简介
本文档介绍将Microsoft 365与思科安全邮件集成以进行入站和出站邮件传送的配置步骤。
先决条件
要求
Cisco 建议您了解以下主题:
- Cisco Secure Email 网关或云网关
- 对思科安全邮件云网关环境的命令行界面(CLI)访问:
思科安全邮件云网关>命令行界面(CLI)访问
- Microsoft 365
- 简单邮件传输协议 (SMTP)
- 域名服务器或域名系统(DNS)
使用的组件
本文档不限于特定的软件和硬件版本。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
背景信息
本文档可用于本地网关或思科云网关。
如果您是思科安全电邮管理员,欢迎信将包含您的云网关IP地址和其他相关信息。除了您在此处看到的信以外,还会向您发送一封加密电子邮件,提供有关为您的分配调配的云网关(也称为ESA)以及云电子邮件和Web管理器(也称为SMA)数量的更多详细信息。如果您尚未收到或没有该信函的副本,请随时联系 ces-activations@cisco.com
联系信息和域名在服务下。

每个客户端都有专用IP。您可以在 Microsoft 365 配置中使用已分配给您的 IP 或主机名。
注意:强烈建议您在计划的生产邮件切换之前进行测试,因为在Microsoft 365 Exchange控制台中复制配置需要花费时间。至少等待一小时,以使所有更改生效。
注意:屏幕捕获中的IP地址与调配给您的分配的云网关数量成比例。例如, xxx.yy.140.105
是网关1的数据1接口IP地址,并且 xxx.yy.150.1143
是网关2的数据1接口IP地址。网关1的数据2接口IP地址为 xxx.yy.143.186
和网关2的Data 2接口IP地址为 xxx.yy.32.98
.如果您的欢迎信不包含Data 2(传出接口IP)的信息,请与Cisco TAC联系,将Data 2接口添加到您的分配中。
使用安全邮件配置Microsoft 365
在 Microsoft 365 中配置来自 Cisco Secure Email 的传入邮件
绕过垃圾邮件过滤规则
- 登录到Microsoft 365管理中心(https://portal.microsoft.com)。
- 在左侧菜单中,展开
Admin Centers.
- 点击
Exchange.
- 从左侧菜单中,导航至
Mail flow > Rules.
- 点击
[+]
创建新规则。
- 选择
Bypass spam filtering...
从下拉列表中。
- 输入新规则的名称:
Bypass spam filtering - inbound email from Cisco CES.
- 对于“*Apply this rule if...”,选择
The sender - IP address is in any of these ranges or exactly matches.
- 对于“指定IP地址范围”弹出窗口,请添加思科安全邮件欢迎信中提供的IP地址。
- 点击
OK.
- 对于“*执行以下操作……”,已预先选择新规则:
Set the spam confidence level (SCL) to... - Bypass spam filtering.
- 点击
Save.
规则外观示例:

接收连接器
- 保留在 Exchange 管理中心.
- 从左侧菜单中,导航至
Mail flow > Connectors.
- 点击
[+]
创建新连接器。
- 在“Select your mail flow scenario”(选择邮件流方案)弹出窗口中,选择:
- From(发件人):
Partner organization
- 更改为:
Office365
- 点击
Next.
- 输入新连接器的名称:
Inbound from Cisco CES.
- 您可以添加说明.
- 点击
Next.
- 点击
Use the sender's IP address.
- 点击
Next.
- 点击
[+]
并输入思科安全电邮欢迎信中所示的IP地址。
- 点击
Next.
- 选择
Reject email messages if they aren't sent over Transport Layer Security (TLS).
- 点击
Next.
- 点击
Save.
连接器配置的示例如下:

配置从 Cisco Secure Email 发送到 Microsoft 365 的邮件
目的控制
对目标控制中的传送域执行自动限制。当然,您可以稍后删除限制,但这些是Microsoft 365的“新”IP,并且由于信誉未知,您不希望Microsoft进行任何限制。
- 登录您的网关。
- 导航至
Mail Policies > Destination Controls.
- 点击
Add Destination.
- 使用:
- 目标:输入您的域名
- Concurrent Connections(并发连接数):
10
- Maximum Messages Per Connection(每个连接的最大邮件数):
20
- TLS Support(TLS 支持):
Preferred
- 点击
Submit.
- 点击
Commit Changes
在用户界面(UI)的右上角保存您的配置更改。
目标控制表的外观示例:

收件人访问表
接下来,设置收件人访问表 (RAT) 以接受发往您的域的邮件:
- 导航至
Mail Policies > Recipient Access Table (RAT).
注:确保侦听程序用于“传入侦听程序”、“IncomingMail”或“MailFlow”,具体取决于主邮件流的侦听程序的实际名称。
- 点击
Add Recipient.
- 在“Recipient Address”(收件人地址)字段中添加您的域.
- 选择默认操作
Accept.
- 点击
Submit.
- 点击
Commit Changes
保存配置更改。
您的RAT条目外观示例:

SMTP 路由
设置SMTP路由以将邮件从思科安全电子邮件传送到您的Microsoft 365域:
- 导航至
Network > SMTP Routes.
- 点击
Add Route...
- 接收域:输入您的域名。
- 目标主机:添加您的原始Microsoft 365 MX记录。
- 点击
Submit.
- 点击
Commit Changes
保存配置更改。
SMTP路由设置的示例:

DNS(MX 记录)配置
您已经准备好通过邮件交换(MX)记录更改来剪切该域。请与DNS管理员合作,根据思科安全电邮欢迎信中的说明,将您的MX记录解析为思科安全电邮云实例的IP地址。
此外,请从Microsoft 365控制台验证对MX记录的更改:
- 登录到Microsoft 365管理控制台(https://admin.microsoft.com)。
- 导航至
Home > Settings > Domains.
- 选择您的默认域名。
- 点击
Check Health.
这提供了Microsoft 365如何查找与您的域关联的DNS和MX记录的当前“MX记录”:

注:在本示例中,DNS由Amazon Web Services(AWS)托管和管理。作为管理员,如果您的DNS托管在Microsoft 365帐户以外的任何位置,您会看到一条警告。您可以忽略以下警告:“我们未检测到您向your_domain_here.com添加新记录。确保您在主机创建的记录与此处显示的记录匹配……”“逐步说明”将MX记录重置为最初配置为重定向到您的Microsoft 365帐户的记录。这会从传入流量中删除思科安全邮件网关。
测试入站邮件
测试发往您的Microsoft 365电子邮件地址的入站邮件。然后,检查它是否到达您的Microsoft 365电子邮件收件箱。
验证实例随附的Cisco Secure Email and Web Manager(也称为SMA)上的邮件跟踪中的邮件日志。
在 SMA 执行以下操作以查看邮件日志:
- 登录您的SMA(https://sma.iphmx.com/ng-login)。
- 点击
Tracking.
- 输入所需的搜索条件,然后点击
Search
并期望看到这样的结果:

若要在 Microsoft 365 中查看邮件日志,请执行以下操作:
- 登录到Microsoft 365管理中心(https://admin.microsoft.com)。
- 扩大采购
Admin Centers.
- 点击
Exchange.
- 导航至
Mail flow > Message trace.
- Microsoft提供了用于搜索的默认条件,例如,选择
Messages received by my primary domain in the last day
开始搜索查询。
- 为收件人输入所需的搜索条件,然后点击
Search
并期望看到类似以下结果:

配置从 Microsoft 365 发送到 Cisco Secure Email 的传出邮件
在 Cisco Secure Email 网关上配置 RELAYLIST
请参阅您的思科安全电邮欢迎函。此外,通过网关为出站消息指定辅助接口。
- 登录您的网关。
- 导航至
Mail Policies > HAT Overview.
注:根据外部/出站邮件流的侦听程序的实际名称,确保侦听程序用于“传出侦听程序”、“OutgoingMail”或“MailFlow-Ext”。
- 点击
Add Sender Group...
- 将发件人组配置为:
- 名称:RELAY_O365
- 注释:<<如果您希望通知发件人组,请输入注释>>
- 策略:已中继
- 点击
Submit and Add Senders
- 发件人:
.protection.outlook.com
注意:发件人域名开头的“。”(点)为必填项。
- 点击
Submit
- 点击
Commit Changes
在UI的右上角保存您的配置更改
“发件人组设置”(Sender Group Settings)的示例如下:

启用 TLS
- 点击
<
- 点击邮件流策略:
RELAYED.
- 向下滚动并查看
Security Features
部分 Encryption and Authentication.
- 对于 TLS,请选择:
Preferred.
- 点击
Submit.
- 点击
Commit Changes
保存配置更改。
邮件流策略配置示例如下:

配置从 Microsoft 365 发送到 CES 的邮件
- 登录到Microsoft 365管理中心(https://admin.microsoft.com)。
- 扩大采购
Admin Centers.
- 点击
Exchange.
- 导航至
Mail flow > Connectors.
- 点击
[+]
创建新连接器。
- 在“Select your mail flow scenario”(选择邮件流方案)弹出窗口中,选择:
- From(发件人):
Office365
- 更改为:
Partner organization
- 点击
Next.
- 输入新连接器的名称:
Outbound to Cisco CES.
- 您可以添加说明.
- 点击
Next.
- 对于“何时要使用此连接器?”:
- 选择:
Only when I have a transport rule set up that redirects messages to this connector
- 点击
Next
- 点击
Route email through these smart hosts.
- 点击
[+]
并输入您的CES欢迎信中提供的出站IP地址或主机名。
- 点击
Save.
- 点击
Next.
- 对于“Office 365应如何连接到您的合作伙伴组织的电子邮件服务器?”
- 选择:
Always use TLS to secure the connection (recommended)
- 选择
Any digital certificate, including self-signed certificates
- 点击
Next
- 系统将显示确认屏幕。
- 点击
Next.
- 使用
[+]
要输入有效的邮件地址,请单击 OK.
- 点击
Validate
并允许运行验证。
- 完成后,c单击
Close.
- 点击
Save.
出站连接器外观示例:

创建邮件流规则
- 登录您的Exchange管理中心(https://outlook.office365.com)。
- 点击
mail flow
;请确保 位于“rules”选项卡上。
- 点击
[+]
添加新规则。
- 选择
Create a new rule.
- 输入新规则的名称:
Outbound to Cisco CES.
- 对于“*Apply this rule if...”,选择:
The sender is located...
- 对于“选择发件人位置”弹出窗口,选择:
Inside the organization
- 点击
OK
- 点击
More options...
- 点击
add condition
按钮并插入第二个条件:
- 选择
The recipient...
- 选择:
Is external/internal
- 对于“选择发件人位置”弹出窗口,选择:
Outside the organization
- 点击
OK
- 对于“*执行以下操作……”,选择:
Redirect the message to...
- 选择:以下连接器
- 并选择您的“Outbound to Cisco CES”连接器
- 单击 OK
- 返回到“*执行以下操作……”并插入第二个操作:
- 选择:
Modify the message properties...
- 选择:
set the message header
- 设置邮件信头:
X-OUTBOUND-AUTH
- 点击
OK
- 设置值:
mysecretkey
- 点击
OK
- 点击
Save.
注意:为了防止来自Microsoft的未授权邮件,可以在邮件离开Microsoft 365域时标记加密x信头;在传送到Internet之前会评估并删除此信头。
Microsoft 365路由配置的示例如下:

最后,访问 Cisco Secure Email 网关的 CLI。
注意:Cisco Secure Email Cloud Gateway > Command Line Interface(CLI)Access。
创建邮件过滤器以检查x报头的存在和值,并删除报头(如果存在)。 如果不存在信头,则丢弃该消息。
- 通过CLI登录网关。
- 运行
Filters
命令。
- 如果您的网关是集群的,请点击return以在“集群”模式下编辑过滤器。
- 请使用
New
命令创建邮件过滤器、复制和粘贴:
office365_outbound: if sendergroup == "RELAYLIST" {
if header("X-OUTBOUND-AUTH") == "^mysecretkey$" {
strip-header("X-OUTBOUND-AUTH");
} else {
drop();
}
}
- 按回车键一次以创建新的空白行.
- 输入
[.]
在新行上,结束您的新邮件过滤器。
- 点击
return
一次退出Filters(过滤器)菜单。
- 运行
Commit
命令,将更改保存到您的配置。
注:请避免使用密钥的特殊字符。邮件过滤器中显示的“^”和“$”是正则表达式字符,如示例中所示。
注:请复习如何配置RELAYLIST的名称。它可能配置有备用名称,也可能具有基于中继策略或邮件提供商的特定名称。
测试出站邮件
测试从您的Microsoft 365电子邮件地址发送到外部域收件人的出站邮件。您可以从思科安全邮件和网络管理器查看邮件跟踪,以确保邮件被正确路由到出站。
注意:检查您的TLS配置(System Administration > SSL Configuration
),以及用于出站SMTP的密码。思科最佳实践建议:
HIGH:MEDIUM:@STRENGTH:!aNULL:!eNULL:!LOW:!DES:!MD5:!EXP:!PSK:!DSS:!RC2:!RC4:!SEED:!ECDSA:!ADH:!IDEA:!3DES:!SSLv2:!SSLv3:!TLSv1:-aNULL:-EXPORT:-IDEA
成功传送的跟踪示例:

点击 More Details
要查看完整的消息详细信息,请执行以下操作:

X 信头不匹配的邮件跟踪示例:


其他信息
思科安全电子邮件网关文档
安全邮件云网关文档
Cisco Secure Email and Web Manager文档
Cisco Secure产品文档
思科安全产品组合命名架构