2016年6月26日日曜日

リモートドメインで内部ドメインに変更





リモートドメインの機能を利用して、外部のドメインを組織内部ドメインとして認識する方法について、記録します。
 
該当の外部ドメインをリモート ドメインに登録し、リモート ドメインの [IsInternal] のパラメーターを [True] に変更することにより可能です。
 
リモート ドメインの [IsInternal] の属性が [True] の場合は、トランスポート ルールで組織外への配送を制限した場合も、組織内部ドメインとして判定されるため制限を受けない動作となります。
 
また、リモート ドメインの [IsInternal] のパラメーターを [True] に変更する方法といたしましては、Windows PowerShell のコマンドレットを実行いただく必要があります。
 
以下に [特定の外部ドメインをリモート ドメインに登録する手順] および [リモート ドメインを組織内ドメインとして認識させるコマンドレット] をご案内いたします。
 
===============================================
■ 1. 特定の外部ドメインをリモート ドメインに登録する手順
===============================================
 
1. 管理者ユーザーにて、Exchange 管理センター (https://outlook.office365.com/ecp/) にアクセスします。
2. 左側のメニューから [メール フロー] を選択し [リモート ドメイン] をクリックします。
3. [+(新規作成)] をクリックし、[リモート ドメインの新規作成] を表示します。
3. [名前] を任意で入力します。
4. [リモート ドメイン] に対象の外部ドメインを入力します。
6. [保存] をクリックします。
 
=============================================================
■ 2. 特定のリモート ドメインを組織内ドメインとして認識させるコマンドレット
=============================================================
 
1. 以下のコマンドレットを実行し、[IsInternal] の値を True に設定します。
 
[基本構文]
Set-RemoteDomain "1.で登録した任意の名前" -IsInternal $True

[実行例]
Set-RemoteDomain contoso.com -IsInternal $True
 
2. 以下のコマンドレットを実行し、上記で設定した内容を確認します。
 
[基本構文]
Get-RemoteDomain | fl Name,IsInternal
 
<実行結果例>
Name : contoso.com
IsInternal : True





2016年6月25日土曜日

メールヘッダー




メールヘッダーに記録される情報について、記述します。
 
 
x-originating-ip:送信元端末のIPアドレスが確認できる。大元のIPアドレス。接続元クライアントの IP アドレスが記載される。
 
Disposition-Notification-To:開封確認メッセージの送信先アドレスを確認できる。
 
X-MS-Exchange-Inbox-Rules-Loop:転送、自動応答を利用時に付与される。
 
X-MS-Exchange-Organization-Recipient-P2-Type: Bcc:BCCにて送信されている。
 
X-Microsoft-Exchange-Diagnostics:Exchange Onlineのサーバーを経由した際に記載される
 
X-MS-TNEF-Correlator:TNEFを含む情報には<> に値が設定されている
 
X-Mailer:メールクライアントの種別
 
Accept-Language : 受信可能な自然言語を示すもの。このヘッダーがないものはどの言語でも受け入れることを示している。
 
Content-Language : 文章の指定した言語
 
Date : 送信元から送信した時間
 
Received : メールが配送されたルートを記します。下から順番に経由されたサーバーが記されます。
 
X-MS-Exchange-CrossTenant-originalArrivalTime : Exchange Online のテナントからメッセージを送信した際につけられるタイムスタンプです。
 
X-OriginalArrivalTime : Exchange Online 内のサーバーにて最初にメッセージが渡された際につけられるタイムスタンプです。




2016年6月23日木曜日

なりすまし送信をブロックする方法




トランスポートルールを利用した From ヘッダーをなりすましたメールをブロックする方法について記録します。
 
ただし、実際の送信元のアドレスをすでに知っておく必要があるため、送信元が不明の場合は利用できないことをご了承ください。
 
■偽造元の送信元アドレスを指定する場合
[メッセージの送信者アドレスに一致する] にて [エンベロープ] を指定することで、エンベロープ From のメールアドレスを条件として処理されるため、ヘッダー From を偽造して送信されたメールについてもブロックすることができます。
 
1. Microsoft online ポータル (https://portal.office.com) へ管理者 ID でサインインします。
2. [Office 365 管理センター] 左記メニューから [Exchange] をクリックし [Exchange 管理センター] へアクセスします。
3. [Exchange 管理センター] 左記メニューから [メールフロー] [ルール] をクリックします。
 
<新規作成>
4. [+] をクリックし、プルダウンメニューより [新しいルールを作成する...] をクリックします。
4-1. [名前] を指定します。
※ 名前 : 作成するルールの名称
4-2. [その他のオプション] をクリックします。

<条件> [*このルールを適用する条件...]
4-3. [送信者...] > [この人物である] にて、[名前の確認] の欄に送信元メールアドレスを入力します。

<動作> [*実行する処理]
4-4. [メッセージをブロックする...] にて以下から選択します。

メッセージを拒否してその説明を含める : メールを拒否して送信者にメッセージを返します
だれにも通知せずにメッセージを削除する : メールを拒否します
※次の拡張状態コードのメッセージを拒否するは Exchange Online では利用できません。

5. 画面を下までスクロールし、[メッセージの送信者アドレスに一致する] を [エンベロープ] に変更します。 
6. [保存] をクリックします。

なお、エンベロープ From を確認する場合は、メールヘッダーの [Return-Path] の値で確認できます。


 

2016年6月22日水曜日

AQS検索




検索キーワードの指定方法について、AQS 検索 (高度クエリ検索) を使用することで、より詳細な検索条件を指定することができます。
 
 
■ AQS (高度な検索) について
AQS を使用するには、検索ウィンドウにキーワード、コロン、検索する単語の順に入力します。
例として、"Example" という分類に属するアイテムを検索するには、[Category:"Example"] と入力します。
 
---------------------------------
□AQS で利用できる条件
---------------------------------
From : [差出人] 行を検索します。
To : [宛先] 行を検索します。
Cc : [CC] 行を検索します。
Bcc : [BCC] 行を検索します。
Participants : [宛先] 行、[CC] 行、および [BCC] 行を検索します。
Subject : 件名を検索します。
Body (Content) : 本文を検索します。
Sent : 送信日を検索します。特定の日付または 2 つのドット (..) で分割した日付の範囲を検索できます。
Size : >1000 ※ 左の表記で 1000 byte 以上のメールアイテムを抽出します
 
次のような相対的な日付を検索することもできます。今日、明日、昨日、今週、来月、先週、過去 1 カ月。特定の年の特定の週または、月の特定の日を検索できます。
※ 日付検索は、月 / 日 / 年の形式 (MM/DD/YYYY) で入力する必要があります。
Received : 受信日を検索します。[送信日時] と同じ検索用語を使用できます。
Attachment : 指定した添付ファイルを検索します。たとえば、[attachment:letter.doc] と入力すると、[letter.doc] という名前の添付ファイルが検索されます。
Has : [has:flag] と入力すると、フラグが付いているアイテムを検索できます。
 
検索期間の入力例は以下の通りです。
RECEIVED:2016/01/01..2016/01/10
受信した日付の範囲を指定して検索します。
 
RECEIVED:<2016/01/01 (特定の日付以前を検索する場合、指定日は含まれる)
RECEIVED:>2016/01/01 (特定の日付以降を検索する場合、指定日は含まれない)
特定の日付以前または以降に受信したメールを検索します。
 
上記のキーワードに加え、AND および OR などの論理演算子を組み合わせる事により、詳細な検索も可能となります。
例として、差出人が User かつ 2016 年 1 月 1 日 以降に受信したメールアイテムのみ対象を検索するには、From : User AND RECEIVED:>2016/01/01 と入力する事で検索が可能となります。
なお、AND および OR などの論理演算子がキーワードではなく演算子として扱われるようにするには、大文字で入力する必要があります。





2016年6月21日火曜日

動的配布グループのメンバー出力






動的配布グループのメンバーを確認する方法について、記録します。
 
動的配布グループは、Exchange 管理センターで確認することができません。動的配布グループのメンバーを表示するには、Powershell にて、以下のコマンドを実行することで確認が可能です。
 
<構文>
$DDG = Get-DynamicDistributionGroup -Identity <動的配布グループのメールアドレス>
 
Get-Recipient -RecipientPreviewFilter $DDG.RecipientFilter | Export-Csv -NoTypeInformation -Encoding UTF8 -Path <ファイルパス\ファイル名>.csv
 
<実行例>
$DDG = Get-DynamicDistributionGroup -Identity test@contoso.com
 
Get-Recipient -RecipientPreviewFilter $DDG.RecipientFilter | Export-Csv -NoTypeInformation -Encoding UTF8 -Path C:\temp\test.csv
 




2016年6月20日月曜日

グループのメンバーを出力






全ての配布グループとセキュリティグループのメンバーを確認する方法について、記録します。
 
Powershell にて、以下のコマンドを実行することで確認が可能です。
 
1. グループの抽出
※ 以下の、1-1 - 1-3 のいずれかを実行します。

1-1. 配布グループおよびセキュリティグループの抽出
[構文]
$Temp=foreach ($i in Get-DistributionGroup -ResultSize Unlimited ) {Get-DistributionGroupMember -Identity $i.PrimarySmtpAddress -ResultSize Unlimited |select @{n="DistributionGroupMailAddress";e={$i.PrimarySmtpAddress}},PrimarySmtpAddress}
 
1-2. 配布グループのみを抽出
[構文]
$Temp=foreach ($i in Get-DistributionGroup -ResultSize Unlimited | where {$_.Grouptype -Like "*Universal*"}) {Get-DistributionGroupMember -Identity $i.PrimarySmtpAddress -ResultSize Unlimited |select @{n="DistributionGroupMailAddress";e={$i.PrimarySmtpAddress}},PrimarySmtpAddress}
 
1-3. セキュリティグループのみを抽出
[構文]
$Temp=foreach ($i in Get-DistributionGroup -ResultSize Unlimited | where {$_.Grouptype -Like "*SecurityEnabled*"}) {Get-DistributionGroupMember -Identity $i.PrimarySmtpAddress -ResultSize Unlimited |select @{n="DistributionGroupMailAddress";e={$i.PrimarySmtpAddress}},PrimarySmtpAddress}
 
2. 抽出したグループ別のメンバーを CSV ファイルに出力する
[構文]
$Temp | Export-Csv -Encoding UTF8 -NoTypeInformation -Path "<保存先フォルダとファイル名.csv>"
 
[実行例]
$Temp | Export-Csv -Encoding UTF8 -NoTypeInformation -Path C:\Temp\DLMemberList.csv
※ C ドライブ配下の temp フォルダに、CSV ファイルを作成します。
 
[出力項目]
DistributionGroupMailAddress : グループアドレス
PrimarySmtpAddress : メンバーのメールアドレス
 

2016年6月19日日曜日

キャッチオール

キャッチオールについて、記録します。  

キャッチオールとは、存在しないメールアドレス宛のメールを全て管理者などに配信するものです。  
Office 365 では、キャッチオールの機能はないので、トランスポートルールで作成しました。
以下に手順を記載します。

■ 1. 該当の承認済みドメインを内部の中継に設定します。
1. 全体管理者で Office365 にサインインし、Exchange 管理センターを開きます。
2. 左側のメニューから [メールフロー] をクリックします。
3. 遷移後の画面で [承認済みドメイン] をクリックします。
4. 該当の独自ドメインをダブルクリックします。
5. [内部の中継] のラジオボタンをクリックし、[保存] をクリックします。
※警告が出た場合はそのまま [OK] ボタンで閉じてください。    

■ 2. Exchange Online 内のユーザーを全て含めた動的配布グループを作成します。
1. 管理者権限を持つユーザーにて、https://outlook.office365.com/ecp/ にアクセスします。
2. Exchange 管理センター (EAC) が開きますので、左側のメニューから [受信者] をクリックします。
3. [グループ] をクリックし、[+] をクリックします。
4. プルダウンメニューから [動的配布グループ] を選択します。
5. 任意の表示名を入力します。
6. エイリアスは @ より左側の文字を入力します。
7. [所有者] の参照をクリックし、管理者を選択します。
8. [メンバー] にて [次の受信者の種類のみ] を選択します。
9. [次の受信者の種類のみ] にチェックを入れます。
10. [Exchange メールボックスを持つユーザー] にチェックを入れます。
11. [保存] をクリックします。    

■ 3. トランスポートルールの作成手順
1. Microsoft online ポータル (https://portal.office.com) へ管理者 ID でサインインします。
2. [Office 365 管理センター] 左記メニューから [Exchange] をクリックし [Exchange 管理センター] へアクセスします。
3. [Exchange 管理センター] 左記メニューから [メールフロー] [ルール] をクリックします。
<新規作成>
4. [+] をクリックし、プルダウンメニューより [新しいルールを作成する...] をクリックします。
4-1. [名前] を指定します。
※ 名前 : 作成するルールの名称
4-2. [その他のオプション] をクリックします。 

<条件> [*このルールを適用する条件...]
4-3. [この受信者...] > [ドメインが次の値である] にて、該当のドメイン を登録します。 

<動作> [*実行する処理]
4-4. [メッセージを次へリダイレクトする...] にて[これらの受信者] を選択し、メールを受信するユーザーを選択します。 

<例外> [ただし次の場合を除く]
4-6. [例外の追加] をクリックし、[この受信者...] > [このグループのメンバーである] を選択し、項番 2 にて作成した動的配布グループを登録します。
5. [保存] をクリックします。  

上記の設定を実施することにより、指定したドメインの Office 365 に存在しないメールアドレス宛のメールは全て、指定した受信者へリダイレクトされる動作となることを確認しておりますが、環境によっては正常に動作しない可能性があることをご了承ください


2016年6月18日土曜日

メールの検索

Outlook クライアントと Outlook on the web にてメールを検索する方法について記録します。

受信メールが他のフォルダに配信されてしまって、メールが見当たらないなど確認するときに利用できますので、ご参考までに。

Outlookクライアントの場合
1. フォルダータブにて新しい検索フォルダーをクリックします。 
2. [特定の人からのメール] をクリックし、[選択] をクリックします。 
3. [差出人] の欄に送信者のアドレスを入力し、[OK] をクリックします。 
4. [メールの検索場所] を該当の受信者のアドレスにします。 
5. [OK] をクリックします。
6. 左側の検索フォルダに受信トレイに入っていないメールがあるか確認してください。

Outlook on the webの場合
1. 該当ユーザーにて、Outlook on the web にサインインします。 
2. 左側の [メールとユーザーの検索] に差出人のメールアドレスを入力します。
※メール本文の上部に該当のメールフォルダが記述されています。

fsutilファイル


検証用のファイルを作成する方法を記述します。
 
コマンドプロンプトにて以下のコマンドを実行します。
 
fsutil file createnew [ファイル名.拡張子] [ファイルサイズ]
 
[ファイル名] : 作成したいファイルの名前。すでに同名のファイルやフォルダが存在しているとエラーになる。
[サイズ] : 作成するファイルのサイズ。10進数で指定する。例 10G = 10,737,418,240
 
<実行例>
fsutil file createnew C:\temp\testfile.txt 1000
 
※tempフォルダに作成する場合

2016年6月17日金曜日

グループについて

Office 365 の Exchange 管理センターにある、グループについて記述します。
 
それぞれの違いについては以下のとおりです。
 
■配布グループについて
配布グループは、権限等の変更ができないため、一般に言われる [メーリングリスト] としてご利用いただく機能です。
配信先のメンバーを登録した上で、配布グループのメールアドレスにメールを送信すると、グループに登録されているメンバー宛にもそのメールが一斉送信されます。


■セキュリティグループについて
セキュリティグループにつきましては、メールの使用は不可となっており、ユーザーをグループ化してアクセス制御を一括して行うことができます。
配布グループとセキュリティグループの両方の性質を合わせ持ったものが、メールが有効なセキュリティグループになります。
なお、所有権の追加、削除、グループの削除は管理者であっても、所有権がなければ実行できない。

使用例 : 部署ごとのセキュリティグループを作成し、該当する部署用の共有メールボックスのアクセス権の付与等を実施する場合
上記使用例の場合、セキュリティグループに在籍しているメンバーを入れ替えることにより、権限の変更等が容易に行える利点があります。


■動的配布グループについて
グループに特定の条件を設定し、その条件に一致したユーザーが動的配布グループのメンバーとなるように使用することが可能です。
動的配布グループ宛にメールを送信する都度、設定している条件にて配信するメンバーを抽出してメールを配信いたします。

使用例 : 部署名や事業所名を条件として動的配布グループを作成する
上記使用例の場合、人事異動やユーザーが退職した際にユーザー属性を変更することで、自動的にメンバーの追加や削除が行われるため、管理が容易になります。

2016年6月16日木曜日

Powershell自動ログイン

Office365 の Powershell にてアカウント情報を毎回、入力せずに自動ログインする方法を記述します。
 
<ps1 ファイルを作成する手順>
1. メモ帳を開いていただき、以下のコマンドレットをテキストで入力してください。
 
<構文>
$Livecred = ConvertTo-SecureString "パスワード" -AsPlainText -force | %{ New-Object System.Management.Automation.PSCredential("ユーザーID",$_)} | % {Get-credential $_}
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $LiveCred -Authentication Basic -AllowRedirection
Import-PSSession $Session -AllowClobber
Connect-MsolService -Credential $LiveCred
 
<実行例>
$Livecred = ConvertTo-SecureString "123456" -AsPlainText -force | %{ New-Object System.Management.Automation.PSCredential("test@contoso.com",$_)} | % {Get-credential $_}
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $LiveCred -Authentication Basic -AllowRedirection
Import-PSSession $Session -AllowClobber
Connect-MsolService -Credential $LiveCred
 
2. [ファイル] をクリックし、[名前を付けて保存] をクリックしてください。
3. [ファイル名] は任意の文字を入力し、拡張子を [.ps1] で入力します。
例:O365.ps1
4. [ファイルの種類] は [すべてのファイル] に変更します。
5. 保存場所を選択し、[保存] をクリックします。
例:C ドライブ配下の Temp フォルダに保存
 
 
<Powershell による実行手順>
1. [Windows PowerShell] アイコンを右クリックして、[管理者として実行 (A)] をクリックします。
2. ファイル名を入力します。
例:Temp フォルダに保存した場合:\temp\o365.ps1

2016年6月15日水曜日

Powershell

Office 365 の Powershell について記述します。

Powershell とは、画面上の操作をコマンドレットにて実行するツールです。
Windows PowerShell を利用する場合、事前に環境を構築する必要があります。

以下は、PowerShellにてOffice 365 Azure Active Directory・Exchange Online へ接続を行う際に毎回必要となる接続手順です。

1. 「Windows PowerShell 用 Windows Azure Active Directory モジュール」を右クリックして「管理者として実行」で起動します。
※ Windows PowerShell のショートカットではありません。

2. 接続のために以下のコマンドレットを実行します。
2-1.
$UserCredential = Get-Credential
※ ここで資格情報の確認が表示されますので、Office 365 の管理者権限のあるアカウントとパスワードを入力します。
※ ADFS 環境である場合、フェデレーションドメインのアカウントで認証を取った場合エラーとなる場合があります。
エラーとなった場合には、onmicrosoft.com などのフェデレーションドメイン以外の資格情報でお試しください。

2-2.
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $UserCredential -Authentication Basic -AllowRedirection
※ 上記コマンドは 1 行のコマンドです。改行せずに実行してください。
※ 警告が表示されますが、正常に接続されている証拠ですので問題ございません。

2-3.
Import-PSSession $Session -AllowClobber

2-4.
Connect-MsolService -Credential $UserCredential

3. 以降、必要なコマンドレットを実行する環境が整いました。

2016年6月10日金曜日

メッセージの追跡


Office 365 のメッセージの追跡について記述します。
 
組織内のユーザーがメールを送受信できない場合に、管理者にて Exchange Online 内の配信状況を確認する方法として [メッセージの追跡] の機能があります。
出力された情報から、メールが配信されたのか、または、受信できなかった原因などについて確認することができます。
 
7 日前までの情報については、管理画面から確認することができますが、8 日前から 90 日前までの情報については、CSV ファイルに出力してダウンロードする必要があります。
また、8 日以上前の情報を出力する場合は、[メッセージID] [送信者] [受信者] のいずれかを指定する必要があるため、確認できる情報が限られてしまいます。
 
なお、[送信者] [受信者] については、ワイルドカード (*@example.comなど) での指定ができますので、ドメイン単位で指定することもできます。
 
以下に手順を記述します。
 
■メッセージ追跡のご利用手順 (経過日数が 7 日未満の場合)
1. 管理者権限をもつユーザーにて、Office 365 ポータルサイトにサインインします。
2. 画面左側の [管理者] の項目から [Exchange] をクリックし、Exchange 管理センター (EAC) を開きます。
3. 画面左側のメニューから [メールフロー] をクリックします。
4. 表示された画面中央のメニューから [メッセージの追跡] をクリックします。
5. [期間] 項目を対象のメールを受信した日時を含むようにあわせます。(7日以内で指定してください)
6. ご希望の検索条件を指定します。
※[メッセージID] [送信者の追加] [受信者の追加] など指定することができます。
7. [検索] をクリックします。
8. 新しいウインドウが立ち上がり、検索結果が表示されます。
※ダブルクリックすると詳細な情報が表示されます。
 
配信状態の結果は以下の通りです。
 
・Delivered:メッセージが配信に成功したことを示します。
・Failed:メッセージの配信が失敗したことを示します。
・None:メッセージの状態が不明な場合を示します。
※ ダブルクリックすることにより表示される [配信状態] にて "DEFER" と表示された場合は遅延状態であることを示します。
・Pending : メッセージが保留中の状態を示します。
・Expanded:配布グループへ配信され展開したことを示します。
・Quarantined:検疫に配信されたことを示します。
・Resolved:転送元にて転送されたことを示します。
・FilteredAsSpam : 迷惑メールフォルダに受信したことを示します。
 
なお、結果に表示されないメールにつきましては、Exchange Online に配信されていないことを示しています。
 
■メッセージ追跡のご利用手順 (経過日数が 8 日以上の場合)
1. 管理者権限をもつユーザーにて、Office 365 ポータルサイトにサインインします。
2. 画面左側の [管理者] の項目から [Exchange] をクリックし、Exchange 管理センター (EAC) を開きます。
3. 画面左側のメニューから [メールフロー] をクリックします。
4. 表示された画面中央のメニューから [メッセージの追跡] をクリックします。
5. [期間] 項目をカスタムにしていただき、[開始日時] が過去 8 日 ~ 90 日前の範囲に設定します。この設定により検索条件の指定項目が追加されます。
6. ご希望の検索条件を指定します。
※[メッセージID]、[送信者の追加]、[受信者の追加] のいずれか 1 つは必須となります。
7. メッセージの追跡が完了した時にメールで通知を希望される場合は [通知メールのアドレス] に通知確認用のメールアドレスを入力します
8. [検索] をクリックします。
9. [情報 : メッセージの追跡が送信されました。使用可能になったメール メッセージは送信されます。保留中の追跡または完了した追跡を調べて、追跡の進行状況を確認することもできます。] というメッセージが表示され、[OK] をクリックいたします。
10. [保留中の追跡または完了した追跡を表示します] リンクをクリックすると、[保留中または完了した追跡] ウィンドウが開きます。
11. メッセージの追跡作業の進行状態が確認でき、作業が終了すると [状態] が [完了] 表示になります。
※ 追跡完了まで 2 ~ 6 時間程度のお時間がかかります。手順8. にて通知用メールアドレスを入力していた場合は、完了後に通知メールが届きます。
12. 指定した条件でログがあった場合は [メッセージ] にアイテム数が表示され、ウィンドウ右側に [このレポートをダウンロード] リンクが表示されます。
※ 該当ログがない場合は [メッセージ] に [0] と表示され、CSV ファイルは生成されません。

13. [このレポートをダウンロード] リンクをクリックします。
 
なお、[メッセージ イベントおよびルーティングの詳細をレポートに含める] にチェックを入れた場合は、より詳細な情報を確認することができます。
 

2016年6月9日木曜日

承認済みドメイン


Office 365 の承認済みドメインについて記述します。
 
Office 365 へドメインの追加をいたしますと、自動的に Exchange Online の承認済みドメインに追加されます。
そして、Office365 に登録されているユーザーより、承認済みドメインに追加されたドメインのメールアドレスに送信すると内部解決を行い、以下の設定に基づき配送が行われる動作となります。
 
・権限あり (既定) : Office365 に登録のないメールアドレス宛の場合、送信者に配信不能レポート (NDR) を送信する。
・内部の中継 : Office365 に登録のないメールアドレス宛の場合、外部の MX レコードを参照して送信する。
 
要するに承認済みドメインのドメインに送信したメールは、MX レコードが外部のサーバーを向いていても、まずは Office365 にメールアドレスが存在していないか確認します。
規定では、[権限あり] となっているため、Office365 内部に該当のメールアドレスが存在しない場合は、送信者に NDR を返します。
 
そのため、MX レコードの配信先の外部サーバーへ送信するには、[内部の中継] に変更することで Office365 内部に該当のメールアドレスが無いとわかったら、MX レコードの配信先へ配信することができます。
 
承認済みドメインを [内部の中継] に変更する手順は以下のとおりです。
 
1. 全体管理者アカウントで Office365 にサインインし、Exchange 管理センターを開きます。
2. 左側のメニューから [メールフロー] をクリックします。
3. 遷移後の画面で [承認済みドメイン] をクリックします。
4. 遷移後の画面に表示された独自ドメインの設定をダブルクリックします。
5. [内部の中継] のラジオボタンをクリックし、[保存] をクリックします。
 

2016年6月8日水曜日

SPFレコード

今回は SPF レコードについて記述します。

本レコードは、送信したメールが、本当にそのサーバーから送信されたかどうかを、メールを受信するサーバ側が確認するためのものです。
実際はTXTレコードに、SPFレコードとして送信元のIPアドレスを登録し、受信側で送信元の IP アドレスと SPF レコードに登録されているIP アドレスを比較することで、差出人のメールアドレスが他のドメインになりすましていないかどうかを確認します。
なお、SPF レコードにつきましては登録が必須のレコードではなく、相手先のサーバーでSPF認証のセキュリティを利用している場合に、SPFレコードが登録されていないことで、送信に失敗する可能性があります。

下記に補足としてSPF レコードの末尾についております [-all] と [~all] の違いについて記述します。

1. [-all] の場合
設定以外のアドレスは該当のドメインのメールサーバーとして認証しないという設定になります。
現在、Office 365 の最新の SPF レコードはこの設定になっており、後述いたします [~all] に比べセキュリティ上、より強固な設定となっております。
SPF の認証に失敗した場合は、Fail となります。

2. [~all] の場合:~(チルダ)
設定以外のアドレスは該当のドメインのメールサーバーとして認証しないという設定までは同じですが、この設定の場合、「正当なメールでも送信ドメイン認証が成功しない場合がある可能性があります」という宣言を行うため、何らかの原因により受信側が認証に失敗した場合でも、受信拒否されないようになります。
そのため、受信者がなりすましメールを受信した際にも、明確に見分けることが難しくなります。
SPF の認証に失敗した場合は、SoftFail となります。

SPFレコードも前回の MXレコードの回で記述した、コマンドプロンプトの nslookup で確認することができます。

1. ご利用の PC (Windows OS) にて、コマンドプロンプトを起動します。
2. [nslookup] と入力し、Enter を押します。
3. [set type=txt] と入力し、Enter を押します。
4. [paxxxxxxxxn.com] ドメインを入力し、Enter を押します。

[出力結果例(gmail.comの場合)]
権限のない回答:
gmail.com text =
"v=spf1 redirect=_spf.google.com"

2016年6月7日火曜日

MXレコード

用意したドメインでメールを利用するためには、DNSレコードを登録する必要があります。
まずは、メールを受信するうえで必要なレコードである、MXレコードについて記述します。

MXレコードはメールアドレスのドメインに配信するメールサーバーのホストを割り当てるものです。

例えば、example.com のドメインの MX レコードに サーバーのホスト名 test.example.com を登録しているとします。
その場合、example.com のドメインのメールアドレスにメールを受信した場合に、MXレコードを見て、記述されているサーバー (test.example.com) へメールが配信されます。

また、MXレコードは複数、登録することができ、優先度を設定することができます。
それにより、優先度の高いメールサーバーで障害が発生し、メールが受信できない場合は、次の優先度の高いサーバーへ配信することができます。

なお、数値が低いほうが優先度が高いです。
例 : 優先度 0 と優先度 10 の場合は、優先度 0 が高い
ドメインの MXレコードを確認する場合は、コマンドプロンプトの nslookup を利用することで確認できます。

1. ご利用の PC (Windows OS) にて、コマンドプロンプトを起動します。
2. [nslookup] と入力し、Enter を押します。
3. [set type=mx] と入力し、Enter を押します。
4. 該当のドメインを入力し、Enter を押します。

[出力結果例 (gmail.comの場合)]
権限のない回答:
gmail.com MX preference = 40, mail exchanger = alt4.gmail-smtp-in.l.google.com
gmail.com MX preference = 30, mail exchanger = alt3.gmail-smtp-in.l.google.com
gmail.com MX preference = 20, mail exchanger = alt2.gmail-smtp-in.l.google.com
gmail.com MX preference = 5, mail exchanger = gmail-smtp-in.l.google.com
gmail.com MX preference = 10, mail exchanger = alt1.gmail-smtp-in.l.google.com

alt4.gmail-smtp-in.l.google.com internet address = 74.125.192.27
alt4.gmail-smtp-in.l.google.com AAAA IPv6 address = 2607:f8b0:400d:c00::1a
alt3.gmail-smtp-in.l.google.com internet address = 173.194.219.27
alt3.gmail-smtp-in.l.google.com AAAA IPv6 address = 2607:f8b0:4002:c03::1a
alt2.gmail-smtp-in.l.google.com internet address = 64.233.182.27
alt2.gmail-smtp-in.l.google.com AAAA IPv6 address = 2607:f8b0:4001:c0a::1a
gmail-smtp-in.l.google.com internet address = 173.194.72.27
gmail-smtp-in.l.google.com AAAA IPv6 address = 2404:6800:4008:c03::1b
alt1.gmail-smtp-in.l.google.com internet address = 74.125.30.27
alt1.gmail-smtp-in.l.google.com AAAA IPv6 address = 2607:f8b0:4003:c03::1b

上記の例では優先度 5 の gmail-smtp-in.l.google.com のサーバーに優先的に配信されます。

2016年6月6日月曜日

IPアドレス

IPアドレスについて記録しておきます。
IPアドレスは大きく分けて、以下の2種類があります。

1.グローバルIPアドレス
2.プライベートIPアドレス

グローバルIPアドレスとは、インターネットに接続された機器に割り当てられるIPアドレスであり、
プライベートIPアドレスとは、会社や家庭など組織内で割り当てられるアドレスです。
そのため、プライベートIPアドレスが割り当てられた機器はインターネットでは通信をおこなえないものとなっております。

■グローバルIPアドレスの範囲
「クラスA」
1.0.0.0~9.255.255.255
11.0.0.0~126.255.255.255
「クラスB」
128.0.0.0~172.15.255.255
172.32.0.0~191.255.255.255
「クラスC」
192.0.0.0~192.167.255.255
192.169.0.0~223.255.255.255

■プライベートIPアドレスの範囲
「クラスA」
10.0.0.0~10.255.255.255
「クラスB」
172.16.0.0~172.31.255.255
「クラスC」
192.168.0.0~192.168.255.255

プライベートIPアドレス以外のIPアドレスはグローバルIPアドレスとを覚えたほうがよさそうですね。

2016年6月5日日曜日

ご挨拶

おはようございます。

このブログで、仕事で得た情報を備忘録として残していこうと思います。

この情報が同業の方のお役にたてれば、なお良いかなと思います。

また、小話的なことも書いていきたいですね。

では、よろしくお願いします。