In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden die Konfigurationsschritte zur Integration von Microsoft 365 in Cisco Secure Email für die ein- und ausgehende E-Mail-Zustellung beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle verstehen.
Dieses Dokument kann für lokale Gateways oder Cisco Cloud Gateways verwendet werden.
Wenn Sie Cisco Secure Email-Administrator sind, enthält Ihr Begrüßungsschreiben Ihre Cloud Gateway-IP-Adressen und andere relevante Informationen. Zusätzlich zu dem hier angezeigten Brief erhalten Sie eine verschlüsselte E-Mail, die Ihnen zusätzliche Informationen zur Anzahl der für Ihre Zuweisung bereitgestellten Cloud Gateways (auch bekannt als ESA) und Cloud E-Mail- und Web-Manager (auch bekannt als SMA) liefert. Wenn Sie den Brief noch nicht erhalten haben oder keine Kopie davon haben, wenden Sie sich bitte an ces-activations@cisco.com
mit Ihren Kontaktinformationen und Ihrem Domainnamen unter Service.
Jeder Client verfügt über dedizierte IPs. Sie können die zugewiesenen IPs oder Hostnamen in der Microsoft 365-Konfiguration verwenden.
Hinweis: Es wird dringend empfohlen, vor einer geplanten Umstellung der E-Mail-Produktion zu testen, da die Replikation von Konfigurationen in der Microsoft 365 Exchange-Konsole Zeit in Anspruch nimmt. Warten Sie mindestens eine Stunde, bis alle Änderungen wirksam werden.
Hinweis: Die IP-Adressen in der Screenshot-Erfassung stehen im Verhältnis zur Anzahl der für Ihre Zuweisung bereitgestellten Cloud Gateways. Beispiele, xxx.yy.140.105
die IP-Adresse der Data 1-Schnittstelle für Gateway 1 ist und xxx.yy.150.1143
ist die IP-Adresse der Data 1-Schnittstelle für Gateway 2. IP-Adresse der Data 2-Schnittstelle für Gateway 1 ist xxx.yy.143.186
und die IP-Adresse der Data 2-Schnittstelle für Gateway 2 ist xxx.yy.32.98
. Wenn Ihr Begrüßungsschreiben keine Informationen zu Data 2 (ausgehende Schnittstellen-IPs) enthält, wenden Sie sich an Cisco TAC, um die Data 2-Schnittstelle zu Ihrer Zuweisung hinzuzufügen.
Admin Centers.
Exchange.
Mail flow > Rules.
[+]
um eine neue Regel zu erstellen.Bypass spam filtering...
aus der Dropdown-Liste aus.Bypass spam filtering - inbound email from Cisco CES.
The sender - IP address is in any of these ranges or exactly matches.
OK.
Set the spam confidence level (SCL) to... - Bypass spam filtering.
Save.
Ein Beispiel für das Aussehen einer Regel:
Mail flow > Connectors.
[+]
um einen neuen Steckverbinder zu erstellen.Partner organization
Office365
Next.
Inbound from Cisco CES.
Next.
Use the sender's IP address.
Next.
[+]
und geben Sie die IP-Adressen ein, die in Ihrem Cisco Secure Email-Begrüßungsschreiben angegeben sind.Next.
Reject email messages if they aren't sent over Transport Layer Security (TLS).
Next.
Save.
Ein Beispiel, wie Ihre Steckverbinderkonfiguration aussieht:
Setze eine Selbstdrosselung in eine Zustellungsdomäne in den Zielsteuerelementen ein. Natürlich können Sie die Drosselung später entfernen, aber dies sind "neue" IPs zu Microsoft 365, und Sie wollen keine Drosselung durch Microsoft aufgrund seiner unbekannten Reputation.
Mail Policies > Destination Controls.
Add Destination.
10
20
Preferred
Submit.
Commit Changes
in der rechten oberen Ecke der Benutzeroberfläche, um Ihre Konfigurationsänderungen zu speichern.Ein Beispiel für das Aussehen der Zielsteuerelementtabelle:
Legen Sie als Nächstes die Recipient Access Table (RAT) fest, um E-Mails für Ihre Domänen zu akzeptieren:
Mail Policies > Recipient Access Table (RAT).
Hinweis: Stellen Sie sicher, dass der Listener für 'Incoming Listener', 'IncomingMail' oder 'MailFlow' steht, basierend auf dem tatsächlichen Namen Ihres Listener für Ihren primären E-Mail-Fluss.
Add Recipient.
Accept.
Submit.
Commit Changes
in der oberen rechten Ecke der Benutzeroberfläche ein, um Ihre Konfigurationsänderungen zu speichern.Ein Beispiel für den RAT-Eintrag:
Legen Sie die SMTP-Route für die Zustellung von E-Mails von Cisco Secure Email an Ihre Microsoft 365-Domäne fest:
Network > SMTP Routes.
Add Route...
Submit.
Commit Changes
in der oberen rechten Ecke der Benutzeroberfläche ein, um Ihre Konfigurationsänderungen zu speichern.Ein Beispiel für die SMTP-Routeneinstellungen:
Sie sind bereit, die Domäne durch eine Änderung der Mail Exchange (MX)-Datensätze zu entfernen. Lösen Sie Ihre MX-Datensätze zusammen mit Ihrem DNS-Administrator unter den IP-Adressen Ihrer Cisco Secure Email Cloud-Instanz auf, wie in Ihrem Begrüßungsschreiben zu Cisco Secure Email angegeben.
Überprüfen Sie auch die Änderung des MX-Datensatzes von der Microsoft 365-Konsole aus:
Home > Settings > Domains.
Check Health.
Hier finden Sie die aktuellen MX-Datensätze, die zeigen, wie Microsoft 365 Ihre DNS- und MX-Datensätze sucht, die Ihrer Domäne zugeordnet sind:
Hinweis: In diesem Beispiel wird der DNS von Amazon Web Services (AWS) gehostet und verwaltet. Als Administrator sollten Sie eine Warnung erwarten, wenn Ihr DNS außerhalb des Microsoft 365-Kontos gehostet wird. Sie können Warnungen ignorieren wie: "Wir haben nicht erkannt, dass Sie neue Datensätze zu your_domain_here.com hinzugefügt haben. Vergewissern Sie sich, dass die auf Ihrem Host erstellten Datensätze mit den hier gezeigten übereinstimmen..." Die "Schritt-für-Schritt-Anleitungen" setzen die MX-Datensätze auf die ursprünglichen Einstellungen zurück, die für die Umleitung an Ihr Microsoft 365-Konto konfiguriert waren. Das Cisco Secure Email Gateway wird aus dem eingehenden Datenverkehr entfernt.
Testen Sie eingehende E-Mails an Ihre Microsoft 365-E-Mail-Adresse. Überprüfen Sie dann, ob es in Ihrem Microsoft 365 E-Mail-Posteingang ankommt.
Validieren Sie die E-Mail-Protokolle in der Nachrichtenverfolgung auf Ihrem Cisco Secure Email und Web Manager (auch SMA genannt), der mit Ihrer Instanz bereitgestellt wird.
So zeigen Sie E-Mail-Protokolle auf Ihrem SMA an:
Tracking.
Search
; und erwarten solche Ergebnisse:E-Mail-Protokolle in Microsoft 365 anzeigen:
Admin Centers.
Exchange.
Mail flow > Message trace.
Messages received by my primary domain in the last day
um Ihre Suchanfrage zu starten.Search
und ähnliche Ergebnisse erwarten wie:Weitere Informationen erhalten Sie in Ihrem Begrüßungsschreiben zu Cisco Secure Email. Darüber hinaus wird eine sekundäre Schnittstelle für ausgehende Nachrichten über Ihr Gateway angegeben.
Mail Policies > HAT Overview.
Hinweis: Stellen Sie sicher, dass der Listener für 'Outgoing Listener', 'OutgoingMail' oder 'MailFlow-Ext' steht, basierend auf dem tatsächlichen Namen Ihres Listener für Ihren externen/ausgehenden E-Mail-Fluss.
Add Sender Group...
Submit and Add Senders
.protection.outlook.com
Hinweis: Das "." (Punkt) am Anfang des Absender-Domänennamens ist erforderlich.
Submit
Commit Changes
oben rechts in der Benutzeroberfläche, um Ihre Konfigurationsänderungen zu speichernEin Beispiel für das Aussehen Ihrer Absendergruppeneinstellungen:
<
RELAYED.
Security Features
Abschnitt für Encryption and Authentication.
Preferred.
Submit.
Commit Changes
in der oberen rechten Ecke der Benutzeroberfläche ein, um Ihre Konfigurationsänderungen zu speichern.Ein Beispiel für die Konfiguration der Mail Flow Policy:
Admin Centers.
Exchange.
Mail flow > Connectors.
[+]
um einen neuen Steckverbinder zu erstellen.Office365
Partner organization
Next.
Outbound to Cisco CES.
Next.
Only when I have a transport rule set up that redirects messages to this connector
Next
Route email through these smart hosts.
[+]
und geben Sie die ausgehenden IP-Adressen oder Hostnamen ein, die in Ihrem CES-Begrüßungsschreiben angegeben sind.Save.
Next.
Always use TLS to secure the connection (recommended)
Any digital certificate, including self-signed certificates
Next
Next.
[+]
um eine gültige E-Mail-Adresse einzugeben, und klicken Sie auf OK.
Validate
und das Ausführen der Validierung zulassen.Close.
Save.
Ein Beispiel für den Outbound Connector:
mail flow
; achten Sie darauf, auf der Registerkarte "Regeln" angezeigt.[+]
um eine neue Regel hinzuzufügen.Create a new rule.
Outbound to Cisco CES.
The sender is located...
Inside the organization
OK
More options...
add condition
und fügen Sie eine zweite Bedingung ein:
The recipient...
Is external/internal
Outside the organization
OK
Redirect the message to...
Modify the message properties...
set the message header
X-OUTBOUND-AUTH
OK
mysecretkey
OK
Save.
Hinweis: Um nicht autorisierte Nachrichten von Microsoft zu verhindern, kann ein geheimer x-Header gestempelt werden, wenn Nachrichten Ihre Microsoft 365-Domäne verlassen. Dieser Header wird ausgewertet und vor der Zustellung an das Internet entfernt.
Ein Beispiel für die Microsoft 365 Routing-Konfiguration:
Schließlich greifen Sie auf die Kommandozeile für Ihr Cisco Secure Email Gateway zu.
Hinweis: Cisco Secure Email Cloud Gateway > CLI-Zugriff (Command Line Interface).
Erstellen Sie einen Nachrichtenfilter, um das Vorhandensein und den Wert des X-Headers zu überprüfen, und entfernen Sie den Header, falls vorhanden. Wenn kein Header vorhanden ist, löschen Sie die Nachricht.
Filters
aus.New
um einen Nachrichtenfilter zu erstellen, zu kopieren und einzufügen:office365_outbound: if sendergroup == "RELAYLIST" {
if header("X-OUTBOUND-AUTH") == "^mysecretkey$" {
strip-header("X-OUTBOUND-AUTH");
} else {
drop();
}
}
[.]
um den neuen Nachrichtenfilter zu beenden.return
einmal aus dem Menü Filters (Filter).Commit
um die Änderungen an Ihrer Konfiguration zu speichern.Hinweis: Vermeiden Sie Sonderzeichen für den geheimen Schlüssel. Die im Nachrichtenfilter gezeigten "^" und "$" sind reguläre Zeichen und werden wie im Beispiel angegeben verwendet.
Hinweis: Überprüfen Sie den Namen der RELAYLIST-Konfiguration. Es kann mit einem alternativen Namen konfiguriert werden, oder Sie haben einen bestimmten Namen, der auf Ihrer Relay-Richtlinie oder Ihrem Mail-Anbieter basiert.
Testen Sie ausgehende E-Mails von Ihrer Microsoft 365-E-Mail-Adresse an einen externen Domänenempfänger. Sie können die Nachrichtenverfolgung über Ihren Cisco Secure Email und Web Manager überprüfen, um sicherzustellen, dass der ausgehende Datenverkehr ordnungsgemäß weitergeleitet wird.
Hinweis: Überprüfen Sie Ihre TLS-Konfiguration (System Administration > SSL Configuration
) auf dem Gateway und den für ausgehendes SMTP verwendeten Chiffren. Cisco Best Practices empfiehlt:
HIGH:MEDIUM:@STRENGTH:!aNULL:!eNULL:!LOW:!DES:!MD5:!EXP:!PSK:!DSS:!RC2:!RC4:!SEED:!ECDSA:!ADH:!IDEA:!3DES:!SSLv2:!SSLv3:!TLSv1:-aNULL:-EXPORT:-IDEA
Ein Beispiel für die Nachverfolgung bei erfolgreicher Zustellung:
Klicken Sie More Details
um die vollständigen Nachrichtendetails anzuzeigen:
Ein Beispiel für die Nachrichtenverfolgung, bei der die X-Kopfzeile nicht übereinstimmt:
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
5.0 |
01-Dec-2022 |
Aktualisierungen der Produktbenennung, Screenshot-Aktualisierungen |
1.0 |
13-Aug-2021 |
Erstveröffentlichung |