O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as etapas de configuração para integrar o Microsoft 365 com o Cisco Secure Email para entrega de e-mail de entrada e saída.
A Cisco recomenda que você tenha conhecimento destes tópicos:
Este documento não se restringe a versões de software e hardware específicas.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Este documento pode ser usado para gateways locais ou gateways de nuvem da Cisco.
Se você for um administrador do Cisco Secure Email, sua carta de boas-vindas incluirá seus endereços IP do gateway de nuvem e outras informações pertinentes. Além da carta que você vê aqui, um e-mail criptografado é enviado para você, fornecendo detalhes adicionais sobre o número de Gateway de nuvem (também conhecido como ESA) e Gerenciador de e-mail e Web de nuvem (também conhecido como SMA) provisionados para sua alocação. Se você não recebeu ou não tem uma cópia da carta, não hesite em entrar em contato com ces-activations@cisco.com
com suas informações de contato e nome de domínio em serviço.
Cada cliente tem IPs dedicados. Você pode usar os IPs ou nomes de host atribuídos na configuração do Microsoft 365.
Observação: é altamente recomendável testar antes de qualquer transição de e-mail de produção planejada, pois as configurações levam tempo para serem replicadas no console do Microsoft 365 Exchange. No mínimo, aguarde uma hora para que todas as alterações entrem em vigor.
Observação: os endereços IP na captura de tela são proporcionais ao número de gateways de nuvem provisionados para sua alocação. Por exemplo, xxx.yy.140.105
é o endereço IP da interface Data 1 para o Gateway 1 e xxx.yy.150.1143
é o endereço IP da interface Data 1 para o Gateway 2. O endereço IP da interface dos Dados 2 para o Gateway 1 é xxx.yy.143.186
, e o endereço IP da interface de Dados 2 do Gateway 2 é xxx.yy.32.98
. Se sua carta de boas-vindas não incluir informações para Dados 2 (IPs de interface de saída), entre em contato com o TAC da Cisco para adicionar a interface de Dados 2 à sua alocação.
Admin Centers.
Exchange.
Mail flow > Rules.
[+]
para criar uma nova regra.Bypass spam filtering...
na lista suspensa.Bypass spam filtering - inbound email from Cisco CES.
The sender - IP address is in any of these ranges or exactly matches.
OK.
Set the spam confidence level (SCL) to... - Bypass spam filtering.
Save.
Um exemplo de como sua regra se parece:
Mail flow > Connectors.
[+]
para criar um novo conector.Partner organization
Office365
Next.
Inbound from Cisco CES.
Next.
Use the sender's IP address.
Next.
[+]
e insira os endereços IP indicados na carta de boas-vindas do Cisco Secure Email.Next.
Reject email messages if they aren't sent over Transport Layer Security (TLS).
Next.
Save.
Um exemplo de como é a configuração do conector:
Imponha um acelerador automático para um domínio de entrega nos Controles de destino. É claro que você pode remover o acelerador mais tarde, mas esses são IPs 'novos' para o Microsoft 365, e você não quer nenhum acelerador pela Microsoft devido à sua reputação desconhecida.
Mail Policies > Destination Controls.
Add Destination.
10
20
Preferred
Submit.
Commit Changes
no canto superior direito da Interface do Usuário (UI) para salvar suas alterações de configuração.Um exemplo de como é a sua Tabela de Controle de Destino:
Em seguida, defina a tabela de acesso do destinatário (RAT) para aceitar e-mails dos domínios:
Mail Policies > Recipient Access Table (RAT).
Observação: Certifique-se de que o Listener seja para 'Listener de Entrada', 'IncomingMail' ou 'MailFlow', com base no nome real do Listener para o fluxo de e-mail principal.
Add Recipient.
Accept.
Submit.
Commit Changes
no canto superior direito da interface do usuário para salvar suas alterações de configuração.Um exemplo de como é a sua entrada RAT:
Defina a rota SMTP para entregar e-mails do Cisco Secure Email ao seu domínio do Microsoft 365:
Network > SMTP Routes.
Add Route...
Submit.
Commit Changes
no canto superior direito da interface do usuário para salvar suas alterações de configuração.Um exemplo de como as configurações de rota SMTP são:
Você está pronto para interromper o domínio por meio de uma alteração de registro MX (Mail Exchange). Trabalhe com seu administrador DNS para resolver seus registros MX para os endereços IP de sua instância do Cisco Secure Email Cloud, conforme fornecido na carta de boas-vindas do Cisco Secure Email.
Verifique também a alteração no registro MX do console do Microsoft 365:
Home > Settings > Domains.
Check Health.
Isso fornece os 'Registros MX' atuais de como o Microsoft 365 pesquisa seus registros DNS e MX associados ao seu domínio:
Observação: neste exemplo, o DNS é hospedado e gerenciado pelo Amazon Web Services (AWS). Como administrador, espere ver um aviso se o seu DNS estiver hospedado em qualquer lugar fora da conta do Microsoft 365. Você pode ignorar avisos como: "Não detectamos que você adicionou novos registros a your_domain_here.com. Certifique-se de que os registros que você criou em seu host correspondam aos mostrados aqui..." As 'instruções passo a passo' redefinem os registros MX para o que foi inicialmente configurado para redirecionar para sua conta do Microsoft 365. Isso remove o Cisco Secure Email Gateway do fluxo de tráfego de entrada.
Teste os emails de entrada para o seu endereço de email do Microsoft 365. Em seguida, verifique se ele chega à sua caixa de entrada de e-mail do Microsoft 365.
Valide os logs de e-mail em Rastreamento de mensagens no Cisco Secure Email e Web Manager (também conhecido como SMA) fornecido com sua instância.
Para ver os registros de e-mail no SMA:
Tracking.
Search
; e esperam ver esses resultados:Para ver os registros de e-mail no Microsoft 365:
Admin Centers.
Exchange.
Mail flow > Message trace.
Messages received by my primary domain in the last day
para iniciar a consulta de pesquisa.Search
e esperam ver resultados semelhantes a:Consulte sua carta de boas-vindas do Cisco Secure Email. Além disso, uma interface secundária é especificada para mensagens de saída pelo Gateway.
Mail Policies > HAT Overview.
Observação: Certifique-se de que o Listener seja para 'Outgoing Listener', 'OutgoingMail' ou 'MailFlow-Ext', com base no nome real do Listener do seu fluxo de e-mail externo/de saída.
Add Sender Group...
Submit and Add Senders
.protection.outlook.com
Observação: o "." (ponto) no início do nome de domínio do remetente é obrigatório.
Submit
Commit Changes
no canto superior direito da interface do usuário para salvar suas alterações de configuraçãoUm exemplo de como são as configurações do grupo de remetente:
<
RELAYED.
Security Features
seção para Encryption and Authentication.
Preferred.
Submit.
Commit Changes
no canto superior direito da interface do usuário para salvar suas alterações de configuração.Um exemplo de como é a configuração da Política de fluxo de e-mail:
Admin Centers.
Exchange.
Mail flow > Connectors.
[+]
para criar um novo conector.Office365
Partner organization
Next.
Outbound to Cisco CES.
Next.
Only when I have a transport rule set up that redirects messages to this connector
Next
Route email through these smart hosts.
[+]
e insira os endereços IP de saída ou os nomes de host fornecidos em sua carta de boas-vindas do CES.Save.
Next.
Always use TLS to secure the connection (recommended)
Any digital certificate, including self-signed certificates
Next
Next.
[+]
para inserir um endereço de e-mail válido e clique em OK.
Validate
e permitir que a validação seja executada.Close.
Save.
Um exemplo de como é a aparência do Conector de Saída:
mail flow
; certifique-se de estar na guia 'regras'.[+]
para adicionar uma nova regra.Create a new rule.
Outbound to Cisco CES.
The sender is located...
Inside the organization
OK
More options...
add condition
e insira uma segunda condição:
The recipient...
Is external/internal
Outside the organization
OK
Redirect the message to...
Modify the message properties...
set the message header
X-OUTBOUND-AUTH
OK
mysecretkey
OK
Save.
Observação: para evitar mensagens não autorizadas da Microsoft, um cabeçalho x secreto pode ser carimbado quando as mensagens saem do domínio Microsoft 365; esse cabeçalho é avaliado e removido antes da entrega para a Internet.
Um exemplo de como é a sua configuração do Microsoft 365 Routing:
Por fim, acesse a CLI do Cisco Secure Email Gateway.
Observação: Cisco Secure Email Cloud Gateway > Acesso à Interface de Linha de Comando (CLI).
Crie um filtro de mensagem para inspecionar a presença e o valor do cabeçalho x e remova o cabeçalho, se ele existir. Se não houver cabeçalho, descarte a mensagem.
Filters
comando.New
para criar um Filtro de mensagens, copie e cole:office365_outbound: if sendergroup == "RELAYLIST" {
if header("X-OUTBOUND-AUTH") == "^mysecretkey$" {
strip-header("X-OUTBOUND-AUTH");
} else {
drop();
}
}
[.]
na nova linha para finalizar o novo filtro de mensagens.return
uma vez para sair do menu Filtros.Commit
para salvar as alterações na sua configuração.Observação: evite caracteres especiais para a chave secreta. Os "^" e "$" mostrados no filtro de mensagem são caracteres regex e usam conforme fornecido no exemplo.
Observação: revise o nome de como sua RELAYLIST está configurada. Ele pode ser configurado com um nome alternativo ou você pode ter um nome específico baseado na sua política de retransmissão ou no seu provedor de e-mail.
Teste os emails de saída do seu endereço de email do Microsoft 365 para um destinatário de domínio externo. Você pode rever o Rastreamento de mensagens do Cisco Secure Email e do Web Manager para garantir que ele seja encaminhado corretamente para a saída.
Observação: revise sua configuração TLS (System Administration > SSL Configuration
) no Gateway e nas cifras usadas para o SMTP de saída. As Melhores formas de aprendizado da Cisco recomendam:
HIGH:MEDIUM:@STRENGTH:!aNULL:!eNULL:!LOW:!DES:!MD5:!EXP:!PSK:!DSS:!RC2:!RC4:!SEED:!ECDSA:!ADH:!IDEA:!3DES:!SSLv2:!SSLv3:!TLSv1:-aNULL:-EXPORT:-IDEA
Um exemplo de rastreamento com entrega bem-sucedida:
Clique em More Details
para ver os detalhes completos da mensagem:
Um exemplo de rastreamento de mensagem em que o cabeçalho x não corresponde:
Revisão | Data de publicação | Comentários |
---|---|---|
5.0 |
01-Dec-2022 |
Atualizações de nomes de produtos, atualizações de capturas de tela |
1.0 |
13-Aug-2021 |
Versão inicial |