Connettori di ricezione

[Questo argomento contiene una documentazione non definitiva, pertanto è soggetto a modifiche in versioni future. Gli argomenti vuoti sono inclusi come segnaposto. Inviare commenti e suggerimenti con un messaggio di posta elettronica all'indirizzo ExchangeHelpFeedback@microsoft.com.]  

Si applica a:Exchange Server 2016

Informazioni sui connettori di ricezione in Exchange 2016 e su come controllano il flusso di posta per l'organizzazione di Exchange.

I server Exchange 2016 usano i connettori di ricezione per controllare le connessioni SMTP in ingresso da:

  • Server di messaggistica esterni all'organizzazione di Exchange.

  • Servizi nella pipeline di trasporto nel server Exchange locale o nei server Exchange remoti.

  • Client di posta elettronica che devono utilizzare server SMTP autenticati per inviare messaggi.

È possibile creare connettori di ricezione nel servizio di trasporto nei server Cassette postali, il servizio Trasporto front-end nei server Cassette postali e nei server Trasporto Edge. Per impostazione predefinita, i connettori di ricezione necessari per il flusso della posta in arrivo vengono creati automaticamente quando si installa un server Cassette postali di Exchange 2016 e quando si sottoscrive un server Trasporto Edge per l'organizzazione di Exchange.

Un connettore di ricezione è associato al server Cassette postali o al server Trasporto Edge in cui viene creato e determina la modalità in cui tale server specifico attende le connessioni SMTP. Nei server Cassette postali, il connettore di ricezione è archiviato in Active Directory come un oggetto secondario del server. Nei server Trasporto Edge, il connettore di ricezione è archiviato nei servizi Active Directory Lightweight Directory Services (AD LDS).

Queste sono le impostazioni importanti nei connettori di ricezione:

  • Binding delle schede locali   Configurare la combinazione di indirizzi IP locali e porte TCP che il connettore di ricezione usa per accettare le connessioni.

  • Impostazioni di rete remote   Configurare gli indirizzi IP di origine che il connettore di ricezione attende per le connessioni.

  • Tipo di utilizzo   Configurare i gruppi di autorizzazioni predefiniti e i meccanismi di autenticazione SmartHost per il connettore di ricezione.

  • Gruppi di autorizzazione   Configurare gli utenti autorizzati a usare il connettore di ricezione e le relative autorizzazioni.

Un connettore di ricezione è in ascolto delle connessioni in ingresso che corrispondono alle impostazioni di configurazione del connettore. Ogni connettore di ricezione nel server di Exchange usa una combinazione univoca di binding di indirizzo IP locale, porte TCP e intervalli di indirizzi IP remoti che definiscono se e come le connessioni dai server o client SMTP vengono accettate.

Sebbene i connettori di ricezione predefiniti siano appropriati nella maggior parte dei casi, è possibile creare connettori di ricezione personalizzati per scenari specifici. Ad esempio:

  • Per applicare proprietà speciali a un'origine di posta elettronica come, ad esempio, dimensioni massime dei messaggi più grandi, più destinatari per messaggio o più connessioni in ingresso simultanee.

  • Per accettare messaggi crittografati utilizzando un certificato TLS specifico.

Nei server Cassette postali, è possibile creare e gestire i connettori di ricezione in Interfaccia di amministrazione di Exchange (EAC) o Exchange Management Shell. Nei server Trasporto Edge, è possibile utilizzare solo Exchange Management Shell.

Sommario

Modifiche apportate ai connettori di ricezione in Exchange 2016

Connettori di ricezione predefiniti creati durante l'installazione

Binding degli indirizzi locali dei connettori di ricezione

Indirizzi remoti dei connettori di ricezione

Meccanismi di autenticazione del connettore di ricezione

Tipi di utilizzo del connettore di ricezione

Gruppi di autorizzazioni per il connettore di ricezione

Autorizzazioni del connettore di ricezione

Queste sono le modifiche più importanti apportate ai connettori di ricezione in Exchange 2016 rispetto a Exchange 2010:

  • Il parametro TlsCertificateName consente di specificare l'autorità di certificazione e il soggetto certificato. Ciò consente di ridurre il rischio di certificati fraudolenti.

  • Il parametro TransportRole consente di distinguere tra connettori front-end (Accesso client) e back-end nei server Cassette postali.

Inizio pagina

Diversi connettori di ricezione vengono creati per impostazione predefinita quando si installa Exchange. Per impostazione predefinita, tali connettori sono abilitati e la registrazione del protocollo è disabilitata per la maggior parte di essi. Per ulteriori informazioni sulla registrazione del protocollo per i connettori di ricezione, vedere Registrazione del protocollo.

La funzione primaria dei connettori di ricezione nel servizio Trasporto front-end consiste nell'accettare connessioni SMTP autenticate e anonime nell'organizzazione di Exchange. Il valore della proprietà TransportRole per i connettori è FrontendTransport. Il servizio Trasporto front-end inoltra o esegue il proxy di tali connessioni al servizio di trasporto per la categorizzazione e l'inoltro alla destinazione finale.

I connettori di ricezione predefiniti creati nel servizio Trasporto front-end nei server Cassette postali sono descritti nella tabella seguente.

 

Nome Descrizione Registrazione del protocollo Porta TCP Binding di indirizzi IP locali Intervalli di indirizzi IP remoti Meccanismi di autenticazione Gruppi di autorizzazione

<ServerName> front-end client

Accetta le connessioni dai client SMTP autenticati.

Nessuna

587

Tutti gli indirizzi IPv4 e IPv6 disponibili (0.0.0.0 e [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6)

TLS

BasicAuth

BasicAuthRequireTLS

Integrated

ExchangeUsers

<ServerName> front-end predefinito

Accetta le connessioni anonime dai server SMTP esterni. Si tratta del comune punto di ingresso della messaggistica nell'organizzazione di Exchange.

Dettagliato

25

Tutti gli indirizzi IPv4 e IPv6 disponibili (0.0.0.0 e [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6)

TLS

BasicAuth

BasicAuthRequireTLS

ExchangeServer

Integrated

AnonymousUsers

ExchangeLegacyServers

ExchangeServers

<ServerName> front-end proxy in uscita

Accetta le connessioni autenticate dal servizio di trasporto nei server Cassette postali. Le connessioni vengono crittografate con il certificato autofirmato del server Exchange.

Questo connettore viene utilizzato solo se il connettore di invio è configurato per l'uso del proxy in uscita. Per ulteriori informazioni, vedere Configurare i connettori d'invio nella posta in uscita proxy.

Nessuna

717

Tutti gli indirizzi IPv4 e IPv6 disponibili (0.0.0.0 e [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6)

TLS

BasicAuth

BasicAuthRequireTLS

ExchangeServer

Integrated

ExchangeServers

La funzione principale dei connettori di ricezione nel servizio di trasporto consiste nell'accettare le connessioni SMTP autenticate e crittografate provenienti da altri servizi di trasporto nel server Cassette postali locale o nei server Cassette postali remoti dell'organizzazione. Il valore della proprietà TransportRole per questi connettori è HubTransport. I client non si connettono direttamente a tali connettori.

I connettori di ricezione predefiniti creati nel servizio di trasporto nei server Cassette postali sono descritti nella tabella seguente.

 

Nome Descrizione Registrazione del protocollo Porta TCP Binding di indirizzi IP locali Intervalli di indirizzi IP remoti Meccanismi di autenticazione Gruppi di autorizzazione

<ServerName> proxy client

Accetta le connessioni client autenticate che vengono elaborate dal servizio Trasporto front-end.

Nessuna

465

Tutti gli indirizzi IPv4 e IPv6 disponibili (0.0.0.0 e [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6)

TLS

BasicAuth

BasicAuthRequireTLS

ExchangeServer

Integrated

ExchangeServers

ExchangeUsers

<ServerName> predefinito

Accetta le connessioni autenticate provenienti da:

  • Il servizio Trasporto front-end nei server Cassette postali locali o remoti

  • Il servizio di trasporto nei server Cassette postali remoti

  • Il servizio di trasporto alle cassette postali nei server Cassette postali locali o remoti

  • Server Trasporto Edge

Le connessioni vengono crittografate con il certificato autofirmato del server Exchange.

Nessuna

2525

Tutti gli indirizzi IPv4 e IPv6 disponibili (0.0.0.0 e [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6)

TLS

BasicAuth

ExchangeServer

Integrated

ExchangeLegacyServers

ExchangeServers

ExchangeUsers

La funzione principale del connettore di ricezione nei server Trasporto Edge consiste nell'accettare posta proveniente da Internet. La sottoscrizione del server Trasporto Edge all'organizzazione di Exchange consente di configurare automaticamente le autorizzazioni e i meccanismi di autenticazione relativi al connettore necessari per il flusso della posta di Internet da e verso l'organizzazione. Per ulteriori informazioni, vedere Server Trasporto Edge.

Il connettore di ricezione predefinito creato nel servizio di trasporto nei server Trasporto Edge è descritto nella tabella seguente.

 

Nome Descrizione Registrazione del protocollo Porta TCP Binding di indirizzi IP locali Intervalli di indirizzi IP remoti Meccanismi di autenticazione Gruppi di autorizzazione

<ServerName> per il connettore di ricezione interno predefinito

Accetta le connessioni anonime dai server SMTP esterni.

Nessuna

25

Tutti gli indirizzi IPv4 disponibili (0.0.0.0)

{0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4)

TLS

ExchangeServer

AnonymousUsers

ExchangeServers

Partners

Oltre ai connettori di ricezione creati durante l'installazione dei server Exchange 2016, esiste un connettore di ricezione implicito speciale nel servizio Recapito alle cassette postali nei server Cassette postali. Tale connettore di ricezione implicito è automaticamente disponibile, invisibile e non richiede gestione. La funzione principale di questo connettore consiste nell'accettare posta dal servizio di trasporto nel server Cassette postali locale o nei server Cassette postali remoti dell'organizzazione.

Il connettore di ricezione implicito che si trova nel servizio Recapito alle cassette postali nei server Cassette postali viene descritto nella tabella seguente.

 

Nome Descrizione Registrazione del protocollo Porta TCP Binding di indirizzi IP locali Intervalli di indirizzi IP remoti Meccanismi di autenticazione Gruppi di autorizzazione

Connettore di ricezione per il recapito alla cassetta postale

Accetta le connessioni autenticate dal servizio di trasporto nei server Cassette postali locali o remoti.

Nessuna

475

Tutti gli indirizzi IPv4 e IPv6 disponibili (0.0.0.0 e [::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6)

ExchangeServer

ExchangeServers

Inizio pagina

I binding degli indirizzi locali limitano il connettore di ricezione ad ascoltare le connessioni SMTP in un indirizzo IP locale specifico (scheda di rete) e una porta TCP. In genere, la combinazione di indirizzo IP locale e porta TCP è univoca per ogni connettore di ricezione in un server. Tuttavia, più connettori di ricezione su un server possono avere gli stessi indirizzi IP locali e porte TCP se gli intervalli di indirizzi IP remoti sono diversi. Per ulteriori informazioni, vedere la sezione Indirizzi remoti dei connettori di ricezione.

Per impostazione predefinita, un connettore di ricezione attende connessioni su tutti gli indirizzi IPv4 e IPv6 locali disponibili (0.0.0.0 e [::]:). Se il server dispone di più schede di rete, è possibile configurare i connettori di ricezione in modo che accettino connessioni solo se provenienti da indirizzi IP configurati per una scheda di rete specifica. Ad esempio, in un server Exchange con connessione a Internet, è possibile avere un connettore di ricezione associato all'indirizzo IP della scheda di rete esterna che attenda connessioni Internet anonime. È possibile avere un connettore di ricezione separato associato all'indirizzo IP della scheda di rete interna che attende connessioni autenticate provenienti dai server Exchange interni.

noteNota:
Se si associa un connettore di ricezione a un indirizzo IP specifico, assicurarsi che quest'ultimo sia configurato su una scheda di rete locale. Se si specifica un indirizzo IP locale non valido, potrebbe essere impossibile avviare il servizio di trasporto di Microsoft Exchange quando viene riavviato il server o il servizio.

Nell'interfaccia di amministrazione di Exchange, si utilizza il campo Binding scheda di rete per configurare i binding dell'indirizzo locale nella procedura guidata del nuovo connettore di ricezione oppure nella scheda Ambito nelle proprietà dei connettori di ricezione esistenti. In Exchange Management Shell, si utilizza il parametro Bindings nei cmdlet New-ReceiveConnector e Set-ReceiveConnector. A seconda del tipo di utilizzo selezionato, potrebbe non essere possibile configurare i binding dell'indirizzo locale quando si crea il connettore di ricezione, ma è possibile modificarli dopo aver creato il connettore di ricezione. I tipi di utilizzo interessati sono identificati nella sezione Tipi di utilizzo del connettore di ricezione.

Gli indirizzi remoti consentono di definire da dove il connettore di ricezione riceve le connessioni SMTP. Per impostazione predefinita, i connettori di ricezione ascoltano le connessioni provenienti da tutti gli indirizzi IPv4 e IPv6 (0.0.0.0-255.255.255.255 e ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). Se si crea un connettore di ricezione personalizzato per ricevere la posta proveniente da un'origine specifica, configurare il connettore in modo che ascolti solo le connessioni provenienti dall'indirizzo IP o dall'intervallo di indirizzi specifico.

Più connettori di ricezione sullo stesso server possono avere intervalli di indirizzi IP remoti che si sovrappongono se un intervallo è completamente sovrapposto a un altro. Quando gli intervalli di indirizzi IP remoti si sovrappongono, viene utilizzato l'intervallo di indirizzi IP remoto con la corrispondenza più completa all'indirizzo IP del server connesso.

Ad esempio, si prendano in considerazione i seguenti connettori di ricezione nel servizio Trasporto front-end sul server denominato Exchange01:

  • Nome del connettore   Exchange01 front-end client

    • Binding scheda di rete   Tutti gli indirizzi IPv4 disponibili sulla porta 25.

    • Impostazioni della rete remota   0.0.0.0-255.255.255.255

  • Nome del connettore   Connettore A personalizzato

    • Binding scheda di rete   Tutti gli indirizzi IPv4 disponibili sulla porta 25.

    • Impostazioni della rete remota  192.168.1.0-192.168.1.255

  • Nome del connettore   Connettore B personalizzato

    • Binding scheda di rete   Tutti gli indirizzi IPv4 disponibili sulla porta 25.

    • Impostazioni della rete remota   192.168.1.75

Le connessioni SMTP da 192.168.1.75 sono accettate dal Connettore B personalizzato perché tale connettore ha la corrispondenza più completa all'indirizzo IP.

Le connessioni SMTP da 192.168.1.100 sono accettate dal Connettore A personalizzato perché tale connettore ha la corrispondenza più completa all'indirizzo IP.

Nell'interfaccia di amministrazione di Exchange, si utilizza il campo Impostazioni della rete remota per configurare gli indirizzi IP remoti nella procedura guidata del nuovo connettore di ricezione oppure nella scheda Ambito nelle proprietà dei connettori di ricezione esistenti. In Exchange Management Shell, si utilizza il parametro RemoteIPRanges nei cmdlet New-ReceiveConnector e Set-ReceiveConnector.

Il tipo di utilizzo determina le impostazioni di protezione predefinite per il connettore di ricezione. Il tipo di utilizzo specifica chi è autorizzato a usare il connettore, le relative autorizzazioni e i metodi di autenticazione supportati.

Quando si utilizza l'interfaccia di amministrazione di Exchange per creare connettori di ricezione, la procedura guidata richiede all'utente di selezionare il valore Tipo per il connettore. Quando si utilizza il cmdlet New-ReceiveConnector in Exchange Management Shell, si usa il parametro Usage con uno dei valori disponibili (ad esempio, -Usage Custom) oppure l'opzione designata per il tipo di utilizzo (ad esempio, -Custom).

È possibile specificare il tipo di utilizzo del connettore solo quando si creano connettori di ricezione. Dopo aver creato un connettore, è possibile modificare i meccanismi di autenticazione e i gruppi di autorizzazioni disponibili nell'interfaccia di amministrazione di Exchange oppure usando il cmdlet Set-ReceiveConnector in Exchange Management Shell.

I tipi di utilizzo disponibili sono descritti nella seguente tabella.

 

Tipo di utilizzo Gruppi di autorizzazioni assegnati Meccanismi di autenticazione disponibili Commenti

Client

Utenti di Exchange (ExchangeUsers)

Transport Layer Security (TLS)

Autenticazione di base (BasicAuth)

Offri autenticazione di base solo dopo l'avvio di TLS (BasicAuthRequireTLS)

Autenticazione integrata di Windows (Integrated)

Utilizzati dai client POP3 e IMAP4 che devono inviare messaggi di posta elettronica mediante server SMTP autenticati.

Quando si crea un connettore di ricezione per questo tipo di utilizzo nell'interfaccia di amministrazione di Exchange o in Exchange Management Shell, non è possibile selezionare la porta TCP o i binding degli indirizzi IP locali. Per impostazione predefinita, questo tipo di utilizzo è associato a tutti gli indirizzi IPv4 e IPv6 locali sulla porta TCP 587. È possibile modificare tali binding dopo aver creato il connettore.

Questo tipo di utilizzo non è disponibile nei server Trasporto Edge.

Personalizzato

Nessuno selezionato (None)

Transport Layer Security (TLS)

Utilizzato in scenari tra foreste, per ricevere la posta da server di messaggistica di terze parti e per l'inoltro esterno.

Dopo aver creato un connettore di ricezione per questo tipo di utilizzo, è necessario aggiungere gruppi di autorizzazioni nell'interfaccia di amministrazione di Exchange o in Exchange Management Shell.

Interna

Server Exchange legacy (ExchangeLegacyServers)

Server Exchange (ExchangeServers)

Transport Layer Security (TLS)

Autenticazione del server Exchange (ExchangeServers)

Utilizzato in scenari tra foreste, per ricevere la posta da versioni precedenti di Exchange, per ricevere la posta da server di messaggistica di terze parti o nei server Trasporto Edge per ricevere la posta in uscita dall'organizzazione di Exchange interna.

Quando si crea un connettore di ricezione per questo tipo di utilizzo nell'interfaccia di amministrazione di Exchange o in Exchange Management Shell, non è possibile selezionare la porta TCP o i binding degli indirizzi IP locali. Per impostazione predefinita, il connettore è associato a tutti gli indirizzi IPv4 e IPv6 locali sulla porta TCP 25. È possibile modificare tali binding dopo aver creato il connettore.

Il gruppo di autorizzazioni ExchangeLegacyServers non è disponibile nei server Trasporto Edge.

Internet

Utenti anonimi (AnonymousUsers)

Transport Layer Security (TLS)

Utilizzato per ricevere la posta da Internet.

Quando si crea un connettore di ricezione per questo tipo di utilizzo nell'interfaccia di amministrazione di Exchange o in Exchange Management Shell, non è possibile selezionare gli indirizzi IP remoti. Per impostazione predefinita, il connettore accetta le connessioni remote provenienti da tutti gli indirizzi IPv4 (0.0.0.0-255.255.255.255). È possibile modificare tali binding dopo aver creato il connettore.

Partner

Partner (Partners)

Transport Layer Security (TLS)

Utilizzato per configurare comunicazioni protette con un partner esterno (autenticazione Mutual TLS, nota anche come dominio protetto).

Inizio pagina

I meccanismi di autenticazione consentono di specificare le impostazioni di accesso e crittografia che servono per le connessioni SMTP in ingresso. Per un connettore di ricezione è possibile configurare più meccanismi di autenticazione. Nell'interfaccia di amministrazione di Exchange, i meccanismi di autenticazione sono disponibili nella scheda Sicurezza nelle proprietà del connettore di ricezione. In Exchange Management Shell, i gruppi di autorizzazioni sono disponibili nel parametro AuthMechanisms nei cmdlet New-ReceiveConnector e Set-ReceiveConnector.

Nella tabella seguente vengono descritti i meccanismi di autenticazione disponibili.

 

Meccanismo di autenticazione Descrizione

Nessuno selezionato (None)

Nessuna autenticazione.

Transport Layer Security (TLS) (TLS)

Annunciare STARTTLS nella risposta EHLO. Le connessioni TLS crittografate richiedono un certificato del server contenente il nome che il connettore di ricezione annuncia nella risposta EHLO. Per ulteriori informazioni, vedere Modify the SMTP banner on Receive connectors. Altri server Exchange nell'organizzazione considerano attendibile il certificato autofirmato del server, ma in genere i client e i server esterni utilizzano un certificato di terze parti attendibile.

Autenticazione di base (BasicAuth)

Autenticazione di base (testo non crittografato).

Offri autenticazione di base solo dopo l'avvio di TLS (BasicAuthRequireTLS)

Autenticazione di base crittografata con TLS.

Autenticazione integrata di Windows (Integrated)

Autenticazione Kerberos e NTLM.

Autenticazione di Exchange Server (ExchangeServer)

Autenticazione Generic Security Services application programming interface (GSSAPI) e GSSAPI reciproca.

Protetto esternamente (ExternalAuthoritative)

La connessione è considerata protetta esternamente se si utilizza un meccanismo di sicurezza esterno a Exchange. La connessione può essere un'associazione IPsec (Internet Protocol security) o una connessione VPN (Virtual Private Network). In alternativa i server possono risiedere in una rete di tipo trusted controllata fisicamente.

Questo meccanismo di autenticazione richiede il gruppo di autorizzazioni ExchangeServers. Questa combinazione di meccanismo di autenticazione e gruppo di sicurezza consente la risoluzione degli indirizzi di posta elettronica dei mittenti anonimi per i messaggi ricevuti tramite il connettore.

Inizio pagina

Un gruppo di autorizzazioni è un insieme predefinito di autorizzazioni concesso a identità di sicurezza conosciute e assegnato a un connettore di ricezione. Le entità di sicurezza includono account utente, account computer e gruppi di sicurezza (oggetti identificabili tramite ID di sicurezza o SID con autorizzazioni). I gruppi di autorizzazioni consentono di definire chi può utilizzare il connettore di ricezione e le relative autorizzazioni. Non è possibile creare gruppi di autorizzazioni, né modificare i membri del gruppo di autorizzazioni o le autorizzazioni predefinite del gruppo di autorizzazioni.

Nell'interfaccia di amministrazione di Exchange, i gruppi di autorizzazioni sono disponibili nella scheda Sicurezza nelle proprietà del connettore di ricezione. In Exchange Management Shell, i gruppi di autorizzazioni sono disponibili nel parametro PermissionGroups nei cmdlet New-ReceiveConnector e Set-ReceiveConnector.

I gruppi di autorizzazioni disponibili sono descritti nella seguente tabella.

 

Gruppo di autorizzazioni Entità di sicurezza associate Autorizzazioni concesse

Utenti anonimi (Anonymous)

NT AUTHORITY\ANONYMOUS LOGON

ms-Exch-Accept-Headers-Routing

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Submit

Utenti di Exchange (ExchangeUsers)

NT AUTHORITY\Authenticated Users

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Submit

Server Exchange (ExchangeServers)

<Domain>\Exchange Servers

MS Exchange\Edge Transport Servers

MS Exchange\Hub Transport Servers

noteNota:
Le entità di sicurezza dispongono anche di altre autorizzazioni interne. Per ulteriori informazioni, vedere la fine della sezione Autorizzazioni del connettore di ricezione.

ms-Exch-Accept-Headers-Forest

ms-Exch-Accept-Headers-Organization

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-Bypass-Message-Size-Limit

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authentication-Flag

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Accept-Exch50

ms-Exch-SMTP-Submit

Server Exchange (ExchangeServers)

MS Exchange\Externally Secured Servers

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-Bypass-Message-Size-Limit

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authentication-Flag

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Accept-Exch50

ms-Exch-SMTP-Submit

Server Exchange legacy (ExchangeLegacyServers)

<Domain>\ExchangeLegacyInterop

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-Bypass-Message-Size-Limit

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authentication-Flag

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Accept-Exch50

ms-Exch-SMTP-Submit

Partner (Partner)

MS Exchange\Partner Servers

ms-Exch-Accept-Headers-Routing

ms-Exch-SMTP-Submit

Le autorizzazioni vengono descritte nella sezione Autorizzazioni del connettore di ricezione più avanti in questo argomento.

Inizio pagina

In genere, le autorizzazioni si applicano ai connettori di ricezione mediante i gruppi di autorizzazioni. Tuttavia, è possibile configurare autorizzazioni granulare su un connettore di ricezione usando i cmdlet Add-ADPermission e Remove-ADPermission.

Le autorizzazioni del connettore di ricezione vengono assegnate a entità di sicurezza tramite i gruppi di autorizzazioni per il connettore. Quando un client o un server SMTP stabilisce una connessione con un connettore di ricezione, le autorizzazioni del connettore di ricezione determinano se accettare la connessione e come elaborare i messaggi.

Le autorizzazioni del connettore di ricezione disponibili sono descritte nella seguente tabella.

 

Autorizzazione del connettore di ricezione Descrizione

ms-Exch-Accept-Headers-Forest

Controlla l'archiviazione delle intestazioni della foresta di Exchange nei messaggi. I nomi delle intestazioni della foresta iniziano con X-MS-Exchange-Forest-. Se questa autorizzazione non viene concessa, tutte le intestazioni della foresta vengono rimosse dai messaggi.

ms-Exch-Accept-Headers-Organization

Controlla l'archiviazione delle intestazioni dell'organizzazione di Exchange nei messaggi. I nomi delle intestazioni dell'organizzazione iniziano con X-MS-Exchange-Organization-. Se questa autorizzazione non viene concessa, tutte le intestazioni dell'organizzazione vengono rimosse dai messaggi.

ms-Exch-Accept-Headers-Routing

Controlla l'archiviazione delle intestazioni di Received e Resent-* nei messaggi. Se questa autorizzazione non viene concessa, tutte le intestazioni vengono rimosse dai messaggi.

ms-Exch-Bypass-Anti-Spam

Consente ai client o ai server SMTP di ignorare il filtro posta indesiderata.

ms-Exch-Bypass-Message-Size-Limit

Consente ai client o server SMTP di inviare i messaggi che superano le dimensioni massime dei messaggi configurate per il connettore di ricezione.

ms-Exch-SMTP-Accept-Any-Recipient

Consente ai client o server SMTP di inoltrare messaggi tramite il connettore di ricezione. Se l'autorizzazione non viene concessa, il connettore di ricezione accetterà solo i messaggi inviati ai destinatari in domini accettati configurati per l'organizzazione di Exchange.

ms-Exch-SMTP-Accept-Any-Sender

Consente ai client o server SMTP di ignorare il controllo per lo spoofing dell'indirizzo del mittente per il quale, in genere, è necessario che l'indirizzo di posta elettronica del mittente si trovi in un dominio accettato configurato per l'organizzazione di Exchange.

ms-Exch-SMTP-Accept-Authentication-Flag

Controlla se i messaggi provenienti da client o server SMTP vengono considerati come autenticati. Se questa autorizzazione non viene concessa, i messaggi provenienti da tali origini sono identificati come esterni (non autenticati). Questa impostazione è importante per i gruppi di distribuzione configurati per accettare la posta proveniente solo da destinatari interni (ad esempio, il valore del parametro RequireSenderAuthenticationEnabled per il gruppo è $true).

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

Consente l'accesso al connettore di ricezione da mittenti con indirizzi di posta elettronica in domini autorevoli configurati per l'organizzazione di Exchange.

ms-Exch-SMTP-Accept-Exch50

Consente ai client o server SMTP di inviare comandi XEXCH50 nel connettore di ricezione. L'oggetto binario di grandi dimensioni (BLOB) di X-EXCH50 è stato utilizzato da versioni precedenti di Exchange (Exchange 2003 e versioni precedenti) per archiviare i dati di Exchange nei messaggi (ad esempio, il livello di probabilità di posta indesiderata o SCL).

ms-Exch-SMTP-Submit

Questa autorizzazione è necessaria per inviare messaggi al connettore di ricezione. Se questa autorizzazione non è stata concessa, i comandi MAIL FROM e AUTH avranno esito negativo.

Note:

  • Oltre alle autorizzazioni documentate, esistono autorizzazioni che vengono assegnate a tutte le entità di sicurezza nel gruppo di autorizzazioni per i server Exchange (ExchangeServers), ad eccezione di MS Exchange\Externally Secured Servers. Queste autorizzazioni sono riservate per uso interno di Microsoft e vengono visualizzate qui solo a scopo di riferimento.

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • I nomi delle autorizzazioni che contengono ms-Exch-Accept-Headers- fanno parte della funzionalità firewall intestazione. Per ulteriori informazioni, vedere Firewall intestazioni.

Inizio pagina

Per visualizzare le autorizzazioni assegnate alle entità di sicurezza in un connettore di ricezione, utilizzare la seguente sintassi in Exchange Management Shell:

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Ad esempio, per visualizzare le autorizzazioni assegnate a tutte le entità di sicurezza nel connettore di ricezione denominato Client Frontend Mailbox01, utilizzare il seguente comando:

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Per visualizzare le autorizzazioni assegnate solo all'entità di sicurezza NT AUTHORITY\Authenticated Users nel connettore di ricezione denominato Default Mailbox01, utilizzare il seguente comando:

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Per aggiungere le autorizzazioni a un'entità di sicurezza in un connettore di ricezione, utilizzare la seguente sintassi:

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Per rimuovere le autorizzazioni da un'entità di sicurezza in un connettore di ricezione, utilizzare la seguente sintassi:

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Inizio pagina

 
Mostra: