Exchange имеет список разрешений, которые назначаются каждому соединителю на основе установленного флажка ниже.

Вот пример некоторых заголовков SMTP, которые используются внутри (при маршрутизации) для настройки поведения обмена:

ms-Exch-SMTP-Accept-Authoritative-Domain
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Exch50
ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Submit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Any-Sender

Эти заголовки не видны в Outlook, но живут в Exchange при отправке сообщения

Вопрос

  • Каковы значения / права этих заголовков?

  • Какие заголовки не указаны?

  • Какие разрешения назначены каждому флажку?

1 ответ1

0

Частичный ответ доступен здесь, где он описывает функцию безопасности Exchange, называемую Header Firewall.

Межсетевой экран заголовка удаляет конфиденциальные x-заголовки из сообщений и предотвращает злоупотребления. В статье описывается, как они настроены, но не перечисляются все заголовки, значения прав или отношения к флажкам.

Тем не менее, позже я буду запускать следующую команду, чтобы перечислить различные параметры для соединителей отправки и получения.

Get-SendConnector –Identity {name of Send connector} | Get-ADPermission | where {$_.ExtendedRights –like “*routing*”} | fl user, extendedrights

Get-ReceiveConnector –Identity {name of default Receive connector} | Get-ADPermission | where {$_.extendedrights – like “*routing*”} | fl user,extendedrights

Документация по аутентификации

  • Externally Secured не помечает никакие X-заголовки SCL в сообщении, поскольку SCL -1 обошел бы проверки Outlook. Единственный заголовок, который создает этот тип аутентификации, это X-MS-Exchange-Organization-AuthAs: Internal

Документация по заголовкам SMTP

  • ms-Exch-Bypass-Anti-Spam расширенный правый обход обход проверок Exchange Anti-Spam, а не Outlook.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .