infraestrutura de e-mail, como outro servidor Exchange ou um gateway de e-mail de terceiros, antes de enviar para os destinatários finais.

Uma SMTP retransmissão é um componente vital da sua infraestrutura de e-mail, responsável por rotear e-mails de forma eficiente entre servidores quando designada por uma ação de regra definida em um conjunto de regras.

Especificamente, uma SMTP retransmissão pode redirecionar e-mails recebidos entre o SES Mail Manager e uma infraestrutura de e-mail externa, como Exchange, gateways de e-mail locais ou de terceiros e outros. Os e-mails recebidos em um endpoint de entrada serão processados por uma regra que encaminhará os e-mails especificados para a SMTP retransmissão designada, que, por sua vez, os repassará para a infraestrutura de e-mail externa definida na retransmissão. SMTP

Quando seu endpoint de entrada recebe e-mails, ele usa uma política de tráfego para determinar quais e-mails bloquear ou permitir. O e-mail que você permite passa para um conjunto de regras que aplica regras condicionais para executar as ações que você definiu para tipos específicos de e-mail. Uma das ações de regra que você pode definir é a SMTPRelayação — se você selecionar essa ação, o e-mail será passado para o SMTP servidor externo definido em sua SMTP retransmissão.

Por exemplo, você pode usar a SMTPRelayação para enviar e-mails do seu terminal de entrada para o Microsoft Exchange Server local. Você configuraria seu servidor Exchange para ter um SMTP endpoint público que só pode ser acessado usando determinadas credenciais. Ao criar a SMTP retransmissão, você insere o nome do servidor, a porta e as credenciais do seu servidor Exchange e atribui a ela SMTP um nome exclusivo, digamos, "”. RelayToMyExchangeServer Em seguida, você cria uma regra no conjunto de regras do seu endpoint de entrada que diz: “Quando o endereço do remetente contém 'gmail.com', execute a SMTPRelayação usando o SMTP retransmissor chamado”. RelayToMyExchangeServer

Agora, quando o e-mail do gmail.com chegar ao seu endpoint de entrada, a regra acionará a SMTPRelayação e entrará em contato com o servidor Exchange usando as credenciais que você forneceu ao criar sua SMTP retransmissão e entregará o e-mail ao seu servidor Exchange. Assim, os e-mails recebidos do gmail.com são retransmitidos para o seu servidor Exchange.

Você deve primeiro criar um SMTP relé antes que ele possa ser designado em uma ação de regra. O procedimento na próxima seção orientará você na criação de um SMTP relé no SES console.

Criando um SMTP relé no console SES

O procedimento a seguir mostra como usar a página de SMTPretransmissões no SES console para criar SMTP retransmissões e gerenciar as que você já criou.

Para criar e gerenciar SMTP relés usando o console
  1. Faça login no AWS Management Console e abra o SES console da Amazon em https://console.aws.amazon.com/ses/.

  2. No painel de navegação esquerdo, escolha SMTPretransmissores em Mail Manager.

  3. Na página de SMTPretransmissões, selecione Criar SMTP retransmissão.

  4. Na página Criar SMTP retransmissão, insira um nome exclusivo para sua SMTP retransmissão.

  5. Dependendo se você deseja configurar um SMTP retransmissor de entrada (não autenticado) ou de saída (autenticado), siga as respectivas instruções:

    Inbound
    Para configurar um relé de entrada SMTP
    1. Quando a SMTP retransmissão é usada como um gateway de entrada para rotear e-mails recebidos processados pelo Mail Manager para seu ambiente de e-mail externo, primeiro você precisará configurar o ambiente de hospedagem de e-mail. Embora cada provedor de hospedagem de e-mail tenha seu próprio GUI fluxo de trabalho de configuração exclusivo, os princípios de configurá-los para funcionar com gateways de entrada, como o SMTP retransmissor do Mail Manager, serão semelhantes.

      Para ajudar a ilustrar isso, fornecemos exemplos de como configurar o Google Workspaces e o Microsoft Office 365 para trabalhar com seu SMTP retransmissor como um gateway de entrada nas seções a seguir:

      nota

      Certifique-se de que os domínios dos destinos dos destinatários pretendidos sejam identidades de domínio SES verificadas. Por exemplo, se você quiser enviar e-mails aos destinatários abc@example.com e support@acme.com, os domínios example.com e acme.com precisam ser verificados. SES Se o domínio do destinatário não for verificado, não SES tentará entregar o e-mail ao SMTP servidor público. Para obter mais informações, consulte Criação e verificação de identidades no Amazon SES.

    2. Depois de configurar o Google Workspaces ou o Microsoft Office 365 para trabalhar com gateways de entrada, insira o nome do host do SMTP servidor público com os valores abaixo em relação ao seu provedor:

      • Espaços de trabalho do Google: aspmx.l.google.com

      • Microsoft Office 365: <your_domain>.mail.protection.outlook.com

        Substitua os pontos por “-” no nome do seu domínio. Por exemplo, se seu domínio for acme.com, você digitaria acme-com.mail.protection.outlook.com

    3. Insira a porta número 25 para o SMTP servidor público.

    4. Deixe a seção Autenticação em branco (não selecione nem crie um segredoARN).

    Outbound
    Para configurar um relé de saída SMTP
    1. Insira o nome do host do SMTP servidor público ao qual você deseja que seu retransmissor se conecte.

    2. Insira o número da porta do SMTP servidor público.

    3. Configure a autenticação SMTP do seu servidor selecionando um dos seus segredos em Secret ARN. Se você selecionar um segredo criado anteriormente, ele deverá conter as políticas indicadas nas etapas a seguir para criar um novo segredo.

      • Você tem a opção de criar um novo segredo escolhendo Criar novo — AWS Secrets Manager o console será aberto, onde você poderá continuar criando uma nova chave:

      1. Escolha Outro tipo de segredo em Tipo de segredo.

      2. Insira as seguintes chaves e valores em pares chave/valor:

        Chave valor

        username

        meu_nome de usuário

        password

        minha_senha

        nota

        Para ambas as chaves, você só deve inserir username e password conforme mostrado (qualquer outra coisa fará com que a autenticação falhe). Para os valores, insira seu próprio nome de usuário e senha, respectivamente.

      3. Selecione Adicionar nova chave para criar uma chave gerenciada pelo KMS cliente (CMK) em Chave de criptografia — a AWS KMS o console será aberto.

      4. Escolha Criar chave na página Chaves gerenciadas pelo cliente.

      5. Mantenha os valores padrão na página Configurar chave e selecione Avançar.

      6. Insira um nome para sua chave em Alias (opcionalmente, você pode adicionar uma descrição e uma tag), seguido por Avançar.

      7. Selecione quaisquer usuários (além de você) ou funções que você deseja permitir para administrar a chave em Administradores de chaves, seguido por Avançar.

      8. Selecione quaisquer usuários (além de você) ou funções que você deseja permitir para usar a chave em Usuários principais, seguida de Avançar.

      9. Copie e KMSCMKpolítica cole no editor de JSON texto da política de chaves no "statement" nível adicionando-a como uma declaração adicional separada por uma vírgula. Substitua a região e o número da conta pelos seus.

      10. Escolha Terminar.

      11. Selecione a guia do seu navegador onde você tem o AWS Secrets Manager Armazene uma nova página secreta aberta e selecione o ícone de atualização (seta circular) ao lado do campo Chave de criptografia, depois clique dentro do campo e selecione sua chave recém-criada.

      12. Insira um nome no campo Nome secreto na página Configurar segredo.

      13. Selecione Editar permissões em Permissões de recursos.

      14. Copie e Política de recursos secretos cole no editor de JSON texto de permissões de recursos e substitua a região e o número da conta pelos seus. (Certifique-se de excluir qualquer código de exemplo no editor.)

      15. Escolha Salvar seguido de Avançar.

      16. Opcionalmente, configure a rotação seguida de Avançar.

      17. Revise e armazene seu novo segredo escolhendo Loja.

      18. Selecione a guia do seu navegador onde você tem a página SES Criar novo endpoint de entrada aberta e escolha Atualizar lista e, em seguida, selecione seu segredo recém-criado em Segredo. ARN

  6. Selecione Criar SMTP retransmissão.

  7. Você pode visualizar e gerenciar os SMTP relés que você já criou na página de SMTPretransmissões. Se houver um SMTP relé que você deseja remover, selecione o botão de rádio seguido de Excluir.

  8. Para editar um SMTP relé, selecione seu nome. Na página de detalhes, você pode alterar o nome do retransmissor, o nome do SMTP servidor externo, a porta e as credenciais de login selecionando o botão Editar ou Atualizar correspondente seguido de Salvar alterações.

Configurando o Google Workspaces para retransmissão de entrada (não autenticada) SMTP

O exemplo a seguir mostra como configurar o Google Workspaces para funcionar com uma retransmissão de entrada (não autenticada) do Mail Manager. SMTP

Pré-requisitos

  • Acesso ao console do administrador do Google (console do administrador do Google > Aplicativos > Google Workspace > Gmail).

  • Acesso ao servidor de nomes de domínio que hospeda os registros MX dos domínios que serão usados para a configuração do Mail Manager.

Para configurar o Google Workspaces para funcionar com um retransmissor de entrada SMTP
  • Adicionar endereços IP do Mail Manager à configuração do gateway de entrada

    1. No console do administrador do Google, acesse Apps > Google Workspace > Gmail.

    2. Selecione Spam, Phishing e Malware e, em seguida, vá para a configuração do gateway de entrada.

    3. Ative o gateway de entrada e configure-o com os seguintes detalhes:

      Ative o gateway de entrada e configure-o com detalhes.
      • No Gateway IPs, selecione Adicionar e adicione o endpoint de entrada IPs específico para sua região na tabela a seguir:

        Região Intervalo de IP

        eu-west-1/ DUB

        206.55.133.0/24

        eu-central-1/ FRA

        206.55.132.0/24

        nós-oeste-2/ PDX

        206.55.131.0/24

        ap-nordeste-1/ NRT

        206.55.130.0/24

        leste-do-eu-1/ IAD

        206.55.129.0/24

        ap-sudeste-2/ SYD

        206.55.128.0/24

      • Selecione Detectar automaticamente IP externo.

      • Selecione Exigir TLS conexões dos gateways de e-mail listados acima.

      • Selecione Salvar na parte inferior da caixa de diálogo para salvar a configuração. Depois de salvo, o console do administrador mostrará o gateway de entrada como ativado.

Configurando o Microsoft Office 365 para retransmissão de entrada (não autenticada) SMTP

O exemplo passo a passo a seguir mostra como configurar o Microsoft Office 365 para funcionar com uma retransmissão de entrada (não autenticada) do Mail Manager. SMTP

Pré-requisitos

  • Acesso ao centro de administração da Microsoft Security (Centro de administração da Microsoft Security > E-mail e colaboração > Políticas e regras > Políticas de ameaças).

  • Acesso ao servidor de nomes de domínio que hospeda os registros MX dos domínios que serão usados para a configuração do Mail Manager.

Para configurar o Microsoft Office 365 para funcionar com um retransmissor de entrada SMTP
  1. Adicionar endereços IP do Mail Manager à lista de permissões

    1. No Centro de administração da Microsoft Security, acesse E-mail e colaboração > Políticas e regras > Políticas de ameaças.

    2. Selecione Antispam em Políticas.

    3. Selecione Política de filtro de conexão seguida por Editar política de filtro de conexão.

      • Na caixa de diálogo Sempre permitir mensagens dos seguintes endereços IP ou intervalo de endereços, adicione o endpoint de entrada IPs específico da sua região na tabela a seguir:

        Região Intervalo de IP

        eu-west-1/ DUB

        206.55.133.0/24

        eu-central-1/ FRA

        206.55.132.0/24

        nós-oeste-2/ PDX

        206.55.131.0/24

        ap-nordeste-1/ NRT

        206.55.130.0/24

        leste-do-eu-1/ IAD

        206.55.129.0/24

        ap-sudeste-2/ SYD

        206.55.128.0/24

      • Selecione Save (Salvar).

    4. Volte para a opção Anti-spam e escolha Política de entrada anti-spam.

      • Na parte inferior da caixa de diálogo, selecione Editar limite e propriedades de spam:

        Ative o gateway de entrada e configure-o com detalhes.
      • Role até Marcar como spam e certifique-se de que SPFrecord: hard fail esteja definido como Desativado.

      • Selecione Save (Salvar).

  2. Configuração de filtragem aprimorada (recomendada)

    Essa opção permitirá que o Microsoft Office 365 identifique adequadamente o IP de conexão original antes que a mensagem seja recebida pelo SES Mail Manager.

    1. Crie um conector de entrada

      • Faça login no novo centro de administração do Exchange e acesse Fluxo de emails > Conectores.

      • Selecione Adicionar um conector.

      • Em Conexão de, selecione Organização parceira seguida de Avançar.

      • Preencha os campos da seguinte forma:

        • Nome — Conector simples do Mail Service Mail Manager

        • Descrição — Conector para filtragem

          Adicionando um conector.
      • Escolha Próximo.

      • Em Autenticação de e-mail enviado, selecione Verificando se o endereço IP do servidor de envio corresponde a um dos seguintes endereços IP, que pertencem à sua organização parceira, e adicione o endpoint de entrada IPs específico da sua região na tabela a seguir:

        Região Intervalo de IP

        eu-west-1/ DUB

        206.55.133.0/24

        eu-central-1/ FRA

        206.55.132.0/24

        nós-oeste-2/ PDX

        206.55.131.0/24

        ap-nordeste-1/ NRT

        206.55.130.0/24

        leste-do-eu-1/ IAD

        206.55.129.0/24

        ap-sudeste-2/ SYD

        206.55.128.0/24

        Em Autenticação de e-mail enviado, selecione Verificando se o endereço IP do servidor de envio corresponde a um dos seguintes endereços IP, que pertencem à sua organização parceira, e adicione o endpoint de entrada IPs específico da sua região na tabela a seguir.
      • Escolha Próximo.

      • Em Restrições de segurança, aceite a TLS configuração padrão Rejeitar mensagens de e-mail se elas não forem enviadas, seguida por Avançar.

      • Revise suas configurações e selecione Criar conector.

    2. Ativar filtragem aprimorada

      Agora que o conector de entrada foi configurado, você precisará habilitar a configuração de filtragem aprimorada do conector no centro de administração do Microsoft Security.

      • No Centro de administração da Microsoft Security, acesse E-mail e colaboração > Políticas e regras > Políticas de ameaças.

      • Selecione Filtragem aprimorada em Regras.

        Selecione Filtragem aprimorada em Regras em Políticas de ameaças.
      • Selecione o conector Simple Email Service Mail Manager que você criou anteriormente para editar seus parâmetros de configuração.

      • Selecione Detectar automaticamente e ignorar o último endereço IP e Aplicar a toda a organização.

        Edite a configuração do conector criado anteriormente.
      • Selecione Save (Salvar).