수신 커넥터

[이 항목은 시험판 설명서로, 향후 릴리스에서 변경될 수 있습니다. 빈 항목은 자리 표시자로 포함되어 있습니다. 피드백이 있다면 기꺼이 듣겠습니다! ExchangeHelpFeedback@microsoft.com으로 전자 메일을 보내 주세요.]  

적용 대상:Exchange Server 2016

Exchange 2016의 수신 커넥터와 Exchange 조직으로의 메일 흐름을 제어하는 방법을 알아봅니다.

Exchange 2016 서버는 수신 커넥터를 사용하여 다음에서의 인바운드 SMTP 연결을 제어합니다.

  • Exchange 조직 외부의 메시징 서버

  • 로컬 Exchange 서버 또는 원격 Exchange 서버의 전송 파이프라인에 있는 서비스

  • 인증된 SMTP를 사용하여 메시지를 보내는 데 필요한 전자 메일 클라이언트

사서함 서버의 전송 서비스, 사서함 서버 및 Edge 전송 서버의 프런트 엔드 전송 서비스에서 수신 커넥터를 만들 수 있습니다. 기본적으로 인바운드 메일 흐름에 필요한 수신 커넥터는 Exchange 2016 사서함 서버를 설치할 때와 Edge 전송 서버를 Exchange 조직에 구독할 때 자동으로 만들어집니다.

수신 커넥터는 해당 커넥터가 만들어진 사서함 서버 또는 Edge 전송 서버와 연결되고 특정 서버가 SMTP 연결을 수신하는 방법을 결정합니다. 사서함 서버에서 수신 커넥터는 서버의 자식 개체로 Active Directory에 저장됩니다. Edge 전송 서버에서 수신 커넥터는 Active Directory Lightweight Directory Services(AD LDS)에 저장됩니다.

수신 커넥터에 대한 중요한 설정은 다음과 같습니다.

  • 로컬 어댑터 바인딩   수신 커넥터가 연결을 수락하는 데 사용하는 TCP 포트 및 로컬 IP 주소 조합을 구성합니다.

  • 원격 네트워크 설정   수신 커넥터가 연결을 수신하는 원본 IP 주소를 구성합니다.

  • 사용 유형   수신 커넥터에 대한 기본 권한 그룹 및 스마트 호스트 인증 메커니즘을 구성합니다.

  • 권한 그룹   수신 커넥터를 사용하도록 허용되는 사용자 및 해당 사용자가 받는 권한을 구성합니다.

수신 커넥터는 커넥터의 구성 설정과 일치하는 인바운드 연결을 수신합니다. Exchange 서버의 각 수신 커넥터는 SMTP 클라이언트 또는 서버의 연결이 수락되는지 여부 및 방법을 정의하는 고유한 로컬 IP 주소 바인딩, TCP 포트 및 원격 IP 주소 범위 조합을 사용합니다.

기본 수신 커넥터가 대부분의 경우에 적절하지만 특정 시나리오를 위한 사용자 지정 수신 커넥터를 만들 수 있습니다. 예를 들면 다음과 같습니다.

  • 더 큰 최대 메시지 크기, 메시지당 더 많은 받는 사람 또는 더 많은 동시 인바운드 연결 수 등의 특별 속성을 전자 메일 원본에 적용하려는 경우

  • 특정 TLS 인증서를 사용하여 암호화된 메일을 수락하려는 경우

사서함 서버의 Exchange 관리 센터(EAC) 또는 Exchange 관리 셸에서 수신 커넥터를 만들고 관리할 수 있습니다. Edge 전송 서버에서는 Exchange 관리 셸만 사용할 수 있습니다.

콘텐츠

Exchange 2016의 수신 커넥터 변경 내용

설치하는 동안 만들어지는 기본 수신 커넥터

수신 커넥터 로컬 주소 바인딩

수신 커넥터 원격 주소

수신 커넥터 인증 메커니즘

수신 커넥터 사용 유형

수신 커넥터 사용 권한 그룹

수신 커넥터 사용 권한

이것은 Exchange 2010과 비교할 때 Exchange 2016에서 확인되는 주요 수신 커넥터 변경 내용입니다.

