하이브리드 환경에서 정크 메일 폴더에 스팸을 제공하도록 EOP 구성
중요
이 문서는 온-프레미스 Exchange 환경에서 사서함이 있는 하이브리드 환경의 EOP 고객만을 위한 것입니다. 이 문서는 Exchange Online 사서함이 있는 Microsoft 365 고객에게는 적용되지 않습니다.
하이브리드 환경에서 EOP(Exchange Online Protection) 고객인 경우 EOP의 스팸 필터링 평결을 인식하고 변환하도록 온-프레미스 Exchange 조직을 구성해야 합니다. 이 구성을 사용하면 온-프레미스 사서함의 정크 메일 규칙이 받은 편지함에서 정크 메일 폴더로 스팸을 올바르게 이동할 수 있습니다.
특히 다음 설정을 사용하여 온-프레미스 Exchange 조직에서 메일 흐름 규칙(전송 규칙이라고도 함)을 만들어야 합니다.
조건: 다음 EOP 스팸 방지 헤더 및 값을 사용하여 메시지를 찾습니다.
-
X-Forefront-Antispam-Report: SFV:SPM
(스팸 필터링을 통해 스팸으로 표시된 메시지) -
X-Forefront-Antispam-Report: SFV:SKS
(스팸 필터링 전 EOP에서 메일 흐름 규칙에 따라 스팸으로 표시된 메시지) -
X-Forefront-Antispam-Report: SFV:SKB
(보낸 사람의 전자 메일 주소 또는 전자 메일 도메인이 차단된 보낸 사람 목록 또는 EOP의 차단된 도메인 목록에 있기 때문에 스팸 필터링에 의해 스팸으로 표시된 메시지)
이러한 헤더 값에 대한 자세한 내용은 스팸 방지 메시지 헤더를 참조하세요.
-
작업: 이러한 메시지의 SCL(스팸 신뢰도 수준)을 6(스팸)으로 설정합니다.
이 문서에서는 온-프레미스 Exchange 조직의 Exchange 관리 센터(EAC) 및 Exchange 관리 셸(Exchange PowerShell)에서 필요한 메일 흐름 규칙을 만드는 방법을 설명합니다.
팁
온-프레미스 사용자의 정크 메일 폴더에 메시지를 전달하는 대신 EOP에서 스팸 방지 정책을 구성하여 EOP에서 스팸 메시지를 격리할 수 있습니다. 자세한 내용은 EOP에서 스팸 방지 정책 구성하기를 참조하세요.
시작하기 전에 알아야 할 사항은 무엇인가요?
이러한 절차를 수행하려면 온-프레미스 Exchange 환경에서 권한을 할당해야 합니다. 특히 기본적으로 조직 관리, 규정 준수 관리 및 레코드 관리 역할에 할당되는 전송 규칙 역할이 할당되어야 합니다. 자세한 내용은 역할 그룹에 구성원을 추가 합니다.를 참조하세요.
온-프레미스 Exchange 사서함의 정크 메일 폴더에 메시지가 전달될 때 다음 설정의 조합으로 제어되는 경우:
- Exchange 관리 셸의 Set-OrganizationConfig cmdlet에 있는 SCLJunkThreshold 매개 변수 값입니다. 기본값은 4입니다. 즉, 5 이상의 SCL이 사용자의 정크 메일 폴더에 메시지를 전달해야 합니다.
- Exchange 관리 셸의 Set-Mailbox cmdlet에 있는 SCLJunkThreshold 매개 변수 값입니다. 기본값은 공백($null)이며, 이는 조직 설정이 사용됨을 의미합니다. 자세한 내용은 Exchange SCL(스팸 신뢰도 수준) 임계값을 참조하세요.
- 사서함에서 정크 메일 규칙을 사용할 수 있는지 여부( Enabled 매개 변수 값은 Exchange 관리 셸의 Set-MailboxJunkEmailConfiguration cmdlet에 $true). 배달 후 메시지를 정크 메일 폴더로 실제로 이동하는 것은 정크 메일 규칙입니다. 기본적으로 정크 메일 규칙은 사서함에서 사용하도록 설정됩니다. 자세한 내용은 사서함에서 Exchange 안티스팜 설정 구성을 참조하세요.
Exchange Server에서 EAC를 열려면 Exchange Server의 Exchange 관리 센터를 참조하세요. Exchange 관리 셸을 열려면 Exchange 관리 셸 열기 또는 원격 PowerShell을 사용하여 Exchange 서버에 연결을 참조하세요.
온-프레미스 Exchange의 메일 흐름 규칙에 대한 자세한 내용은 다음 문서를 참조하세요.
EAC를 사용하여 EOP 스팸 메시지의 SCL을 설정하는 메일 흐름 규칙 만들기
EAC에서 메일 흐름>규칙으로 이동합니다.
규칙 페이지의 드롭다운 목록에서새 규칙 만들기를 선택합니다>.
열리는 새 규칙 페이지에서 다음 설정을 구성합니다.
이름: 규칙에 대한 고유한 설명이 포함된 이름을 입력합니다. 예:
- EOP SFV:SPM에서 SCL 6으로
- EOP SFV:SKS에서 SCL 6으로
- EOP SFV:SKB에서 SCL 6으로
추가 옵션을 선택합니다.
메시지 헤더>에이러한 단어가 포함된경우 이 규칙을 적용합니다.
Enter 텍스트 머리글에 표시되는 단어 문장 입력이 포함되어 있습니다. 다음 단계를 수행합니다.
- 텍스트 입력 링크를 선택합니다. 열리는 헤더 이름 지정 대화 상자에서 X-Forefront-Antispam-Report를 입력한 다음 확인을 선택합니다.
- 단어 입력 링크를 선택합니다. 열리는 단어 또는 구 지정 대화 상자에서 EOP 스팸 헤더 값(SFV:SPM, SFV:SKS 또는 SFV:SKB) 중 하나를 입력하고 선택한 다음 확인을 선택합니다.
다음을 수행합니다. 메시지 속성> 수정SCL(스팸 신뢰도 수준) 설정을 선택합니다.
열리는 SCL 지정 대화 상자에서 6 을 선택합니다(기본값은 5).
새 규칙 페이지에서 완료되면 저장을 선택합니다.
나머지 EOP 스팸 평결 값(SFV:SPM, SFV:SKS 또는 SFV:SKB)에 대해 이 단계를 반복합니다.
Exchange 관리 셸을 사용하여 EOP 스팸 메시지의 SCL을 설정하는 메일 흐름 규칙을 만듭니다.
다음 구문을 사용하여 세 가지 메일 흐름 규칙을 만듭니다.
New-TransportRule -Name "<RuleName>" -HeaderContainsMessageHeader "X-Forefront-Antispam-Report" -HeaderContainsWords "<EOPSpamFilteringVerdict>" -SetSCL 6
예:
New-TransportRule -Name "EOP SFV:SPM to SCL 6" -HeaderContainsMessageHeader "X-Forefront-Antispam-Report" -HeaderContainsWords "SFV:SPM" -SetSCL 6
New-TransportRule -Name "EOP SFV:SKS to SCL 6" -HeaderContainsMessageHeader "X-Forefront-Antispam-Report" -HeaderContainsWords "SFV:SKS" -SetSCL 6
New-TransportRule -Name "EOP SFV:SKB to SCL 6" -HeaderContainsMessageHeader "X-Forefront-Antispam-Report" -HeaderContainsWords "SFV:SKB" -SetSCL 6
자세한 구문 및 매개변수 정보 New-TransportRule을 참조하세요.
이 절차가 작동했음을 어떻게 알 수 있나요?
하이브리드 환경의 정크 메일 폴더에 스팸을 배달하도록 독립 실행형 EOP를 성공적으로 구성했는지 확인하려면 다음 단계를 수행합니다.
EAC에서 메일 흐름>규칙으로 이동하여 규칙을 선택한 다음 편집 을 선택하여 설정을 확인합니다.
Exchange 관리 셸 <에서 RuleName> 을 메일 흐름 규칙의 이름으로 바꾸고 다음 명령을 실행하여 설정을 확인합니다.
Get-TransportRule -Identity "<RuleName>" | Format-List
스팸에 대한 아웃바운드 메시지를 검사하지 않는 외부 전자 메일 시스템에서 영향을 받는 받는 사람에게 GTUBE(원치 않는 대량 메일에 대한 일반 테스트) 메시지를 보내고 메시지가 정크 메일 폴더로 배달되도록 확인합니다. GTUBE 메시지는 맬웨어 설정을 테스트하기 위한 EICAR(European Institute for Computer Antivirus Research) 텍스트 파일과 유사합니다.
GTUBE 메시지를 보내려면 공백이나 줄 바꿈 없이 전자 메일 메시지 본문에 다음 텍스트를 한 줄로 포함합니다.
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X