

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# relais SMTP
<a name="eb-relay"></a>

Mail Manager étant déployé entre votre environnement de messagerie (tel que Microsoft 365, Google Workspace ou On-Premise Exchange) et Internet, Mail Manager utilise des relais SMTP pour acheminer les e-mails entrants traités par Mail Manager vers votre environnement de messagerie. Il peut également acheminer les e-mails sortants vers une autre infrastructure de messagerie telle qu'un autre serveur Exchange ou une passerelle de messagerie tierce avant de les envoyer aux destinataires finaux.

Un relais SMTP est un composant essentiel de votre infrastructure de messagerie, chargé de router efficacement les e-mails entre les serveurs lorsqu'il est désigné par une action de règle définie dans un ensemble de règles.

Plus précisément, un relais SMTP peut rediriger le courrier entrant entre SES Mail Manager et une infrastructure de messagerie externe telle qu'Exchange, des passerelles de messagerie sur site ou tierces, etc. Les e-mails entrants destinés à un point de terminaison d'entrée seront traités par une règle qui acheminera les e-mails spécifiés vers le relais SMTP désigné, qui les transmettra à son tour à l'infrastructure de messagerie externe définie dans le relais SMTP.

Lorsque votre point de terminaison d'entrée reçoit des e-mails, il utilise une politique de trafic pour déterminer les e-mails à bloquer ou à autoriser. L'e-mail que vous autorisez à entrer est transmis à un ensemble de règles qui applique des règles conditionnelles pour exécuter les actions que vous avez définies pour des types d'e-mails spécifiques. L'une des actions de règle que vous pouvez définir est l'*SMTPRelay action*. Si vous sélectionnez cette action, l'e-mail sera transmis au serveur SMTP externe défini dans votre relais SMTP.

Par exemple, vous pouvez utiliser cette *SMTPRelay action* pour envoyer des e-mails depuis votre point de terminaison d'entrée vers votre serveur Microsoft Exchange sur site. Vous devez configurer votre serveur Exchange pour disposer d'un point de terminaison SMTP *public* accessible uniquement à l'aide de certaines informations d'identification. Lorsque vous créez le relais SMTP, vous entrez le nom du serveur, le port et les informations d'identification de votre serveur Exchange et vous attribuez à votre relais SMTP un nom unique, par exemple « »RelayToMyExchangeServer. Ensuite, vous créez une règle dans l'ensemble de règles de votre point de terminaison d'entrée qui dit : « Lorsque l'*adresse d'origine* contient « *gmail.com »*, effectuez une *SMTPRelay action* à l'aide du relais SMTP appelé ». *RelayToMyExchangeServer*

**Note**  
Tous les points de terminaison SMTP que vous configurez avec le relais SMTP Amazon SES doivent être publics car les points de terminaison SMTP privés ne sont pas pris en charge.

Désormais, lorsqu'un e-mail provenant de *gmail.com* arrive à votre point de terminaison d'entrée, la règle déclenche l'*SMTPRelay action* et contacte votre serveur Exchange à l'aide des informations d'identification que vous avez fournies lors de la création de votre relais SMTP et envoie le courrier électronique à votre serveur Exchange. Ainsi, le courrier électronique reçu de *gmail.com* est *relayé* vers votre serveur Exchange.

Vous devez d'abord créer un relais SMTP avant de pouvoir le désigner dans une action de règle. La procédure décrite dans la section suivante vous expliquera comment créer un relais SMTP dans la console SES.

## Création d'un relais SMTP dans la console SES
<a name="eb-relay-create-console"></a>

La procédure suivante explique comment utiliser la page des **relais SMTP** de la console SES pour créer des relais SMTP et gérer ceux que vous avez déjà créés.

**Pour créer et gérer des relais SMTP à l'aide de la console**

1. Connectez-vous à la console Amazon SES AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/).

1. Dans le panneau de navigation de gauche, choisissez **Relais SMTP** sous **Mail** Manager.

1. Sur la page des **relais SMTP**, sélectionnez **Créer un relais SMTP**.

1. Sur la page **Créer un relais SMTP**, entrez un nom unique pour votre relais SMTP.

1. Selon que vous souhaitez configurer un relais SMTP entrant (non authentifié) ou sortant (authentifié), suivez les instructions correspondantes :

------
#### [ Inbound ]

**Pour configurer un relais SMTP entrant**

   1. Lorsque le relais SMTP est utilisé comme passerelle entrante pour acheminer les e-mails entrants traités par Mail Manager vers votre environnement de messagerie externe, vous devez d'abord configurer l'environnement d'hébergement des e-mails. Bien que chaque fournisseur d'hébergement de messagerie dispose de sa propre interface graphique et de son propre flux de travail de configuration, les principes de configuration pour qu'ils fonctionnent avec les passerelles entrantes, telles que le relais SMTP de votre gestionnaire de courrier, seront similaires. 

      Pour illustrer cela, nous avons fourni des exemples de configuration de Google Workspaces et de Microsoft Office 365 pour qu'ils fonctionnent avec votre relais SMTP en tant que passerelle entrante dans les sections suivantes :
      + [Configuration de Google Workspaces](#eb-relay-inbound-google)
      + [Configuration de Microsoft Office 365](#eb-relay-inbound-ms365)
**Note**  
Assurez-vous que les destinations de vos destinataires sont des identités e-mail vérifiées par SES. Par exemple, si vous souhaitez envoyer des e-mails aux destinataires *abc@example.com*, *admin@example.com*, *postmaster@acme.com* et *support@acme.com*, nous vous recommandons de vérifier les `acme.com` domaines `example.com` et dans SES. Si la destination du destinataire n'est pas vérifiée, SES ne tentera pas de remettre l'e-mail au serveur SMTP public.

   1. Après avoir configuré Google Workspaces ou Microsoft Office 365 pour qu'ils fonctionnent avec les passerelles entrantes, entrez le nom d'hôte du serveur SMTP public avec les valeurs ci-dessous correspondant à votre fournisseur :
      + Espaces de travail Google : `aspmx.l.google.com`
      + Microsoft Office 365 : `<your_domain>.mail.protection.outlook.com`

        Remplacez les points par « - » dans votre nom de domaine. Par exemple, si votre domaine est *acme.com*, vous devez entrer `acme-com.mail.protection.outlook.com`

   1. Entrez le numéro de port 25 pour le serveur SMTP public.

   1. Laissez la section Authentification vide (ne sélectionnez ni ne créez d'ARN secret).

------
#### [ Outbound ]

**Pour configurer un relais SMTP sortant**

   1. Entrez le nom d'hôte du serveur SMTP public auquel vous souhaitez que votre relais se connecte.

   1. Entrez le numéro de port du serveur SMTP public.

   1. Configurez l'authentification pour votre serveur SMTP public en sélectionnant l'un de vos secrets dans **Secret ARN**. *Si vous sélectionnez un secret créé précédemment, il doit contenir les politiques indiquées dans les étapes suivantes pour créer un nouveau secret.*
      + Vous avez la possibilité de créer un nouveau secret en choisissant **Créer un nouveau**. La AWS Secrets Manager console s'ouvre et vous pouvez continuer à créer une nouvelle clé :

      1. Choisissez **Autre type de secret** dans **Type de secret**.

      1. Entrez les clés et valeurs suivantes dans des paires **clé/valeur** :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/ses/latest/dg/eb-relay.html)
**Note**  
Pour les deux clés, vous devez uniquement saisir `username` et `password` comme indiqué (toute autre option entraînera l'échec de l'authentification). Pour les valeurs, entrez respectivement votre nom d'utilisateur et votre mot de passe.

      1. Sélectionnez **Ajouter une nouvelle clé** pour créer une clé gérée par le client KMS (CMK) dans **Clé de chiffrement**. La AWS KMS console s'ouvre.

      1. Choisissez **Créer une clé** sur la page **Clés gérées par le client**.

      1. Conservez les valeurs par défaut sur la page de **configuration clé** et sélectionnez **Suivant**.

      1. Entrez le nom de votre clé dans **Alias** (vous pouvez éventuellement ajouter une description et un tag), puis dans **Suivant**.

      1. Sélectionnez les utilisateurs (autres que vous-même) ou les rôles que vous souhaitez autoriser à administrer la clé dans **Administrateurs clés**, puis sur **Suivant**.

      1. Sélectionnez les utilisateurs (autres que vous-même) ou les rôles que vous souhaitez autoriser à utiliser la **clé dans Utilisateurs clés**, puis **Suivant**.

      1. Copiez-le et collez-le [Politique KMS CMK](eb-policies.md#eb-policies-relay-cmk) dans l'éditeur de texte JSON **Key policy** au `"statement"` niveau en l'ajoutant sous forme d'instruction supplémentaire séparée par une virgule. Remplacez la région et le numéro de compte par les vôtres.

      1. Choisissez **Finish** (Terminer).

      1. Sélectionnez l'onglet de votre navigateur dans lequel vous avez ouvert la page AWS Secrets Manager **Enregistrer un nouveau secret** et sélectionnez l'*icône d'actualisation* (flèche circulaire) à côté du champ **Clé de chiffrement**, puis cliquez dans le champ et sélectionnez la clé que vous venez de créer.

      1. Entrez un nom dans le champ **Nom du secret** de la page **Configurer le secret**.

      1. Sélectionnez **Modifier les autorisations dans Autorisations** **relatives aux ressources**.

      1. Copiez-collez le [Politique en matière de ressources secrètes](eb-policies.md#eb-policies-relay-secrets) dans l'éditeur de texte JSON **Resource Permissions** et remplacez la région et le numéro de compte par les vôtres. (Assurez-vous de supprimer tout exemple de code dans l'éditeur.) 

      1. Choisissez **Enregistrer**, puis **Suivant**. 

      1. Configurez éventuellement la rotation suivie de **Next**. 

      1. Passez en revue et enregistrez votre nouveau secret en choisissant **Store**. 

      1. Sélectionnez l'onglet de votre navigateur où la page de **relais SMTP SES Create** est ouverte et choisissez **Actualiser la liste**, puis sélectionnez le secret que vous venez de créer dans **Secret ARN**.

------

1. Sélectionnez **Créer un relais SMTP**.

1. Vous pouvez afficher et gérer les relais SMTP que vous avez déjà créés à partir de la page des relais **SMTP**. Si vous souhaitez supprimer un relais SMTP, sélectionnez son bouton radio puis **Supprimer**.

1. Pour modifier un relais SMTP, sélectionnez son nom. Sur la page de détails, vous pouvez modifier le nom du relais, le nom, le port et les informations de connexion du serveur SMTP externe en sélectionnant le bouton **Modifier** ou **Mettre à jour** correspondant, puis sur **Enregistrer les modifications**.

## Configuration de Google Workspaces pour le relais SMTP entrant (non authentifié)
<a name="eb-relay-inbound-google"></a>

L'exemple de procédure pas à pas suivant montre comment configurer Google Workspaces pour qu'il fonctionne avec un relais SMTP entrant (non authentifié) de Mail Manager.

**Conditions préalables**
+ Accès à la console d'administration [Google (console d'administration](https://admin.google.com/) Google > Applications > Google Workspace > Gmail).
+ Accès au serveur de noms de domaine hébergeant les enregistrements MX pour les domaines qui seront utilisés pour la configuration de Mail Manager.

**Pour configurer Google Workspaces pour qu'il fonctionne avec un relais SMTP entrant**
+ **Ajouter les adresses IP de Mail Manager à la configuration de la passerelle entrante**

  1. Dans la [console d'administration Google](https://admin.google.com/), accédez à **Applications > Google Workspace > Gmail**.

  1. Sélectionnez **Spam, Phishing et Malware**, puis accédez à Configuration de la **passerelle entrante**.

  1. Activez la **passerelle entrante** et configurez-la avec les informations suivantes :  
![\[Activez la passerelle entrante et configurez-la avec des informations détaillées.\]](http://docs.aws.amazon.com/fr_fr/ses/latest/dg/images/GoogleWSInboundGateway.png)
     + Dans **Gateway IPs**, sélectionnez **Ajouter, puis ajoutez** le point de terminaison d'entrée IPs spécifique à votre région dans le tableau des [plages d'adresses IP du relais SMTP](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges).
     + Sélectionnez **Détecter automatiquement l'adresse IP externe**.
     + Sélectionnez **Exiger le protocole TLS pour les connexions à partir des passerelles de messagerie répertoriées ci-dessus**.
     + Sélectionnez **Enregistrer** en bas de la boîte de dialogue pour enregistrer la configuration. Une fois enregistrée, la console de l'administrateur indiquera que la **passerelle entrante** est activée.

## Configuration de Microsoft Office 365 pour le relais SMTP entrant (non authentifié)
<a name="eb-relay-inbound-ms365"></a>

L'exemple de procédure pas à pas suivant vous montre comment configurer Microsoft Office 365 pour qu'il fonctionne avec un relais SMTP entrant (non authentifié) Mail Manager.

**Conditions préalables**
+ Accès au centre d'administration Microsoft Security (centre d'[administration Microsoft Security > Courrier](https://security.microsoft.com/homepage) électronique et collaboration > Politiques et règles > Politiques relatives aux menaces).
+ Accès au serveur de noms de domaine hébergeant les enregistrements MX pour les domaines qui seront utilisés pour la configuration de Mail Manager.

**Pour configurer Microsoft Office 365 pour qu'il fonctionne avec un relais SMTP entrant**

1. **Ajouter les adresses IP de Mail Manager à la liste des adresses autorisées**

   1. Dans le [centre d'administration de Microsoft Security](https://security.microsoft.com/homepage), accédez à **E-mail et collaboration > Politiques et règles > Politiques relatives aux menaces**.

   1. Sélectionnez **Antispam** sous **Politiques.**

   1. Sélectionnez **Politique de filtre de connexion**, puis **Modifier la politique de filtre de connexion**.
      + Dans la boîte de dialogue **Toujours autoriser les messages provenant des adresses IP ou des plages d'adresses suivantes**, ajoutez le point de terminaison d'entrée IPs spécifique à votre région dans le tableau des [plages d'adresses IP du relais SMTP](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges).
      + Cliquez sur **Enregistrer**.

   1. Revenez à l'option **Antispam** et choisissez Politique **anti-spam pour les envois entrants**.
      + Au bas de la boîte de dialogue, sélectionnez **Modifier le seuil de spam et les propriétés** :  
![\[Activez la passerelle entrante et configurez-la avec des informations détaillées.\]](http://docs.aws.amazon.com/fr_fr/ses/latest/dg/images/MSO365AntiSpamInboundPolicy.png)
      + Faites défiler la page jusqu'à **Marquer comme spam** et assurez-vous que l'**option SPF record : hard fail** est définie **sur Désactivé.**
      + Cliquez sur **Enregistrer**.

1. **Configuration de filtrage améliorée (recommandée)**

   Cette option permettra à Microsoft Office 365 d'identifier correctement l'adresse IP de connexion d'origine avant que le message ne soit reçu par SES Mail Manager.

   1. **Création d'un connecteur entrant**
      + Connectez-vous au nouveau [centre d'administration Exchange](https://admin.exchange.microsoft.com/#/homepage) et accédez à **Flux de messagerie** > **Connecteurs**.
      + Sélectionnez **Ajouter un connecteur**.
      + Dans **Connection from**, sélectionnez **Organisation partenaire**, puis **Next**.
      + Remplissez les champs comme suit :
        + **Nom** — Connecteur Simple Email Service Mail Manager
        + **Description** — Connecteur pour le filtrage   
![\[Ajout d'un connecteur.\]](http://docs.aws.amazon.com/fr_fr/ses/latest/dg/images/MSExAddConnector.png)
      + Sélectionnez **Suivant**.
      + Dans **Authentifier le courrier électronique envoyé**, sélectionnez **En vérifiant que l'adresse IP du serveur d'envoi correspond à l'une des adresses IP suivantes, qui appartient à votre organisation partenaire,** puis ajoutez le point de terminaison d'entrée IPs spécifique à votre région dans le tableau des plages d'adresses [IP des relais SMTP](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges).  
![\[Dans Authentifier le courrier électronique envoyé, sélectionnez En vérifiant que l'adresse IP du serveur d'envoi correspond à l'une des adresses IP suivantes, qui appartient à votre organisation partenaire, puis ajoutez le point de terminaison d'entrée IPs spécifique à votre région dans le tableau suivant.\]](http://docs.aws.amazon.com/fr_fr/ses/latest/dg/images/MSExAuthSentMail.png)
      + Sélectionnez **Suivant**.
      + Dans **Restrictions de sécurité**, acceptez le paramètre par défaut **Rejeter les e-mails s'ils ne sont pas envoyés via le protocole TLS**, puis cliquez sur **Suivant**.
      + Vérifiez vos paramètres et sélectionnez **Créer un connecteur**.

   1. **Activer le filtrage amélioré**

      Maintenant que le connecteur entrant a été configuré, vous devez activer la configuration de filtrage améliorée du connecteur dans le **centre d'administration Microsoft Security**.
      + Dans le [centre d'administration de Microsoft Security](https://security.microsoft.com/homepage), accédez à **E-mail et collaboration > Politiques et règles > Politiques relatives aux menaces**.
      + Sélectionnez **Filtrage amélioré** sous **Règles**.  
![\[Sélectionnez Filtrage amélioré sous Règles dans les politiques de menace.\]](http://docs.aws.amazon.com/fr_fr/ses/latest/dg/images/MSO365ThreatPolicies.png)
      + Sélectionnez le **connecteur Simple Email Service Mail Manager** que vous avez créé précédemment pour modifier ses paramètres de configuration.
      + Sélectionnez à la fois **Détecter automatiquement et ignorer la dernière adresse IP** et **Appliquer à l'ensemble de l'organisation**.  
![\[Modifiez la configuration du connecteur créé précédemment.\]](http://docs.aws.amazon.com/fr_fr/ses/latest/dg/images/MSO365EditConnector.png)
      + Cliquez sur **Enregistrer**.