  • TlsCertificateName 매개 변수를 사용하여 인증서 발급자와 인증서 주체를 지정할 수 있습니다. 사기성 인증서의 위험을 최소화하는 데 도움이 됩니다.

  • TransportRole 매개 변수를 사용하여 사서함 서버의 프런트 엔드(클라이언트 액세스) 및 백 엔드 커넥터 간을 구분할 수 있습니다.

맨 위로 이동

일부 다른 수신 커넥터는 Exchange를 설치할 때 기본적으로 만들어집니다. 기본적으로 이러한 커넥터는 사용되도록 설정되며 대부분의 커넥터에 대해 프로토콜 로깅이 사용되지 않도록 설정됩니다. 수신 커넥터의 프로토콜 로깅에 대한 자세한 내용은 프로토콜 로깅을 참조하세요.

프런트 엔드 전송 서비스에 있는 수신 커넥터의 기본 기능은 Exchange 조직에 대한 익명 및 인증된 SMTP 연결을 허용하는 것입니다. 이러한 커넥터에 대한 TransportRole 속성 값은 FrontendTransport입니다. 프런트 엔드 전송 서비스는 범주화 및 최종 대상으로의 라우팅을 위해 전송 서비스에 이러한 연결을 릴레이 또는 프록시합니다.

사서함 서버의 프런트 엔드 전송 서비스에서 만든 기본 수신 커넥터는 다음 표에 설명되어 있습니다.

 

이름 설명 프로토콜 로깅 TCP 포트 로컬 IP 주소 바인딩 원격 IP 주소 범위 인증 메커니즘 사용 권한 그룹

클라이언트 프런트 엔드 <ServerName>

인증된 SMTP 클라이언트에서의 연결을 수락합니다.

없음

587

사용 가능한 모든 IPv4 및 IPv6 주소(0.0.0.0[::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소)

TLS

BasicAuth

BasicAuthRequireTLS

Integrated

ExchangeUsers

기본 프런트 엔드 <ServerName>

외부 SMTP 서버에서의 익명 연결을 허용합니다. Exchange 조직에 대한 공통 메시징 시작 지점입니다.

자세한 정보

25

사용 가능한 모든 IPv4 및 IPv6 주소(0.0.0.0[::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소)

TLS

BasicAuth

BasicAuthRequireTLS

ExchangeServer

Integrated

AnonymousUsers

ExchangeLegacyServers

ExchangeServers

아웃바운드 프록시 프런트 엔드 <ServerName>

사서함 서버에 있는 전송 서비스에서의 인증된 연결을 허용합니다. 연결이 Exchange 서버의 자체 서명된 인증서로 암호화됩니다.

이 커넥터는 송신 커넥터가 아웃바운드 프록시를 사용하도록 구성된 경우에만 사용됩니다. 자세한 내용은 프록시 아웃 바운드 메일에 대 한 송신 커넥터를 구성 합니다.을 참조하세요.

없음

717

사용 가능한 모든 IPv4 및 IPv6 주소(0.0.0.0[::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소)

TLS

BasicAuth

BasicAuthRequireTLS

ExchangeServer

Integrated

ExchangeServers

전송 서비스에서 수신 커넥터의 기본 기능은 조직의 로컬 사서함 서버 또는 원격 사서함 서버에 있는 다른 전송 서비스에서 인증 및 암호화된 SMTP 연결을 수락하는 것입니다. 이러한 커넥터에 대한 TransportRole 속성 값은 HubTransport입니다. 클라이언트는 이러한 커넥터에 직접 연결되지 않습니다.

사서함 서버의 전송 서비스에서 만든 기본 수신 커넥터는 다음 표에 설명되어 있습니다.

 

이름 설명 프로토콜 로깅 TCP 포트 로컬 IP 주소 바인딩 원격 IP 주소 범위 인증 메커니즘 사용 권한 그룹

클라이언트 프록시 <ServerName>

프런트 엔드 전송 서비스에서 프록시된 인증된 클라이언트 연결을 수락합니다.

없음

465

사용 가능한 모든 IPv4 및 IPv6 주소(0.0.0.0[::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소)

TLS

BasicAuth

BasicAuthRequireTLS

ExchangeServer

Integrated

ExchangeServers

ExchangeUsers

기본값 <ServerName>

다음에서의 인증된 연결만 수락합니다.

  • 로컬 또는 원격 사서함 서버의 프런트 엔드 전송 서비스

  • 원격 사서함 서버의 전송 서비스

  • 로컬 또는 원격 사서함 서버의 사서함 전송 서비스

  • Edge 전송 서버

연결이 Exchange 서버의 자체 서명된 인증서로 암호화됩니다.

없음

2525

사용 가능한 모든 IPv4 및 IPv6 주소(0.0.0.0[::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소)

TLS

BasicAuth

ExchangeServer

Integrated

ExchangeLegacyServers

ExchangeServers

ExchangeUsers

Edge 전송 서버에 있는 수신 커넥터의 기본 기능은 인터넷의 메일을 수락하는 것입니다. Edge 전송 서버를 Exchange 조직에 구독하면 조직과의 인터넷 메일 흐름에 필요한 커넥터 사용 권한 및 인증 메커니즘을 자동으로 구성합니다. 자세한 내용은 Edge 전송 서버를 참조하세요.

Edge 전송 서버의 전송 서비스에서 만든 기본 수신 커넥터는 다음 표에 설명되어 있습니다.

 

이름 설명 프로토콜 로깅 TCP 포트 로컬 IP 주소 바인딩 원격 IP 주소 범위 인증 메커니즘 사용 권한 그룹

기본 수신 커넥터 <ServerName>

외부 SMTP 서버에서의 익명 연결을 허용합니다.

없음

25

사용 가능한 모든 IPv4 주소(0.0.0.0)

{0.0.0.0-255.255.255.255}(모든 IPv4 주소)

TLS

ExchangeServer

AnonymousUsers

ExchangeServers

Partners

사서함 서버의 사서함 전송 배달 서비스에는 Exchange 2016 서버 설치 동안 만들어진 수신 커넥터 외에, 특수한 암시적 수신 커넥터도 있습니다. 이 암시적 수신 커넥터는 자동으로 사용할 수 있고 보이지 않는으며 관리가 필요하지 않습니다. 이 커넥터의 기본 기능은 조직의 로컬 사서함 서버 또는 원격 사서함 서버에 있는 전송 서비스에서의 메일을 수락하는 것입니다.

사서함 서버의 사서함 전송 배달 서비스에 존재하는 암시적 수신 커넥터는 다음 표에 설명되어 있습니다.

 

이름 설명 프로토콜 로깅 TCP 포트 로컬 IP 주소 바인딩 원격 IP 주소 범위 인증 메커니즘 사용 권한 그룹

사서함 배달 수신 커넥터

로컬 또는 원격 사서함 서버에 있는 전송 서비스에서의 인증된 연결을 허용합니다.

없음

475

사용 가능한 모든 IPv4 및 IPv6 주소(0.0.0.0[::]:)

{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소)

ExchangeServer

ExchangeServers

맨 위로 이동

로컬 주소 바인딩은 수신 커넥터가 특정 로컬 IP 주소(네트워크 어댑터) 및 TCP 포트에서 SMTP 연결을 수신하도록 제한합니다. 일반적으로 로컬 IP 주소 및 TCP 포트 조합은 서버의 모든 수신 커넥터에 대해 고유합니다. 그러나 원격 IP 주소 범위가 다른 경우 서버의 여러 수신 커넥터가 동일한 로컬 IP 주소 및 TCP 포트를 가질 수 있습니다. 자세한 내용은 수신 커넥터의 원격 주소 섹션을 참조하세요.

기본적으로 수신 커넥터는 사용 가능한 모든 로컬 IPv4 및 IPv6 주소(0.0.0.0[::]:)에서 연결을 수신합니다. 서버에 여러 개의 네트워크 어댑터가 있으면 특정 네트워크 어댑터에 대해 구성된 IP 주소의 연결만 허용하도록 수신 커넥터를 구성할 수 있습니다. 예를 들어 인터넷 연결 Exchange 서버에서는 익명 인터넷 연결을 수신하기 위해 외부 네트워크 어댑터의 IP 주소에 바인딩된 수신 커넥터가 있을 수 있습니다. 내부 Exchange 서버의 인증된 연결을 수신하기 위해 내부 네트워크 어댑터의 IP 주소에 바인딩된 별도의 수신 커넥터가 있을 수 있습니다.

note참고:
특정 IP 주소에 수신 커넥터를 바인딩할 경우 해당 주소가 로컬 네트워크 어댑터에 구성되어 있어야 합니다. 잘못된 로컬 IP 주소를 지정하면 서버 또는 서비스가 다시 시작될 때 Microsoft Exchange 전송 서비스가 시작되지 못할 수 있습니다.

EAC에서 네트워크 어댑터 바인딩 필드를 사용하여 새 수신 커넥터 마법사에서 또는 기존 수신 커넥터 속성의 범위 탭에서 로컬 주소 바인딩을 구성합니다. Exchange 관리 셸에서는 New-ReceiveConnectorSet-ReceiveConnector cmdlet에 Bindings 매개 변수를 사용합니다. 선택한 사용 유형에 따라, 수신 커넥터를 만들 때 로컬 주소 바인딩을 구성하지 못할 수 있지만 수신 커넥터를 만든 후에 수정할 수 있습니다. 영향을 받는 사용 유형은 수신 커넥터 사용 유형 섹션에 식별됩니다.

원격 주소는 수신 커넥터가 SMTP 연결을 수신하는 위치를 정의합니다. 기본적으로 수신 커넥터는 모든 IPv4 및 IPv6 주소의 연결을 수신합니다(0.0.0.0-255.255.255.255 및 ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). 특정 원본의 사서함을 수신하는 사용자 지정 수신 커넥터를 만들 경우 특정 IP 주소 또는 주소 범위의 연결만 수신하도록 커넥터를 구성합니다.

하나의 IP 주소 범위가 다른 범위와 완전하게 겹쳐지는 경우에는 서버상의 여러 수신 커넥터에 겹치는 원격 IP 주소 범위가 있을 수 있습니다. 원격 IP 주소 범위가 겹치는 경우 연결 서버의 IP 주소와 가장 일치하는 원격 IP 주소 범위가 사용됩니다.

예를 들어 이름이 Exchange01인 서버의 프런트 엔드 전송 서비스에서 다음과 같은 수신 커넥터를 고려하세요.

  • 커넥터 이름   클라이언트 프런트 Exchange01

    • 네트워크 어댑터 바인딩   포트 25의 사용 가능한 모든 IPv4

    • 원격 네트워크 설정   0.0.0.0-255.255.255.255

  • 커넥터 이름사용자 지정 커넥터 A

    • 네트워크 어댑터 바인딩   포트 25의 사용 가능한 모든 IPv4

    • 원격 네트워크 설정  192.168.1.0-192.168.1.255

  • 커넥터 이름   사용자 지정 커넥터 B

    • 네트워크 어댑터 바인딩   포트 25의 사용 가능한 모든 IPv4

    • 원격 네트워크 설정   192.168.1.75

사용자 지정 커넥터 B는 가장 구체적인 IP 주소 일치를 요구하므로 192.168.1.75에서의 SMTP 연결은 커넥터 B에서 수락됩니다.

사용자 지정 커넥터 A는 가장 구체적인 IP 주소 일치를 요구하므로 192.168.1.100에서의 SMTP 연결은 커넥터 A에서 수락됩니다.

EAC에서 원격 네트워크 설정 필드를 사용하여 새 수신 커넥터 마법사에서 또는 기존 수신 커넥터 속성의 범위 탭에서 원격 IP 주소를 구성합니다. Exchange 관리 셸에서는 New-ReceiveConnectorSet-ReceiveConnector cmdlet에 RemoteIPRanges 매개 변수를 사용합니다.

사용 유형은 수신 커넥터에 대한 기본 보안 설정을 결정합니다. 사용 유형은 커넥터를 사용하도록 허가되는 사용자, 사용자가 얻는 권한 및 지원되는 인증 방법을 지정합니다.

EAC를 사용하여 수신 커넥터를 만들 때 마법사에서는 커넥터의 유형 값을 선택하도록 요구합니다. Exchange 관리 셸에서 New-ReceiveConnector cmdlet을 사용하는 경우는 사용 가능한 값 중 하나와 함께 Usage 매개 변수를 사용하거나(예: -Usage Custom) 사용 유형에 대해 지정된 스위치를 사용합니다(예: -Custom).

커넥터 사용 유형은 수신 커넥터를 만드는 경우에만 지정할 수 있습니다. 커넥터를 만든 후에는 EAC에서 또는 Exchange 관리 셸의 Set-ReceiveConnector cmdlet을 사용하여 사용 가능한 인증 메커니즘 및 사용 권한 그룹을 수정할 수 있습니다.

사용 가능한 사용 유형은 다음 표에 설명되어 있습니다.

 

사용 유형 할당된 사용 권한 그룹 사용 가능한 인증 메커니즘 설명

Client

Exchange 사용자(ExchangeUsers)

전송 계층 보안(TLS)

기본 인증(BasicAuth)

TLS를 시작한 후 기본 인증만 제공(BasicAuthRequireTLS)

Windows 통합 인증(Integrated)

인증된 SMTP를 사용하여 전자 메일 메시지를 전송해야 하는 POP3 및 IMAP4 클라이언트에서 사용합니다.

EAC 또는 Exchange 관리 셸에서 이 사용 유형의 수신 커넥터를 만드는 경우 로컬 IP 주소 바인딩 또는 TCP 포트를 선택할 수 없습니다. 기본적으로 이 사용 유형은 TCP 포트 587의 모든 로컬 IPv4 및 IPv6 주소에 바인딩됩니다. 그러나 커넥터를 만든 후 이러한 바인딩을 변경할 수 있습니다.

이 사용 유형을 Edge 전송 서버에서는 사용할 수 없습니다.

Custom

선택된 권한 없음(None)

전송 계층 보안(TLS)

포리스트 간 시나리오에서, 타사 메시징 서버에서 메일을 수신하기 위해, 외부 릴레이에서 사용됩니다.

이 사용 유형의 수신 커넥터를 만든 후에는 EAC 또는 Exchange 관리 셸에 사용 권한 그룹을 추가해야 합니다.

Internal

레거시 Exchange Server(ExchangeLegacyServers)

Exchange Server(ExchangeServers)

전송 계층 보안(TLS)

Exchange Server 인증(ExchangeServers)

포리스트 간 시나리오에서, 이전 버전의 Exchange에서 전송된 메일 수신, 타사 메시징 서버의 메일 수신, Edge 전송 서버에서 내부 Exchange 조직의 아웃바운드 메일 수신에 사용됩니다.

EAC 또는 Exchange 관리 셸에서 이 사용 유형의 수신 커넥터를 만드는 경우 로컬 IP 주소 바인딩 또는 TCP 포트를 선택할 수 없습니다. 기본적으로 커넥터는 TCP 포트 25의 모든 로컬 IPv4 및 IPv6 주소에 바인딩됩니다. 그러나 커넥터를 만든 후 이러한 바인딩을 변경할 수 있습니다.

ExchangeLegacyServers 사용 권한 그룹은 Edge 전송 서버에서 사용할 수 없습니다.

Internet

익명 사용자(AnonymousUsers)

전송 계층 보안(TLS)

인터넷에서 메일을 수신하는 데 사용됩니다.

EAC 또는 Exchange 관리 셸에서 이 사용 유형의 수신 커넥터를 만드는 경우 원격 IP 주소를 선택할 수 없습니다. 기본적으로 커넥터는 모든 IPv4 주소(0.0.0.0-255.255.255.255)의 원격 연결을 수락합니다. 그러나 커넥터를 만든 후 이러한 바인딩을 변경할 수 있습니다.

Partner

파트너(Partners)

전송 계층 보안(TLS)

외부 파트너와의 보안 인증(도메인 보안이라고도 하는 상호 TLS 인증)을 구성하는 데 사용됩니다.

맨 위로 이동

인증 메커니즘은 받는 SMTP 연결에 사용되는 로그온 및 암호화 설정을 지정합니다. 수신 커넥터에 대해 여러 인증 메커니즘을 구성할 수 있습니다. EAC에서 인증 메커니즘은 수신 커넥터의 속성에 있는 보안 탭에서 사용할 수 있습니다. Exchange 관리 셸에서 사용 권한 그룹은 New-ReceiveConnectorSet-ReceiveConnector cmdlet의 AuthMechanisms 매개 변수에서 사용할 수 있습니다.

사용 가능한 인증 메커니즘은 다음 표에 설명되어 있습니다.

 

인증 메커니즘 설명

선택된 권한 없음(None)

인증이 없습니다.

TLS(전송 계층 보안)(TLS)

EHLO 응답에서 STARTTLS를 보급합니다. TLS 암호화 연결에는 수신 커넥터가 EHLO 응답에서 보급하는 이름이 포함된 서버 인증서가 필요합니다. 자세한 내용은 수신 커넥터의 SMTP 배너 수정을 참조하세요. 조직의 다른 Exchange 서버는 서버의 자체 서명된 인증서를 신뢰하지만 클라이언트와 외부 서버는 일반적으로 신뢰할 수 있는 타사 인증서를 사용합니다.

기본 인증(BasicAuth)

기본 인증(일반 텍스트)

TLS를 시작한 후 기본 인증만 제공(BasicAuthRequireTLS)

TLS로 암호화한 기본 인증

Windows 통합 인증(Integrated)

NTLM 및 Kerberos 인증

Exchange Server 인증(ExchangeServer)

GSSAPI(Generic Security Services Application Programming Interface) 및 상호 GSSAPI 인증

외부 보안(ExternalAuthoritative)

이 연결은 Exchange 외부의 보안 메커니즘을 사용하여 보안이 유지될 것으로 예상됩니다. 이 연결은 IPsec(인터넷 프로토콜 보안) 연결 또는 VPN(가상 사설망)일 수 있습니다. 또는 서버가 실제로 제어되는 신뢰할 수 있는 네트워크에 있을 수 있습니다.

이 인증 메커니즘을 사용하려면 ExchangeServers 사용 권한 그룹이 필요합니다. 이러한 인증 메커니즘과 보안 그룹의 조합을 사용하면 이 커넥터를 통해 받은 메시지에 대해 익명 보낸 사람의 전자 메일 주소를 확인할 수 있습니다.

맨 위로 이동

사용 권한 그룹은 잘 알려진 보안 주체에게 부여되고 수신 커넥터에 할당되는 미리 정의된 사용 권한 집합입니다. 보안 주체에는 사용자 계정, 컴퓨터 계정 및 보안 그룹(보안 식별자 또는 SID로 식별 가능하며 사용 권한이 할당될 수 있는 개체)이 포함됩니다. 사용 권한 그룹은 수신 커넥터를 사용할 수 있는 사용자와 해당 사용자가 받는 권한을 정의합니다. 사용 권한 그룹을 만들 수 없으며, 사용 권한 그룹 구성원 또는 사용 권한 그룹의 기본 사용 권한은 수정할 수 없습니다.

EAC에서 사용 권한 그룹은 수신 커넥터의 속성에 있는 보안 탭에서 사용할 수 있습니다. Exchange 관리 셸에서 사용 권한 그룹은 New-ReceiveConnectorSet-ReceiveConnector cmdlet의 PermissionGroups 매개 변수에서 사용할 수 있습니다.

사용 가능한 사용 권한 그룹은 다음 표에 설명되어 있습니다.

 

사용 권한 그룹 연결된 보안 주체 부여된 사용 권한

익명 사용자(Anonymous)

NT AUTHORITY\ANONYMOUS LOGON

ms-Exch-Accept-Headers-Routing

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Submit

Exchange 사용자(ExchangeUsers)

NT AUTHORITY\Authenticated Users

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Submit

Exchange Server(ExchangeServers)

<Domain>\Exchange Servers

MS Exchange\Edge Transport Servers

MS Exchange\Hub Transport Servers

note참고:
이러한 보안 주체에는 다른 내부 사용 권한도 할당됩니다. 자세한 내용은 수신 커넥터의 사용 권한 섹션 끝부분을 참조하세요.

ms-Exch-Accept-Headers-Forest

ms-Exch-Accept-Headers-Organization

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-Bypass-Message-Size-Limit

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authentication-Flag

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Accept-Exch50

ms-Exch-SMTP-Submit

Exchange Server(ExchangeServers)

MS Exchange\Externally Secured Servers

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-Bypass-Message-Size-Limit

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authentication-Flag

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Accept-Exch50

ms-Exch-SMTP-Submit

레거시 Exchange Server(ExchangeLegacyServers)

<Domain>\ExchangeLegacyInterop

ms-Exch-Accept-Headers-Routing

ms-Exch-Bypass-Anti-Spam

ms-Exch-Bypass-Message-Size-Limit

ms-Exch-SMTP-Accept-Any-Recipient

ms-Exch-SMTP-Accept-Any-Sender

ms-Exch-SMTP-Accept-Authentication-Flag

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

ms-Exch-SMTP-Accept-Exch50

ms-Exch-SMTP-Submit

파트너(Partner)

MS Exchange\Partner Servers

ms-Exch-Accept-Headers-Routing

ms-Exch-SMTP-Submit

사용 권한은 이 항목 뒷부분의 수신 커넥터 사용 권한에 설명되어 있습니다.

맨 위로 이동

일반적으로 사용 권한 그룹을 사용하여 수신 커넥터에 사용 권한을 적용합니다. 그러나 Add-ADPermissionRemove-ADPermission cmdlet을 사용하여 수신 커넥터에 대해 좀 더 세부적인 사용 권한을 구성할 수 있습니다.

수신 커넥터 사용 권한은 커넥터의 사용 권한 그룹에 의해 보안 주체에게 할당됩니다. SMTP 서버 또는 클라이언트가 수신 커넥터에 대한 연결을 설정하면 수신 커넥터 사용 권한에 따라 연결이 수락될지 여부와 메시지의 처리 방식이 결정됩니다.

사용 가능한 수신 커넥터 사용 권한은 다음 표에 설명되어 있습니다.

 

수신 커넥터 사용 권한 설명

ms-Exch-Accept-Headers-Forest

메시지의 Exchange 포리스트 헤더 보존 여부를 제어합니다. 포리스트 헤더 이름은 X-MS-Exchange-Forest-로 시작됩니다. 이 사용 권한이 부여되지 않으면 모든 포리스트 헤더가 메시지에서 제거됩니다.

ms-Exch-Accept-Headers-Organization

메시지의 Exchange 조직 헤더 보존 여부를 제어합니다. 조직 헤더 이름은 X-MS-Exchange-Organization-으로 시작됩니다. 이 사용 권한이 부여되지 않으면 모든 조직 헤더가 메시지에서 제거됩니다.

ms-Exch-Accept-Headers-Routing

메시지의 ReceivedResent-* 헤더 보존 여부를 제어합니다. 이 사용 권한이 부여되지 않으면 이러한 모든 헤더가 메시지에서 제거됩니다.

ms-Exch-Bypass-Anti-Spam

SMTP 클라이언트 또는 서버에서 스팸 방지 필터링을 우회하도록 허용합니다.

ms-Exch-Bypass-Message-Size-Limit

SMTP 클라이언트 또는 서버가 수신 커넥터에 대해 구성된 최대 메시지 크기를 초과하는 메시지를 전송하도록 허용합니다.

ms-Exch-SMTP-Accept-Any-Recipient

SMTP 클라이언트 또는 서버가 수신 커넥터를 통해 메시지를 릴레이하도록 허용합니다. 이 사용 권한이 부여되지 않으면 Exchange 조직에 대해 구성된 허용 도메인의 받는 사람에게 전송된 메시지만 수신 커넥터에 의해 수락됩니다.

ms-Exch-SMTP-Accept-Any-Sender

SMTP 클라이언트 또는 서버가 일반적으로 보낸 사람 주소가 Exchange 조직에 대해 구성된 허용 도메인에 있도록 요구하는 보낸 사람 주소 스푸핑 검사를 우회하도록 허용합니다.

ms-Exch-SMTP-Accept-Authentication-Flag

SMTP 클라이언트 또는 서버의 메시지를 인증된 것으로 처리할지 여부를 제어합니다. 이 사용 권한이 부여되지 않으면 이러한 원본의 메시지가 외부(인증되지 않음)로 식별됩니다. 이 설정은 내부 받는 사람의 메일만 수락하도록 구성된 메일 그룹에 중요합니다(예: 그룹에 대한 RequireSenderAuthenticationEnabled 매개 변수 값이 $true).

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

Exchange 조직에 대해 구성된 신뢰할 수 있는 도메인에 전자 메일 주소를 가진 보낸 사람이 수신 커넥터에 액세스할 수 있도록 합니다.

ms-Exch-SMTP-Accept-Exch50

SMTP 클라이언트 또는 서버가 수신 커넥터에 대해 XEXCH50 명령을 전송하도록 허용합니다. X-EXCH50 BLOB(Binary Large Object)은 이전 버전의 Exchange(Exchange 2003 이전 버전)에서 메시지에 Exchange 데이터를 저장하는 데 사용했습니다(예: 스팸 지수 또는 SCL).

ms-Exch-SMTP-Submit

수신 커넥터에 메시지를 전송하려면 이 사용 권한이 필요합니다. 이 사용 권한이 부여되지 않은 경우 MAIL FROMAUTH 명령이 실패합니다.

참고:

  • 문서화된 사용 권한 외에, MS Exchange\Externally Secured Servers를 제외한 Exchange Server(ExchangeServers) 사용 권한 그룹의 모든 보안 주체에 할당된 사용 권한이 있습니다. 이러한 사용 권한은 Microsoft 내부 사용을 위해 예약되어 있으며 여기에는 참조용으로만 제공됩니다.

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • ms-Exch-Accept-Headers-를 포함하는 사용 권한 이름은 헤더 방화벽 기능의 일부입니다. 자세한 내용은 헤더 방화벽을 참조하세요.

맨 위로 이동

수신 커넥터에서 보안 주체에게 할당되는 사용 권한 보려면 Exchange 관리 셸에서 다음 구문을 사용합니다.

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

예를 들어 클라이언트 프런트 엔드 Mailbox01이라는 수신 커넥터의 모든 보안 주체에 할당된 사용 권한을 보려면 다음 명령을 실행합니다.

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Default Mailbox01이라는 수신 커넥터의 보안 주체 NT AUTHORITY\Authenticated Users에만 할당된 사용 권한을 보려면 다음 명령을 실행합니다.

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

수신 커넥터의 보안 주체에 사용 권한을 추가하려면 다음 구문을 사용합니다.

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

수신 커넥터의 보안 주체에서 사용 권한을 제거하려면 다음 구문을 사용합니다.

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

맨 위로 이동

 
표시: