Connecteurs de réception

[Cette rubrique est une documentation préliminaire et peut être modifiée dans les versions ultérieures. Des rubriques vides sont incluses comme espaces réservés. N’hésitez pas à nous transmettre vos commentaires. Envoyez-nous un e-mail à l’adresse ExchangeHelpFeedback@microsoft.com.]  

S’applique à :Exchange Server 2016

Découvrez les connecteurs de réception dans Exchange 2016, et la façon dont ils contrôlent le flux de messagerie dans votre organisation Exchange.

Les serveurs Exchange 2016 utilisent des connecteurs de réception pour contrôler les connexions SMTP entrantes à partir de :

  • Serveurs de messagerie externes à l’organisation Exchange.

  • Services dans le pipeline de transport sur le serveur Exchange local ou sur des serveurs Exchange distants.

  • Clients de messagerie devant utiliser SMTP authentifié pour envoyer des messages.

Vous pouvez créer des connecteurs de réception dans le service de transport sur des serveurs de boîtes aux lettres, le service de transport frontal sur des serveurs de boîtes aux lettres et sur les serveurs de transport Edge. Par défaut, les connecteurs de réception qui sont requis pour le flux de messagerie entrant sont créés automatiquement lorsque vous installez un serveur de boîtes aux lettres Exchange 2016, et lorsque vous abonnez un serveur de transport Edge à votre organisation Exchange.

Un connecteur de réception est associé au serveur de boîtes aux lettres ou au serveur de transport Edge là où il est créé et détermine comment ce serveur spécifique écoute les connexions SMTP. Sur les serveurs de boîtes aux lettres, le connecteur de réception est stocké dans Active Directory comme objet enfant du serveur. Sur les serveurs de transport Edge, le connecteur de réception est stocké dans Services AD LDS (Active Directory Lightweight Directory Services) (AD LDS).

Voici les paramètres importants pour les connecteurs de réception :

  • Liaisons d’adaptateur locales   Configurez la combinaison d’adresses IP locales et de ports TCP que le connecteur de réception utilise pour accepter les connexions.

  • Paramètres du réseau à distance   Configurez les adresses IP source que le connecteur de réception écoute pour les connexions.

  • Type d’utilisation   Configurez les groupes d’autorisations par défaut et les mécanismes d’authentification d’hôte actif pour le connecteur de réception.

  • Groupes d’autorisations   Configurez les personnes qui sont autorisées à utiliser le connecteur de réception et les autorisations qu’elles reçoivent.

Un connecteur de réception écoute les connexions entrantes correspondant aux paramètres de configuration du connecteur. Chaque connecteur de réception sur le serveur Exchange utilise une combinaison unique de liaisons d’adresses IP locales, ports TCP et plages d’adresses IP distantes qui permet de définir si les connexions à partir de serveurs ou de clients SMTP sont acceptées et de quelle façon.

Bien que les connecteurs de réception par défaut suffisent dans la plupart des cas, vous pouvez créer des connecteurs de réception personnalisés pour des scénarios spécifiques. Par exemple :

  • Pour appliquer des propriétés spéciales à une source de courrier électronique, par exemple, une taille maximale de messages supérieure, plusieurs destinataires par message ou plusieurs connexions entrantes simultanées.

  • Pour accepter les messages chiffrés à l’aide d’un certificat TLS spécifique.

Sur les serveurs de boîte aux lettres, vous pouvez créer et gérer les connecteurs de réception dans le Centre d’administration Exchange (CAE) ou dans l’Environnement de ligne de commande Exchange Management Shell. Sur les serveurs de transport Edge, vous pouvez uniquement utiliser l’Environnement de ligne de commande Exchange Management Shell.

Contenu de cette rubrique

Modifications apportées au connecteur de réception dans Exchange 2016

Connecteurs de réception par défaut créés lors de l’installation

Liaisons d’adresses locales du connecteur de réception

Adresses distantes du connecteur de réception

Mécanismes d’authentification du connecteur de réception

Types d’utilisation du connecteur de réception

Groupes d’autorisations du connecteur de réception

Autorisations du connecteur de réception

Voici les principales modifications apportées aux connecteurs de réception dans Exchange 2016 par rapport à Exchange 2010 :

  • Le paramètre TlsCertificateName vous permet de spécifier l’émetteur du certificat et l’objet du certificat. Cela contribue à réduire les risques de certificats frauduleux.

  • Le paramètre TransportRole vous permet de faire la distinction entre les connecteurs frontaux (accès client) et les connecteurs principaux sur les serveurs de boîtes aux lettres.

Retour au début

Plusieurs connecteurs de réception différents sont créés par défaut lorsque vous installez Exchange. Par défaut, ces connecteurs sont activés et l’enregistrement dans le journal de protocole est désactivé pour la plupart d’entre eux. Pour plus d’informations sur l’enregistrement dans le journal de protocole sur les connecteurs de réception, voir Enregistrement dans le journal de protocole.

La fonction principale des connecteurs de réception dans le service de transport frontal est d’accepter les connexions SMTP anonymes et authentifiées dans votre organisation Exchange. La valeur de propriété TransportRole pour ces connecteurs est FrontendTransport. Le service de transport frontal relaie ou redirige via proxy ces connexions vers le service de transport pour la catégorisation et le routage vers la destination finale.

Les connecteurs de réception par défaut qui sont créés dans le service de transport frontal sur des serveurs de boîtes aux lettres sont décrits dans le tableau suivant.

 

Nom Description Enregistrement dans le journal de protocole Port TCP Liaisons d'adresses IP locales Plages d’adresses IP distantes Mécanismes d’authentification Groupes d’autorisations

<ServerName> frontal du client

Accepte les connexions à partir de clients SMTP authentifiés.

Aucune

587

Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6)

TLS

BasicAuth

BasicAuthRequireTLS

Integrated

ExchangeUsers

<ServerName> frontal par défaut

Accepte les connexions anonymes à partir de serveurs SMTP externes. C’est le point d’entrée des messages commun dans votre organisation Exchange.

Détaillé

25

Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6)

TLS

BasicAuth

BasicAuthRequireTLS

ExchangeServer

Integrated

AnonymousUsers

ExchangeLegacyServers

ExchangeServers

<ServerName> frontal du proxy sortant

Accepte les connexions authentifiées à partir du service de transport sur les serveurs de boîtes aux lettres. Les connexions sont chiffrées avec le certificat auto-signé du serveur Exchange.

Ce connecteur est utilisé uniquement si le connecteur d’envoi est configuré pour utiliser le proxy sortant. Pour plus d’informations, consultez la rubrique Configurer des connecteurs d’envoi pour rediriger le courrier sortant via proxy.

Aucune

717

Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6)

TLS

BasicAuth

BasicAuthRequireTLS

ExchangeServer

Integrated

ExchangeServers

La fonction principale des connecteurs de réception dans le service de transport est d’accepter les connexions SMTP authentifiées et chiffrées provenant d’autres services de transport sur le serveur de boîtes aux lettres local ou sur les serveurs de boîtes aux lettres distants dans votre organisation. La valeur de propriété TransportRole sur ces connecteurs est HubTransport. Les clients ne se connectent pas directement à ces connecteurs.

Les connecteurs de réception par défaut qui sont créés dans le service de transport sur des serveurs de boîtes aux lettres sont décrits dans le tableau suivant.

 

Nom Description Enregistrement dans le journal de protocole Port TCP Liaisons d'adresses IP locales Plages d’adresses IP distantes Mécanismes d’authentification Groupes d’autorisations

<ServerName> du proxy client

Accepte les connexions client authentifiées qui sont redirigées via proxy à partir du service de transport frontal.

Aucune

465

Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6)

TLS

BasicAuth

BasicAuthRequireTLS

ExchangeServer

Integrated

ExchangeServers

ExchangeUsers

<ServerName> par défaut

Accepte les connexions authentifiées à partir de :

  • Service de transport frontal sur les serveurs de boîtes aux lettres locaux ou distants

  • Service de transport sur les serveurs de boîtes aux lettres distants

  • Service de transport de boîtes aux lettres sur les serveurs de boîtes aux lettres locaux ou distants

  • Serveurs de transport Edge

Les connexions sont chiffrées avec le certificat auto-signé du serveur Exchange.

Aucune

2525

Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6)

TLS

BasicAuth

ExchangeServer

Integrated

ExchangeLegacyServers

ExchangeServers

ExchangeUsers

La fonction principale du connecteur de réception sur des serveurs de transport Edge consiste à accepter les messages provenant d’Internet. Lorsque vous abonnez le serveur de transport Edge à votre organisation Exchange, les autorisations du connecteur et les mécanismes d’authentification qui sont requis pour le flux de messagerie Internet vers et depuis votre organisation sont configurés automatiquement. Pour plus d’informations, consultez la rubrique Serveurs de transport Edge.

Le connecteur de réception par défaut qui est créé dans le service de transport sur des serveurs de transport Edge est décrit dans le tableau suivant.

 

Nom Description Enregistrement dans le journal de protocole Port TCP Liaisons d'adresses IP locales Plages d’adresses IP distantes Mécanismes d’authentification Groupes d’autorisations

<ServerName> pour le connecteur de réception interne par défaut

Accepte les connexions anonymes à partir de serveurs SMTP externes.

Aucune

25

Toutes les adresses IPv4 disponibles (0.0.0.0)

{0.0.0.0-255.255.255.255} (toutes les adresses IPv4)

TLS

ExchangeServer

AnonymousUsers

ExchangeServers

Partners

Outre les connecteurs de réception créés lors de l’installation des serveurs Exchange 2016, il existe un connecteur de réception implicite dans le service de remise de transport de boîtes aux lettres sur des serveurs de boîtes aux lettres. Ce connecteur de réception implicite est automatiquement disponible, invisible et ne requiert aucune gestion. La fonction principale de ce connecteur est d’accepter le courrier du service de transport sur le serveur de boîtes aux lettres local ou les serveurs de boîtes aux lettres distants dans votre organisation.

Le connecteur de réception implicite qui existe dans le service de remise de transport de boîtes aux lettres sur les serveurs de boîtes aux lettres est décrit dans le tableau suivant.

 

Nom Description Enregistrement dans le journal de protocole Port TCP Liaisons d'adresses IP locales Plages d’adresses IP distantes Mécanismes d’authentification Groupes d’autorisations

Connecteur de réception de remise de boîtes aux lettres

Accepte les connexions authentifiées à partir du service de transport sur les serveurs de boîtes aux lettres locaux ou distants.

Aucune

475

Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6)

ExchangeServer

ExchangeServers

Retour au début

Les liaisons d’adresses locales limitent le connecteur de réception à l’écoute des connexions SMTP sur un port TCP et une adresse IP locale (carte réseau) spécifiques. En règle générale, la combinaison de l’adresse IP locale et du port TCP est unique pour chaque connecteur de réception sur un serveur. Toutefois, plusieurs connecteurs de réception sur un serveur peuvent avoir les mêmes ports TCP et adresses IP locales si les plages d’adresses IP distantes sont différentes. Pour plus d’informations, voir la section Adresses distantes du connecteur de réception.

Par défaut, un connecteur de réception écoute les connexions sur toutes les adresses IPv4 IPv6 locales disponibles (0.0.0.0 et [::]:). Si le serveur possède plusieurs cartes réseau, vous pouvez configurer les connecteurs de réception pour qu’ils acceptent les connexions uniquement à partir des adresses IP qui sont configurées pour une carte réseau spécifique. Par exemple, sur un serveur Exchange accessible sur Internet, vous pouvez avoir un connecteur de réception lié à l’adresse IP de la carte réseau externe qui écoute des connexions Internet anonymes. Vous pouvez avoir un connecteur de réception distinct lié à l’adresse IP de la carte réseau interne qui écoute des connexions authentifiées à partir de serveurs Exchange internes.

noteRemarque :
Si vous liez un connecteur de réception à une adresse IP spécifique, assurez-vous que l’adresse est configurée sur une carte réseau locale. Si vous spécifiez une adresse IP locale non valide, il se peut que le redémarrage du serveur ou du service de transport Microsoft Exchange échoue.

Dans le CAE, utilisez le champ Liaisons de carte réseau pour configurer les liaisons d’adresses locales dans l’Assistant du nouveau connecteur de réception ou sur l’onglet Étendue dans les propriétés des connecteurs de réception existants. Dans l’Environnement de ligne de commande Exchange Management Shell, utilisez le paramètre Bindings sur les applets de commande New-ReceiveConnector et Set-ReceiveConnector. Selon le type d’utilisation que vous sélectionnez, vous ne pouvez peut-être pas configurer les liaisons d’adresses locales lorsque vous créez le connecteur de réception, mais vous pouvez les modifier après avoir créé le connecteur de réception. Les types d’utilisation concernés sont identifiés dans la section Types d’utilisation du connecteur de réception.

Les adresses distantes définissent à partir de quel endroit le connecteur de réception reçoit les connexions SMTP. Par défaut, les connecteurs de réception écoutent les connexions à partir de toutes les adresses IPv4 et IPv6 (0.0.0.0-255.255.255.255 et ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). Si vous créez un connecteur de réception personnalisé pour recevoir du courrier à partir d’une source spécifique, configurez le connecteur de sorte qu’il écoute les connexions uniquement à partir de l’adresse IP ou des plages d’adresses spécifiques.

Plusieurs connecteurs de réception sur le serveur peuvent avoir des plages d’adresses IP distantes qui se chevauchent tant qu’une plage est complètement chevauchée par une autre. Lorsque des plages d’adresses IP distantes se chevauchent, la plage d’adresses IP distante contenant la correspondance la plus proche de l’adresse IP du serveur de connexion est utilisée.

Prenons l’exemple des connecteurs de réception suivants dans le service de transport Edge sur le serveur nommé Exchange01 :

  • Nom du connecteur Exchange01 frontal du client

    • Liaisons de carte réseau   Toutes les adresses IPv4 disponibles sur le port 25.

    • Paramètres du réseau distant   0.0.0.0-255.255.255.255

  • Nom du connecteur   Connecteur personnalisé A

    • Liaisons de carte réseau   Toutes les adresses IPv4 disponibles sur le port 25.

    • Paramètres du réseau distant  192.168.1.0-192.168.1.255

  • Nom du connecteur   Connecteur personnalisé B

    • Liaisons de carte réseau   Toutes les adresses IPv4 disponibles sur le port 25.

    • Paramètres du réseau distant   192.168.1.75

Les connexions SMTP de 192.168.1.75 sont acceptées par le connecteur personnalisé B car il a la correspondance d’adresse IP la plus spécifique.

Les connexions SMTP de 192.168.1.100 sont acceptées par le connecteur personnalisé A car il a la correspondance d’adresse IP la plus spécifique.

Dans le CAE, utilisez le champ Paramètres du réseau à distance pour configurer les adresses IP distantes dans l’Assistant du nouveau connecteur de réception ou sur l’onglet Étendue dans les propriétés des connecteurs de réception existants. Dans l’Environnement de ligne de commande Exchange Management Shell, utilisez le paramètre RemoteIPRanges sur les applets de commande New-ReceiveConnector et Set-ReceiveConnector.

Le type d’utilisation détermine les paramètres de sécurité par défaut pour le connecteur de réception. Le type d’utilisation indique les personnes qui sont autorisées à utiliser le connecteur, les autorisations qu’elles obtiennent et les méthodes d’authentification prises en charge.

Lorsque vous utilisez le CAE pour créer des connecteurs de réception, l’Assistant vous invite à sélectionner la valeur Type pour le connecteur. Lorsque vous utilisez l’applet de commande New-ReceiveConnector dans l’Environnement de ligne de commande Exchange Management Shell, vous utilisez le paramètre Usage avec l’une des valeurs disponibles (par exemple, -Usage Custom), ou le commutateur désigné pour le type d’utilisation (par exemple, -Custom).

Vous pouvez spécifier le type d’utilisation du connecteur uniquement lorsque vous créez des connecteurs de réception. Après avoir créé un connecteur, vous pouvez modifier les mécanismes d’authentification et les groupes d’autorisations disponibles dans le CAE, ou à l’aide de l’applet de commande Set-ReceiveConnector dans l’Environnement de ligne de commande Exchange Management Shell.

Les types d’utilisation disponibles sont décrits dans le tableau suivant.

 

Type d’utilisation Groupes d’autorisations affectés Mécanismes d’authentification disponibles Commentaires

Client

Utilisateurs Exchange (ExchangeUsers)

Protocole Transport Layer Security (TLS)

Authentification de base (BasicAuth)

Authentification de base uniquement après le démarrage de TLS (BasicAuthRequireTLS)

Authentification Windows intégrée (Integrated)

Utilisé par les clients POP3 et IMAP4 qui doivent envoyer des messages électroniques à l’aide de SMTP authentifié.

Lorsque vous créez un connecteur de réception de ce type d’utilisation dans le CAE ou dans l’Environnement de ligne de commande Exchange Management Shell, vous ne pouvez pas sélectionner les liaisons d’adresses IP locales ou le port TCP. Par défaut, ce type d’utilisation est lié à toutes les adresses IPv4 et IPv6 locales sur le port TCP 587. Vous pouvez modifier ces liaisons après avoir créé le connecteur.

Ce type d’utilisation n’est pas disponible sur les serveurs de transport Edge.

Personnalisé

Aucun sélectionné (None)

Protocole Transport Layer Security (TLS)

Utilisé dans les scénarios inter-forêts, pour recevoir le courrier de serveurs de messagerie tiers et pour le relais externe.

Après avoir créé un connecteur de réception de ce type d’utilisation, vous devez ajouter des groupes d’autorisations dans le CAE ou dans l’Environnement de ligne de commande Exchange Management Shell.

Interne

Serveurs Exchange hérités (ExchangeLegacyServers)

Serveurs Exchange (ExchangeServers)

Protocole Transport Layer Security (TLS)

Authentification Exchange Server (ExchangeServers)

Utilisé dans les scénarios inter-forêts, pour recevoir les messages des versions précédentes d’Exchange, pour recevoir les messages de serveurs de messagerie tiers, ou utilisé sur des serveurs de transport Edge pour recevoir les messages sortants de l’organisation Exchange interne.

Lorsque vous créez un connecteur de réception de ce type d’utilisation dans le CAE ou dans l’Environnement de ligne de commande Exchange Management Shell, vous ne pouvez pas sélectionner les liaisons d’adresses IP locales ou le port TCP. Par défaut, le connecteur est lié à toutes les adresses IPv4 et IPv6 locales sur le port TCP 25. Vous pouvez modifier ces liaisons après avoir créé le connecteur.

Le groupe d’autorisations ExchangeLegacyServers n’est pas disponible sur les serveurs de transport Edge.

Internet

Utilisateurs anonymes (AnonymousUsers)

Protocole Transport Layer Security (TLS)

Utilisé pour recevoir des messages d’Internet.

Lorsque vous créez un connecteur de réception de ce type d’utilisation dans le CAE ou dans l’Environnement de ligne de commande Exchange Management Shell, vous ne pouvez pas sélectionner les adresses IP distantes. Par défaut, le connecteur accepte les connexions distantes à partir de toutes les adresses IPv4 (0.0.0.0-255.255.255.255). Vous pouvez modifier ces liaisons après avoir créé le connecteur.

Partenaire

Partenaires (Partners)

Protocole Transport Layer Security (TLS)

Utilisé pour configurer la communication sécurisée avec un partenaire externe (authentification TLS mutuelle, également appelé domaine sécurisé).

Retour au début

Les mécanismes d’authentification spécifient les paramètres d’ouverture de session et de chiffrement utilisés pour les connexions SMTP entrantes. Vous pouvez configurer plusieurs mécanismes d’authentification pour un connecteur de réception. Dans le CAE, les mécanismes d’authentification sont disponibles dans l’onglet Sécurité dans les propriétés du connecteur de réception. Dans l’Environnement de ligne de commande Exchange Management Shell, les groupes d’autorisations sont disponibles dans le paramètre AuthMechanisms des applets de commande New-ReceiveConnector et Set-ReceiveConnector.

Les mécanismes d’authentification disponibles sont décrits dans le tableau suivant.

 

Mécanisme d’authentification Description

Aucun sélectionné (None)

Pas d’authentification.

Protocole Transport Layer Security (TLS)

Annoncer STARTTLS dans la réponse EHLO. Les connexions chiffrées TLS requièrent un certificat de serveur qui inclut le nom que le connecteur de réception annonce dans la réponse EHLO. Pour plus d’informations, voir Modifier la bannière SMTP sur un connecteur de réception. D’autres serveurs Exchange de votre organisation approuvent le certificat auto-signé du serveur, mais les clients et les serveurs externes utilisent généralement un certificat tiers approuvé.

Authentification de base (BasicAuth)

Authentification de base (texte clair).

Authentification de base uniquement après le démarrage de TLS (BasicAuthRequireTLS)

Authentification de base chiffrée avec TLS.

Authentification Windows intégrée (Integrated)

NTLM et authentification Kerberos.

Authentification Exchange Server (ExchangeServer)

Authentification (interface GSSAPI et interface GSSAPI mutuelle).

Sécurisé de l’extérieur (ExternalAuthoritative)

La connexion est censée être sécurisée en utilisant un mécanisme de sécurité externe à Exchange. La connexion peut être une association de sécurité du protocole Internet (IPsec) ou un réseau privé virtuel (VPN). Par ailleurs, les serveurs peuvent résider dans un réseau approuvé, contrôlé physiquement.

Ce mécanisme d’authentification requiert le groupe d’autorisations ExchangeServers. Cette combinaison de mécanisme d’authentification et de groupe de sécurité permet de résoudre des adresses de messagerie d’expéditeur anonymes pour des messages reçus via le connecteur.

Retour au début

Un groupe d’autorisations est un ensemble prédéfini d’autorisations attribuées à des principaux de sécurité bien connus et affectées à un connecteur de réception. Les principaux de sécurité comprennent des comptes d’utilisateur, des comptes d’ordinateur et des groupes de sécurité (objets identifiables par un identificateur de sécurité ou SID qui peuvent obtenir des autorisations). Les groupes d’autorisations définissent les personnes qui peuvent utiliser le connecteur de réception ainsi que les autorisations qu’elles obtiennent. Vous ne pouvez pas créer de groupes d’autorisations ni modifier les membres d’un groupe d’autorisations ou les autorisations par défaut du groupe d’autorisations.

Dans le CAE, les groupes d’autorisations sont disponibles dans l’onglet Sécurité dans les propriétés du connecteur de réception. Dans l’Environnement de ligne de commande Exchange Management Shell, les groupes d’autorisations sont disponibles dans le paramètre PermissionGroups dans les applets de commande New-ReceiveConnector et Set-ReceiveConnector.

Les groupes d’autorisations disponibles sont décrits dans le tableau suivant.

 

Groupe d’autorisations Principaux de sécurité associés Autorisations octroyées

Utilisateurs anonymes (Anonymous)

NT AUTHORITY\ANONYMOUS LOGON

ms-Exch-Accept-Headers-Routing

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Submit

Utilisateurs Exchange (ExchangeUsers)

NT AUTHORITY\Authenticated Users

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Submit

Serveurs Exchange (ExchangeServers)

<Domain>\Exchange Servers

MS Exchange\Edge Transport Servers

MS Exchange\Hub Transport Servers

noteRemarque :
D’autres autorisations internes sont également affectées à ces principaux de sécurité. Pour plus d’informations, reportez-vous à la fin de la section Autorisations du connecteur de réception.

ms-Exch-Accept-Headers-Forest

ms-Exch-Accept-Headers-Organization

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-Bypass-Message-Size-Limit

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authentication-Flag

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Accept-Exch50

ms-Exch-SMTP-Submit

Serveurs Exchange (ExchangeServers)

MS Exchange\Externally Secured Servers

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-Bypass-Message-Size-Limit

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authentication-Flag

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Accept-Exch50

ms-Exch-SMTP-Submit

Serveurs Exchange hérités (ExchangeLegacyServers)

<Domain>\ExchangeLegacyInterop

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-Bypass-Message-Size-Limit

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authentication-Flag

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Accept-Exch50

ms-Exch-SMTP-Submit

Partenaires (Partner)

MS Exchange\Partner Servers

ms-Exch-Accept-Headers-Routing

ms-Exch-SMTP-Submit

Les autorisations sont décrites dans la section Autorisations du connecteur de réception plus loin dans cette rubrique.

Retour au début

En règle générale, vous appliquez des autorisations à des connecteurs de réception à l’aide de groupes d’autorisations. Toutefois, vous pouvez configurer des autorisations précises sur un connecteur de réception à l’aide des applets de commande Add-ADPermission et Remove-ADPermission.

Les autorisations du connecteur de réception sont attribuées à des principaux de sécurité par les groupes d’autorisations pour le connecteur. Lorsqu’un client ou un serveur SMTP établit une connexion avec un connecteur de réception, les autorisations du connecteur de réception déterminent si la connexion est acceptée et la manière dont les messages sont traités.

Les autorisations du connecteur de réception disponibles sont décrites dans le tableau suivant.

 

Autorisation du connecteur de réception Description

ms-Exch-Accept-Headers-Forest

Contrôle la conservation des en-têtes de forêt Exchange dans les messages. Les noms d’en-tête de forêt commencent par X-MS-Exchange-Forest-. Si cette autorisation n’est pas octroyée, tous les en-têtes de forêt sont supprimés des messages.

ms-Exch-Accept-Headers-Organization

Contrôle la conservation des en-têtes d’organisation Exchange dans les messages. Les noms d’en-tête d’organisation commencent par X-MS-Exchange-Organization-. Si cette autorisation n’est pas octroyée, tous les en-têtes d’organisation sont supprimés des messages.

ms-Exch-Accept-Headers-Routing

Contrôle la conservation des en-têtes Received et Resent-* dans les messages. Si cette autorisation n’est pas octroyée, tous ces en-têtes sont supprimés des messages.

ms-Exch-Bypass-Anti-Spam

Permet aux serveurs ou clients SMTP de contourner le filtrage anti-courrier indésirable.

ms-Exch-Bypass-Message-Size-Limit

Permet aux serveurs ou clients SMTP d’envoyer des messages qui dépassent la taille maximale des messages configurée pour le connecteur de réception.

ms-Exch-SMTP-Accept-Any-Recipient

Permet aux serveurs ou clients SMTP de relayer les messages via le connecteur de réception. Si cette autorisation n’est pas octroyée, seuls les messages envoyés aux destinataires de domaines acceptés qui sont configurés pour l’organisation Exchange sont acceptés par le connecteur de réception.

ms-Exch-SMTP-Accept-Any-Sender

Permet aux serveurs ou clients SMTP de contourner la vérification de l’usurpation de l’adresse de l’expéditeur qui requiert normalement que l’adresse électronique de l’expéditeur se trouve dans un domaine accepté configuré pour l’organisation Exchange.

ms-Exch-SMTP-Accept-Authentication-Flag

Contrôle si les messages provenant de serveurs ou clients SMTP sont traités comme authentifiés. Si cette autorisation n’est pas octroyée, les messages provenant de ces sources sont identifiés comme externes (non authentifiés). Ce paramètre est important pour les groupes de distribution qui sont configurés pour accepter les messages des destinataires internes uniquement (par exemple, la valeur du paramètre RequireSenderAuthenticationEnabled pour le groupe est $true).

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

Autorise l’accès au connecteur de réception par les expéditeurs qui ont des adresses électroniques dans des domaines faisant autorité qui sont configurés pour l’organisation Exchange.

ms-Exch-SMTP-Accept-Exch50

Permet aux serveurs ou clients SMTP d’envoyer des commandes XEXCH50 sur le connecteur de réception. L’objet blob X-EXCH50 était utilisé par des versions antérieures d’Exchange (Exchange 2003 et versions antérieures) pour stocker les données Exchange dans les messages (par exemple, le seuil de probabilité de courrier indésirable ou SCL).

ms-Exch-SMTP-Submit

Cette autorisation est requise pour envoyer des messages aux connecteurs de réception. Si cette autorisation n’est pas octroyée, les commandes MAIL FROM et AUTH échoueront.

Remarques :

  • Outre les autorisations documentées, il existe des autorisations qui sont affectées à tous les principaux de sécurité dans le groupe d’autorisations des serveurs Exchange (ExchangeServers) à l’exception de MS Exchange\Externally Secured Servers. Ces autorisations sont réservées à un usage interne à Microsoft et sont présentées ici à des fins de référence uniquement.

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • Les noms d’autorisations qui contiennent ms-Exch-Accept-Headers- font partie de la fonctionnalité Pare-feu d’en-tête. Pour plus d’informations, voir Pare-feu d’en-tête.

Retour au début

Pour voir les autorisations qui sont affectées aux principaux de sécurité sur un connecteur de réception, utilisez la syntaxe suivante dans l’Environnement de ligne de commande Exchange Management Shell :

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Par exemple, pour voir les autorisations qui sont affectées à tous les principaux de sécurité sur le connecteur de réception nommé Client Frontend Mailbox01, exécutez la commande suivante :

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Pour voir les autorisations qui sont affectées uniquement au principal de sécurité NT AUTHORITY\Authenticated Users sur le connecteur de réception nommé Default Mailbox01, exécutez la commande suivante :

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Pour ajouter des autorisations à un principal de sécurité sur un connecteur de réception, utilisez la syntaxe suivante :

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Pour supprimer des autorisations d’un principal de sécurité sur un connecteur de réception, utilisez la syntaxe suivante :

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Retour au début

 
Afficher: