Partager via


Présentation des connecteurs d'envoi

 

S’applique à : Exchange Server 2010 SP2, Exchange Server 2010 SP3

Dernière rubrique modifiée : 2015-03-09

Les connecteurs d’envoi sont configurés sur des ordinateurs exécutant Microsoft Exchange Server 2010 et sur lesquels le rôle serveur de transport Hub ou de transport Edge est installé. Le connecteur d’envoi constitue une passerelle logique via laquelle les messages sortants sont envoyés. Cette rubrique donne une vue d’ensemble des connecteurs d’envoi et décrit la manière dont la configuration des connecteurs d’envoi affecte le traitement des messages individuels.

Vue d’ensemble des connecteurs d’envoi

Les serveurs du transport Exchange 2010 requièrent des connecteurs d’envoi pour remettre les messages au prochain saut sur le chemin de leur destination. Un connecteur d’envoi contrôle les connexions externes du serveur expéditeur au serveur récepteur ou au système de courrier électronique de destination Par défaut, aucun connecteur d’envoi explicite n’est créé lors de l’installation des rôles serveur de transport Hub ou serveur de transport Edge. Toutefois, des connecteurs d’envoi implicites et invisibles calculés automatiquement selon la topologie de site Active Directory sont utilisés pour router les messages au niveau interne entre les serveurs de transport Hub. Un flux de messagerie de bout en bout n’est possible qu’après l’abonnement du serveur de transport Edge au site Active Directory via le processus d’abonnement Edge. D’autres scénarios, tels qu’un serveur de transport Hub côté Internet ou un serveur de transport Edge non abonné, requièrent une configuration manuelle du connecteur pour établir un flux de messagerie de bout en bout. Pour plus d’informations, voir Tâches consécutives au déploiement d'un serveur de transport.

Les connecteurs d’envoi créés sur des serveurs de transport Hub sont stockés dans Active Directory et sont disponibles pour tous les serveurs de transport Hub de l’organisation. Si un connecteur d’envoi est configuré pour envoyer des messages à un domaine externe, un serveur de transport Hub de l’organisation va acheminer un message pour ce domaine vers un serveur source de ce connecteur afin de le relayer vers le domaine de destination.

Le connecteur d’envoi utilisé pour acheminer des messages à un destinataire est sélectionné pendant la phase de résolution du routage de la catégorisation du message. Pour plus d’informations, consultez la rubrique Présentation du routage des messages.

Sélection du type d’utilisation prévue pour un connecteur d’envoi

Lorsque vous utilisez la console de gestion Exchange pour créer un connecteur d’envoi, l’Assistant Nouveau connecteur d’envoi SMTP vous invite à sélectionner le type d’utilisation du connecteur. Le type d’utilisation détermine les ensembles d’autorisations par défaut affectés au connecteur et accorde ces autorisations aux principaux de sécurité approuvés. Les principaux de sécurité incluent des utilisateurs, des ordinateurs et des groupes de sécurité. Un principal de sécurité est identifié par un identificateur de sécurité (SID).

Vous pouvez également spécifier un type d’utilisation lorsque vous créez un connecteur d’envoi à l’aide de la cmdlet New-SendConnector dans l’environnement de ligne de commandeExchange Management Shell. Toutefois, le paramètre Usage n’est pas nécessaire. Si vous ne spécifiez pas un type d’utilisation lorsque vous exécutez la cmdlet New-SendConnector, le type d’utilisation par défaut est défini sur Personnalisé. Le tableau suivant décrit les types de connecteur d’envoi et leurs paramètres par défaut.

Types d’utilisation des connecteurs d’envoi

Type Autorisations par défaut L’identificateur de sécurité (SID) auquel les autorisations sont accordées par défaut Mécanisme d’authentification de l’hôte actif par défaut

Personnalisé

Aucun

Aucun

Aucun

Interne

  • ms-Exch-Send-Headers-Organization

  • ms-Exch-SMTP-Send-Exch50

  • ms-Exch-Send-Headers-Routing

  • ms-Exch-Send-Headers-Forest

  • Serveurs de transport Hub

  • Serveurs de transport Edge

  • Serveurs Exchange (sur les serveurs de transport Hub uniquement)

  • Serveurs sécurisés de l’extérieur

  • Groupe de sécurité universel Interop hérité d’Exchange

  • Serveurs têtes de pont Exchange Server 2003 et Exchange 2000 Server

Authentification du serveur Exchange

Internet

Ms-Exch-Send-Headers-Routing

Compte d’utilisateur anonyme

Aucun

Partenaire

Ms-Exch-Send-Headers-Routing

Serveurs partenaires

Non applicable. Ce type d’utilisation est sélectionné lorsque vous établissez une authentification TLS (Transport Layer Security) mutuelle avec un domaine distant.

RemarqueRemarque :
Si la remise de résolution DNS est sélectionnée pour un connecteur d’envoi à la place d’un hôte actif, aucun mécanisme d’authentification d’hôte actif n’est configuré.

Les autorisations du connecteur d’envoi et les mécanismes d’authentification d’hôte actif sont décrits en détail dans cette rubrique.

Scénarios d’utilisation du connecteur d’envoi

Chaque type d’utilisation est approprié pour un scénario de connexion spécifique. Sélectionnez le type d’utilisation dont les paramètres par défaut sont les plus appropriés pour la configuration de votre choix. Vous pouvez modifier les autorisations à l’aide des cmdlets Add-ADPermission et Remove-ADPermission. Pour plus d’informations, consultez les rubriques suivantes :

Le tableau suivant présente les scénarios de connexion communs et le type d’utilisation pour chaque scénario.

Scénarios d’utilisation du connecteur

Scénario du connecteur Type d’utilisation Commentaire

Serveur de transport Edge envoyant des messages vers Internet

Internet

Un connecteur d’envoi configuré pour envoyer des messages à tous les domaines est créé automatiquement lors l’abonnement du serveur de transport Edge à l’organisation Exchange.

Serveur de transport Hub envoyant des messages vers Internet

Internet

Cette configuration n’est pas recommandée.

Serveur de transport Edge envoyant des messages à un serveur de transport Hub

Interne

Ce connecteur est automatiquement créé par le processus d’abonnement Edge.

Serveur de transport Edge envoyant des messages à un serveur tête de pont Exchange 2003

Interne

Le serveur tête de pont Exchange 2003 est configuré comme hôte actif pour le connecteur d’envoi.

Serveur de transport Edge envoyant des messages à un serveur de transport Hub

Personnalisé

Lorsque le processus d’abonnement Edge n’est pas utilisé, un connecteur manuel doit être créé. La cmdlet Add-ADPermission permet de définir les droits étendus. Définir le mécanisme d’authentification sur Authentification de base ou sur Sécurisé de l’extérieur

Connecteur d’envoi inter-forêts pour un serveur de transport Hub dans une seule forêt envoyant des messages électroniques à un serveur de transport Hub Exchange 2010 ou Exchange 2007 situé dans une seconde forêt

Personnalisé

Pour obtenir la procédure de configuration détaillée, consultez la rubrique Configurer des connecteurs inter-forêts.

Connecteur d’envoi inter-forêts pour un serveur de transport Hub dans une seule forêt envoyant des messages électroniques à un serveur tête de pont Exchange 2003 situé dans une seconde forêt

Personnalisé

Pour obtenir la procédure de configuration détaillée, consultez la rubrique Configurer des connecteurs inter-forêts.

Serveur de transport Hub envoyant des messages à un hôte actif tiers

Personnalisé

La cmdlet Add-ADPermission permet de définir les droits étendus. Acheminer tous les messages vers l’hôte actif et définir le mécanisme d’authentification sur Authentification de base ou Sécurisé de l’extérieur.

Serveur de transport Edge envoyant des messages à un hôte actif tiers

Personnalisé

La cmdlet Add-ADPermission permet de définir les droits étendus. Acheminer tous les messages vers l’hôte actif et définir le mécanisme d’authentification sur Authentification de base ou Sécurisé de l’extérieur.

Serveur de transport Edge envoyant des messages à un domaine de relais externe

Personnalisé

Le serveur de transport Edge peut accepter des messages pour un domaine de relais externe, puis les relayer vers le système de messagerie faisant autorité pour ce domaine. Acheminer tous les messages vers un hôte actif, définir les mécanismes d’authentification appropriés et utiliser la cmdlet Add-ADPermission pour définir les droits étendus.

Serveur de transport Edge envoyant des messages à un domaine pour lequel vous avez établi une authentification TLS mutuelle

Partenaire

L’authentification TLS mutuelle ne fonctionne correctement que si les conditions suivantes sont vraies :

  • La valeur du paramètre DomainSecureEnabled doit être $true.

  • La valeur du paramètre DNSRoutingEnabled doit être $true.

  • La valeur du paramètre IgnoreStartTLS doit être $false.

Pour plus d’informations, consultez la rubrique Set-SendConnector.

Autorisations du connecteur d’envoi

Vous affectez les autorisations du connecteur d’envoi à un principal de sécurité. Quand un principal de sécurité établit une session avec un connecteur d’envoi, les autorisations du connecteur d’Envoi déterminent les types d’informations d’en-tête qui peuvent être envoyés avec le message électronique Si un message électronique comprend des informations d’en-tête non autorisées par les autorisations du connecteur d’envoi, ces en-têtes sont supprimés du message lorsqu’il est envoyé. Le tableau suivant décrit les autorisations qui peuvent être affectées sur un connecteur d’envoi à des principaux de sécurité. Vous ne pouvez pas établir les autorisations du connecteur d’envoi en utilisant la console de gestion Exchange. Pour modifier les autorisations par défaut pour un connecteur d’envoi, vous devez utiliser la cmdlet Add-ADPermission dans l’environnement de ligne de commande Exchange Management Shell.

Autorisation du connecteur d’envoi

Autorisation du connecteur d’envoi Description

ms-Exch-Send-Exch50

Cette autorisation permet à la session d’envoyer un message contenant la commande XEXCH50. Si l’autorisation n’est pas accordée alors qu’un message qui contenait la commande EXCH50 est envoyé, le serveur envoie le message, mais n’inclut pas la commande EXCH50.

Ms-Exch-Send-Headers-Routing

Cette autorisation permet à la session d’envoyer un message dont tous les en-têtes de réception sont intacts. Si cette autorisation n’est pas accordée, le serveur supprime tous les en-têtes reçus.

Ms-Exch-Send-Headers-Organization

Cette autorisation permet à la session d’envoyer un message dont tous les en-têtes d’organisation sont intacts. Les en-têtes d’organisation commencent tous par X-MS-Exchange-Organization-. Si cette autorisation n’est pas accordée, le serveur d’envoi supprime tous les en-têtes d’organisation.

Ms-Exch-Send-Headers-Forest

Cette autorisation permet à la session d’envoyer un message dont tous les en-têtes de forêt sont intacts. Les en-têtes de forêt commencent tous par X-MS-Exchange-Forest-. Si cette autorisation n’est pas accordée, le serveur d’envoi supprime tous les en-têtes de forêt.

Espaces d’adressage et portée du connecteur

L’espace d’adressage pour un connecteur d’envoi spécifie les domaines du destinataire vers lesquels le connecteur d’envoi route les messages électroniques. Vous pouvez spécifier des espaces d’adressage SMPT ou non-SMTP sur des connecteurs d’envoi configurés sur des serveurs de transport Hub. Vous ne pouvez spécifier les espaces d’adressage SMTP que sur des connecteurs d’envoi configurés sur des serveurs de transport Edge. Si vous utilisez un type d’espace d’adressage non-SMTP, vous devez utiliser un hôte actif pour router les messages électroniques.

RemarqueRemarque :
Bien que vous puissiez configurer des espaces d’adressage non-SMTP sur un connecteur d’envoi situé sur un serveur de transport Hub, le connecteur d’envoi utilise le protocole SMTP comme mécanisme de transport pour envoyer des messages à d’autres serveurs de messagerie. Les connecteurs des agents de remise et les connecteurs étrangers sur les serveurs de transport Hub sont utilisés pour envoyer des messages à des serveurs de messagerie locaux non-SMTP, tels que des serveurs de passerelle de télécopie tiers. Pour plus d’informations, consultez les rubriques Présentation des agents de remise et Présentation des connecteurs étrangers.

Le tableau suivant répertorie les entrées valides pour l’espace d’adressage SMTP d’un connecteur d’envoi.

Entrées valides pour l’espace d’adressage SMTP d’un connecteur d’envoi

Entrée d’espace d’adressage Le connecteur d’envoi fait le routage du courrier à :

*

Tous les domaines qui n’ont pas une entrée d’espace d’adressage explicite sur une autre entrée de connecteur d’envoi ou qui ne sont pas inclus dans le sous-domaine d’un espace d’adressage sur un autre connecteur d’envoi.

Contoso.com

Tous les destinataires disposant d’une adresse de messagerie dans le domaine Contoso.com.

*.Contoso.com

Tous les destinataires avec une adresse de messagerie dans le domaine Contoso.com ou n’importe quel sous-domaine de Contoso.com. Dans la console de gestion Exchange, sélectionnez Inclure tous les sous-domaines pour définir cette configuration.

--

Cet espace d’adressage est utilisé uniquement sur les connecteurs d’envoi configurés sur des serveurs de transport Edge pour envoyer des messages aux serveurs de transport Hub. Lorsque vous utilisez cet espace d’adressage, tous les messages adressés à vos domaines acceptés sont acheminés via ce connecteur.

Durant la résolution du routage, un connecteur d’envoi est sélectionné pour router les messages en vue de leur remise à l’espace d’adressage de destination. Le connecteur d’envoi dont l’espace d’adressage est le plus proche de l’adresse de messagerie du destinataire est sélectionné. Par exemple, un message électronique adressé à Destinataire@marketing.contoso.com serait acheminé via le connecteur qui est configuré pour utiliser l’espace d’adressage *.Contoso.com. Quand vous configurez un connecteur d’envoi pour un espace d’adressage particulier, le message électronique qui est envoyé à cet espace est toujours acheminé à travers ce connecteur. En outre, les options de configuration pour ce connecteur sont toujours appliquées au message électronique envoyé à cet espace d’adressage.

La portée d’un connecteur d’envoi permet de contrôler la visibilité du connecteur d’envoi dans l’organisation Exchange. Par défaut, tous les connecteurs d’envoi que vous créez sont utilisables par tous les serveurs de transport Hub au sein de l’organisation Exchange. Toutefois, vous pouvez limiter la portée d’un connecteur d’envoi de façon à ce que seuls les autres serveurs de transport Hub existant dans le même site Active Directory puissent l’utiliser.

Dans Exchange 2010, la syntaxe complète pour la spécification d’un espace d’adressage est la suivante :

<AddressSpaceType>:<AddressSpace>;<AddressSpaceCost>

Vous pouvez utiliser les méthodes suivantes pour spécifier la portée du connecteur d’envoi :

  • Dans la console de gestion Exchange, utilisez la propriété Connecteur d’envoi délimité dans la page Espace d’adressage de l’Assistant Nouveau connecteur d’envoi SMTP ou dans l’onglet Espace d’adressage des propriétés d’un connecteur d’envoi existant.

    Si le champ Connecteur d’envoi délimité est activé, seuls des serveurs de transport Hub du même site Active Directory peuvent utiliser le connecteur. Si le champ Connecteur d’envoi délimité n’est pas activé, tous les serveurs de transport Hub de l’organisation Exchange peuvent utiliser le connecteur.

  • Dans l’environnement de ligne de commande Exchange Management Shell, utilisez le paramètre IsScopedConnector dans la cmdlet New-SendConnector ou dans la cmdlet Set-SendConnector.

    Si la valeur de ce paramètre est $true, seuls des serveurs de transport Hub se trouvant dans le même site Active Directory peuvent utiliser le connecteur. Si la valeur de ce paramètre est $false, tous les serveurs de transport Hub de l’organisation Exchange peuvent utiliser le connecteur.

Paramètres du réseau

Vous pouvez établir les connecteurs d’envoi de sorte qu’ils délivrent le message électronique en utilisant la résolution d’adresse DNS (Domain Name System) ou par le routage du courrier électronique à un hôte actif.

Utilisation du service DNS pour acheminer des messages électroniques

Quand le connecteur d’envoi est établi pour utiliser les dossiers DNS MX pour acheminer le courrier automatiquement, le client DNS sur le serveur source doit être capable de résoudre les enregistrements DNS publics. Par défaut, le serveur DNS qui est configuré sur la carte réseau interne du serveur source est utilisé pour la résolution du nom. Vous pouvez configurer un serveur spécifique du DNS à utiliser pour les recherches du DNS interne et externe en utilisant la console de gestion Exchange pour modifier les paramètres du DNS sur les propriétés du serveur Exchange. Vous pouvez aussi utiliser l’environnement de ligne de commande pour configurer les paramètres dans la cmdlet Set-TransportServer.

Si vous configurez un serveur spécifique du DNS sur le serveur de transport à utiliser pour les recherches du DNS externes, vous devez sélectionner Utiliser les paramètres de recherche du DNS externes sur le serveur de transport dans la page Paramètres Réseau de l’Assistant Nouveau connecteur d’envoi SMTP, ou dans l’environnement de ligne de commande Exchange Management Shell, sur la cmdlet Set-TransportServer, définir le paramètre UseExternalDNSServersEnabled sur $true. Le paramètre DnsRoutingEnabled sur le connecteur d’envoi doit aussi être défini sur $true.

Pour plus d’informations, consultez les rubriques suivantes :

Utiliser d’un hôte actif pour acheminer le courrier électronique

Si vous activez le type d’utilisation interne pour le connecteur d’envoi, vous devez spécifier un hôte actif. Lorsque vous faites le routage du courrier à travers un hôte actif, l’hôte actif transfert la livraison au prochain saut dans la destination de la livraison. Vous pouvez utiliser une adresse IP ou le nom de domaine complet (FQDN) de l’hôte actif pour spécifier l’identité de l’hôte actif. L’identité de l’hôte actif peut être le FQDN du serveur de l’hôte actif, un enregistrement de serveur de messagerie (MX) ou un enregistrement de ressource A (adresse). Si vous configurez un FQDN comme l’identité de l’hôte actif, le serveur source pour le connecteur d’envoi doit être capable d’utiliser la résolution du nom DNS pour localiser le serveur de l’hôte actif.

L’hôte actif pour un connecteur d’envoi avec le type d’utilisation Internet peut être un serveur qui est hébergé par votre fournisseur de services Internet. L’hôte actif pour un connecteur d’envoi avec les types d’utilisation Personnalisé ou Interne peut être un autre serveur de messagerie dans votre organisation ou un serveur de messagerie dans un domaine distant.

Paramètres de sécurité de l’hôte actif

Quand vous faites le routage du courrier à travers un hôte actif, vous devez spécifier comment le serveur source s’authentifiera à l’ordinateur de l’hôte actif. Vous ne pouvez pas requérir des paramètres de sécurité pour un connecteur d’envoi sauf si une destination de l’hôte actif est spécifiée. Par exemple, un connecteur du serveur Internet ne peut pas être établi pour requérir le TLS.

Le tableau suivant répertorie les mécanismes d’authentification de l’hôte actif que vous pouvez configurer pour un connecteur d’envoi.

Mécanismes d’authentification de l’hôte actif

Paramètre de sécurité Description

Aucun

L’accès anonyme est autorisé.

Authentification de base

L’authentification de base requiert que vous entriez un nom d’utilisateur et un mot de passe. L’authentification de base envoie des informations d’identification en texte clair. Tous les hôtes actifs auprès desquels ce connecteur d’envoi s’authentifie doivent accepter les mêmes nom d’utilisateur et mot de passe.

Authentification de base sur TLS

Activez TLS pour chiffrer la transmission des informations d’identification. Le serveur récepteur doit avoir un certificat de serveur. Le nom de domaine complet exact de l’hôte actif, l’enregistrement MX ou l’enregistrement A défini sur le connecteur d’envoi en tant qu’identité de l’hôte actif doivent également être présents dans le certificat de serveur. Le connecteur d’envoi tentera d’établir la session TLS en envoyant le verbe STARTTLS au serveur de destination et n’opérera l’authentification de base qu’après l’établissement de la session TLS. Un certificat de client est également requis pour prendre en charge une authentification TLS mutuelle.

Authentification du serveur Exchange

Authentification du serveur Exchange (interface GSS-API et interface GSS-API mutuelle)

Sécurisé de l’extérieur (par exemple, avec IPsec)

La connexion du réseau est sécurisée en utilisant une méthode externe au serveur Exchange.

Serveur source

Vous devez sélectionner au moins un serveur source par connecteur d’envoi. Le serveur source est le serveur de transport auquel les messages sont routés pour la délivrance à travers le connecteur d’envoi sélectionné Vous pouvez établir plus d’un serveur source sur un connecteur d’envoi configuré pour l’organisation Exchange. Quand vous spécifiez plus d’un serveur source, vous fournissez l’équilibre de charge et la redondance si un serveur est défaillant. Les serveurs sources associés aux connecteurs d’envoi configurés pour l’organisation Exchange peuvent être les serveurs de transport Hub ou les serveurs abonnés de transport Edge.

FQDN

L’onglet Général des propriétés du connecteur d’envoi dans la console de gestion Exchange inclut l’option Spécifiez le nom de domaine complet fourni par ce connecteur en réponse à HELO ou EHLO. Dans l’environnement de ligne de commande Exchange Management Shell, cette propriété est définie à l’aide du paramètre Fqdn avec la cmdlet Set-SendConnector. Une fois une session SMTP établie, une conversation de protocole SMTP commence entre le serveur de messagerie expéditeur et un serveur de messagerie récepteur. Le serveur ou le client de messagerie expéditeur envoie la commande SMTP EHLO ou HELO et son nom de domaine complet (FQDN) au serveur de réception. En réponse, le serveur récepteur envoie un code de réussite et fournit son propre FQDN. Dans Exchange 2010, vous pouvez personnaliser le nom de domaine complet fourni par le serveur expéditeur si vous configurez cette propriété sur un connecteur d’envoi. La valeur du paramètre Fqdn s’affiche pour les serveurs de messagerie connectés chaque fois qu’un nom de serveur source est requis, comme dans les exemples suivants :

  • Dans le champ d’en-tête Reçus les plus récents du message ajouté au message par le serveur de messagerie du saut suivant après que le message a quitté le serveur de transport Hub ou Edge

  • Durant l’authentification TLS.

Si le connecteur d’envoi est configuré sur un serveur de transport Hub sur lequel est également installé le rôle serveur de boîtes aux lettres, aucune valeur spécifiée pour le paramètre Fqdn n’est utilisée. Au lieu de cela, le nom de domaine complet du serveur affiché à l’aide de la cmdlet Get-ExchangeServer est toujours utilisé.

Pour les serveurs sur lesquels le rôle serveur de transport Hub et le rôle serveur de boîtes aux lettres sont installés, la seule manière de supprimer le nom de serveur des en-têtes Reçus du message sortant consiste à utiliser la cmdlet Remove-ADPermission pour supprimer l’autorisation Ms-Exch-Send-Headers-Routing des principaux de sécurité utilisant le connecteur. Cette action va supprimer tous les en-têtes Reçus du message lorsque le message quitte le serveur de transport Hub. Nous vous recommandons de ne pas de supprimer les en-têtes Reçus pour les messages internes car ils permettent le calcul du nombre maximal de sauts. Pour plus d’informations sur les cmdlets Remove-ADPermission et Get-ExchangeServer, consultez les rubriques suivantes :

Nouveautés dans Exchange 2010 Service Pack 1

Dans le Service Pack 1 (SP1) pour Exchange Server 2010, une nouvelle fonctionnalité à été ajoutée aux connecteurs d’envoi. Cette section présente une vue d’ensemble de ces nouvelles fonctionnalités.

Prise en charge de la réduction des échecs de connexion

Vous pouvez utiliser des connecteurs d’envoi dédiés, en charge de transmettre des messages via des canaux de communication bien définis supposés être toujours disponibles ; par exemple un connecteur d’envoi dédié à l’envoi de messages à Microsoft Office 365 ou un de vos partenaires via un canal privé. Sur ce type de connexion, un grand nombre d’erreurs, possibles vers des destinations ordinaires sur Internet, ne sont pas envisagées. Dans ce scénario, vous pouvez gérer les erreurs de communication comme des erreurs transitoires au lieu d’émettre des notifications d’échec de remise. Avec Exchange 2010 SP1, il est possible de configurer un connecteur d’envoi de façon à réduire les échecs d’authentification et de résolution de nom, qui entraînent normalement l’émission d’une notification d’échec de remise, en les transformant en erreurs transitoires. Dans ce cas, Exchange tentera à nouveau de transmettre le message au lieu d’émettre immédiatement une notification d’échec.

La réduction des échecs de connexion sur des connexions fiables vous donne l’occasion de résoudre les problèmes sans impacter vos utilisateurs.

ImportantImportant :
Cette fonctionnalité ne doit être activée que pour les connecteurs d’envoi qui transmettent des messages sur des réseaux bien définis et fiables. Vous ne devez pas activer cette fonctionnalité pour vos connecteurs d’envoi sur Internet.

Pour la configurer, utilisez le paramètre ErrorPolicies de la cmdlet Set-SendConnector. Vous pouvez choisir de réduire les échecs d’authentification, les défaillances de DNS ou les deux pour tout connecteur d’envoi. Pour plus d’informations sur la configuration de cette propriété, consultez la rubrique Set-SendConnector.

Prise en charge de la validation de domaine TLS

Exchange 2010 SP1 gère la validation de domaine pour les connexions TLS sortantes. La validation de domaine est une fonctionnalité de sécurité supplémentaire qui réduit les risques provenant d’utilisateurs malveillants usurpant l’identité d’un serveur de réception. Lorsque vous activez la validation d’un domaine sur un connecteur d’envoi, le serveur de transport exécute les vérifications de sécurité suivantes sur la connexion sortante :

  • Le canal de communication est chiffré à l’aide de TLS.

  • Le certificat du serveur de réception est validé et la vérification de la liste de révocation est exécutée.

  • Le serveur de transport vérifie que le nom de domaine complet sur le certificat du serveur de réception correspond au domaine configuré dans les propriétés du connecteur d’envoi.

Lorsque vous activez la validation de domaine sur un connecteur d’envoi, vous devez également spécifier le nom de domaine à valider. Ces deux propriétés sont configurables avec les paramètres TlsAuthLevel et TlsDomain de la cmdlet Set-SendConnector. Pour plus d’informations sur la configuration de cette fonctionnalité, consultez la rubrique Set-SendConnector.

 © 2010 Microsoft Corporation. Tous droits réservés.