

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Relai SMTP
<a name="eb-relay"></a>

Karena Mail Manager digunakan di antara lingkungan email Anda (seperti Microsoft 365, Google Workspace, atau On-Premise Exchange) dan internet, Mail Manager menggunakan relay SMTP untuk merutekan email masuk yang diproses oleh Mail Manager ke lingkungan email Anda. Ini juga dapat merutekan email keluar ke infrastruktur email lain seperti server Exchange lain atau gateway email pihak ketiga sebelum mengirim ke penerima akhir.

Relai SMTP adalah komponen penting dari infrastruktur email Anda, bertanggung jawab untuk merutekan email antar server secara efisien ketika ditunjuk oleh tindakan aturan yang ditentukan dalam kumpulan aturan.

Secara khusus, relay SMTP dapat mengarahkan email masuk antara SES Mail Manager dan infrastruktur email eksternal seperti Exchange, gateway email on-premise atau pihak ketiga, dan lainnya. Email masuk ke titik akhir ingress akan diproses oleh aturan yang akan merutekan email tertentu ke relai SMTP yang ditunjuk, yang pada gilirannya, akan meneruskannya ke infrastruktur email eksternal yang ditentukan dalam relai SMTP.

Saat titik akhir ingress Anda menerima email, ia menggunakan kebijakan lalu lintas untuk menentukan email mana yang akan diblokir atau diizinkan. Email yang Anda izinkan diteruskan ke kumpulan aturan yang menerapkan aturan bersyarat untuk menjalankan tindakan yang telah Anda tetapkan untuk jenis email tertentu. Salah satu tindakan aturan yang dapat Anda tentukan adalah *SMTPRelay tindakan* —jika Anda memilih tindakan ini, email akan diteruskan ke server SMTP eksternal yang ditentukan dalam relai SMTP Anda.

Misalnya, Anda dapat menggunakan *SMTPRelay tindakan* untuk mengirim email dari titik akhir ingress ke Microsoft Exchange Server lokal Anda. Anda akan mengatur server Exchange Anda untuk memiliki titik akhir SMTP *publik* yang hanya dapat diakses menggunakan kredensyal tertentu. Saat Anda membuat relai SMTP, Anda memasukkan nama server, port, dan kredensyal server Exchange Anda dan berikan relay SMTP Anda nama unik, katakanlah, "”. RelayToMyExchangeServer Kemudian, Anda membuat aturan di set aturan titik akhir ingress Anda yang mengatakan, “Ketika *Dari alamat* berisi *'gmail.com'*, lalu lakukan *SMTPRelay tindakan* menggunakan relai SMTP yang dipanggil”. *RelayToMyExchangeServer*

**catatan**  
Semua titik akhir SMTP yang Anda konfigurasikan dengan relai SMTP Amazon SES harus bersifat publik karena titik akhir SMTP pribadi tidak didukung.

Sekarang, ketika email dari *gmail.com* tiba ke titik akhir ingress Anda, aturan akan memicu *SMTPRelay tindakan* dan menghubungi server Exchange Anda menggunakan kredensi yang Anda berikan saat membuat relay SMTP dan mengirimkan email ke server Exchange Anda. Dengan demikian, email yang diterima dari *gmail.com* *diteruskan ke server Exchange* Anda.

Anda harus terlebih dahulu membuat relai SMTP sebelum dapat ditunjuk dalam tindakan aturan. Prosedur di bagian selanjutnya akan memandu Anda membuat relai SMTP di konsol SES.

## Membuat relai SMTP di konsol SES
<a name="eb-relay-create-console"></a>

Prosedur berikut menunjukkan cara menggunakan halaman **relai SMTP di konsol SES untuk membuat relay** SMTP dan mengelola yang sudah Anda buat.

**Untuk membuat dan mengelola relay SMTP menggunakan konsol**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon SES di [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/).

1. **Di panel navigasi kiri, pilih **relay SMTP** di bawah Mail Manager.**

1. Pada halaman relai **SMTP, pilih **Buat** relai** SMTP.

1. Pada halaman **Create SMTP relay**, masukkan nama unik untuk relay SMTP Anda.

1. Bergantung pada apakah Anda ingin mengonfigurasi relai SMTP masuk (tidak diautentikasi) atau keluar (diautentikasi), ikuti instruksi masing-masing:

------
#### [ Inbound ]

**Untuk mengkonfigurasi relai SMTP masuk**

   1. Ketika relai SMTP digunakan sebagai gateway masuk untuk merutekan email masuk yang diproses oleh Mail Manager ke lingkungan email eksternal Anda, Anda harus terlebih dahulu mengonfigurasi lingkungan hosting email. Meskipun setiap penyedia hosting email memiliki GUI dan alur kerja konfigurasi mereka sendiri yang unik bagi mereka, prinsip mengonfigurasinya untuk bekerja dengan gateway masuk, seperti relai SMTP Manajer Mail Anda, akan serupa. 

      Untuk membantu mengilustrasikan hal ini, kami telah memberikan contoh cara mengonfigurasi Google Workspaces dan Microsoft Office 365 agar berfungsi dengan relai SMTP Anda sebagai gateway masuk di bagian berikut:
      + [Menyiapkan Google Workspaces](#eb-relay-inbound-google)
      + [Menyiapkan Microsoft Office 365](#eb-relay-inbound-ms365)
**catatan**  
Pastikan bahwa tujuan penerima yang Anda tuju adalah identitas email terverifikasi SES. Misalnya, jika Anda ingin mengirimkan email ke penerima *abc@example.com*, *admin@example.com*, *postmaster@acme.com*, dan *support@acme.com*, maka kami sarankan Anda memverifikasi `example.com` dan `acme.com` domain di SES. Jika tujuan penerima tidak diverifikasi, SES tidak akan mencoba mengirimkan email ke server SMTP publik.

   1. Setelah mengonfigurasi Google Workspaces atau Microsoft Office 365 agar berfungsi dengan gateway masuk, masukkan nama host server SMTP publik dengan nilai di bawah ini masing-masing ke penyedia Anda:
      + Ruang Kerja Google: `aspmx.l.google.com`
      + Microsoft Office 365: `<your_domain>.mail.protection.outlook.com`

        Ganti titik-titik dengan “-” di nama domain Anda. Misalnya, jika domain Anda adalah *acme.com*, Anda akan memasukkan `acme-com.mail.protection.outlook.com`

   1. Masukkan nomor port 25 untuk server SMTP publik.

   1. Biarkan bagian Otentikasi kosong (jangan pilih atau buat ARN rahasia).

------
#### [ Outbound ]

**Untuk mengkonfigurasi relai SMTP keluar**

   1. Masukkan nama host server SMTP publik yang ingin Anda sambungkan.

   1. Masukkan nomor port untuk server SMTP publik.

   1. **Siapkan otentikasi untuk server SMTP publik Anda dengan memilih salah satu rahasia Anda dari Secret ARN.** *Jika Anda memilih rahasia yang dibuat sebelumnya, itu harus berisi kebijakan yang ditunjukkan dalam langkah-langkah berikut untuk membuat rahasia baru.*
      + Anda memiliki opsi untuk membuat rahasia baru dengan memilih **Buat baru** AWS Secrets Manager —konsol akan terbuka di mana Anda dapat terus membuat kunci baru:

      1. Pilih **Jenis rahasia lainnya** dalam **tipe Rahasia**.

      1. Masukkan kunci dan nilai berikut dalam pasangan **kunci/Nilai**:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/ses/latest/dg/eb-relay.html)
**catatan**  
Untuk kedua kunci, Anda hanya harus memasukkan `username` dan `password` seperti yang ditunjukkan (hal lain akan menyebabkan otentikasi gagal). Untuk nilainya, masukkan nama pengguna dan kata sandi Anda sendiri.

      1. Pilih **Tambahkan kunci baru** untuk membuat kunci terkelola pelanggan KMS (CMK) di **kunci Enkripsi** AWS KMS —konsol akan terbuka.

      1. Pilih **Create key** pada halaman **Customer manged keys**.

      1. Simpan nilai default pada halaman **tombol Configure** dan pilih **Next**.

      1. **Masukkan nama untuk kunci Anda di **Alias** (opsional, Anda dapat menambahkan deskripsi dan tag), diikuti oleh Berikutnya.**

      1. **Pilih pengguna (selain Anda sendiri) atau peran yang ingin Anda izinkan untuk mengelola kunci di **Administrator kunci** diikuti oleh Berikutnya.**

      1. Pilih pengguna (selain Anda sendiri) atau peran yang ingin Anda izinkan untuk menggunakan kunci di **Pengguna kunci** diikuti oleh **Berikutnya**.

      1. Salin dan tempel [Kebijakan KMS CMK](eb-policies.md#eb-policies-relay-cmk) ke dalam editor teks JSON **kebijakan Kunci** di `"statement"` tingkat dengan menambahkannya sebagai pernyataan tambahan yang dipisahkan oleh koma. Ganti wilayah dan nomor akun dengan milik Anda.

      1. Pilih **Selesai**.

      1. Pilih tab browser Anda di mana Anda **memiliki AWS Secrets Manager Simpan halaman rahasia baru** terbuka dan pilih *ikon penyegaran* (panah melingkar) di sebelah bidang **kunci Enkripsi**, lalu klik di dalam bidang dan pilih kunci yang baru Anda buat.

      1. Masukkan nama di bidang **Nama rahasia** di halaman **Konfigurasi rahasia**.

      1. Pilih **Edit izin di Izin** **sumber daya**.

      1. Salin dan tempel [Rahasia kebijakan sumber daya](eb-policies.md#eb-policies-relay-secrets) ke editor teks JSON **izin Sumber Daya** dan ganti wilayah dan nomor akun dengan milik Anda. (Pastikan untuk menghapus kode contoh apa pun di editor.) 

      1. Pilih **Simpan** diikuti oleh **Berikutnya**. 

      1. Opsional mengkonfigurasi rotasi diikuti oleh **Berikutnya**. 

      1. Tinjau dan simpan rahasia baru Anda dengan memilih **Store**. 

      1. Pilih tab browser Anda di mana Anda memiliki halaman **relai SES Create SMTP** terbuka dan pilih **Refresh list**, lalu pilih rahasia yang baru Anda buat di Secret **ARN**.

------

1. Pilih **Buat relai SMTP**.

1. Anda dapat melihat dan mengelola relay SMTP yang telah Anda buat dari halaman relay **SMTP**. **Jika ada relai SMTP yang ingin Anda hapus, pilih tombol radionya diikuti oleh Hapus.**

1. Untuk mengedit relai SMTP, pilih namanya. **Pada halaman detail, Anda dapat mengubah nama relai, nama server SMTP eksternal, port, dan kredensyal login dengan memilih tombol **Edit** atau **Perbarui** yang sesuai diikuti dengan Simpan perubahan.**

## Menyiapkan Google Workspaces untuk relai SMTP masuk (tidak diautentikasi)
<a name="eb-relay-inbound-google"></a>

Contoh panduan berikut menunjukkan cara mengatur Google Workspaces agar berfungsi dengan relay SMTP masuk (tidak diautentikasi) Mail Manager.

**Prasyarat**
+ Akses ke konsol administrator Google ([konsol administrator Google](https://admin.google.com/) > Aplikasi> Google Workspace > Gmail).
+ Akses ke server nama domain yang menghosting catatan MX untuk domain yang akan digunakan untuk penyiapan Mail Manager.

**Menyiapkan Google Workspaces agar berfungsi dengan relai SMTP masuk**
+ **Tambahkan alamat IP Mail Manager ke konfigurasi gateway masuk**

  1. Di [konsol administrator Google](https://admin.google.com/), buka **Apps > Google Workspace > Gmail**.

  1. Pilih **Spam, Phishing, dan Malware**, lalu buka konfigurasi **gateway masuk**.

  1. Aktifkan **Inbound gateway**, dan konfigurasikan dengan detail berikut:  
![\[Aktifkan Inbound gateway, dan konfigurasikan dengan detail.\]](http://docs.aws.amazon.com/id_id/ses/latest/dg/images/GoogleWSInboundGateway.png)
     + Di **Gateway IPs**, pilih **Tambah**, dan tambahkan titik akhir ingress IPs khusus ke wilayah Anda dari tabel [SMTP Relay](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges) IP Ranges.
     + Pilih **Secara otomatis mendeteksi IP eksternal**.
     + Pilih **Memerlukan TLS untuk koneksi dari gateway email yang** tercantum di atas.
     + Pilih **Simpan** di bagian bawah kotak dialog untuk menyimpan konfigurasi. Setelah disimpan, konsol administrator akan menampilkan **gateway Inbound** sebagai diaktifkan.

## Menyiapkan Microsoft Office 365 untuk relai SMTP masuk (tidak diautentikasi)
<a name="eb-relay-inbound-ms365"></a>

Contoh panduan berikut menunjukkan cara mengatur Microsoft Office 365 agar bekerja dengan relay SMTP masuk (tidak diautentikasi) Manajer Mail.

**Prasyarat**
+ Akses ke pusat admin Microsoft Security ([Pusat admin Microsoft Security](https://security.microsoft.com/homepage) > Email & kolaborasi > Kebijakan & Aturan > Kebijakan ancaman).
+ Akses ke server nama domain yang menghosting catatan MX untuk domain yang akan digunakan untuk penyiapan Mail Manager.

**Untuk mengatur Microsoft Office 365 agar bekerja dengan relai SMTP masuk**

1. **Tambahkan alamat IP Mail Manager ke daftar Izinkan**

   1. Di [pusat admin Microsoft Security](https://security.microsoft.com/homepage), buka **Email & kolaborasi > Kebijakan & Aturan > Kebijakan Ancaman**.

   1. Pilih **Anti-spam** di bawah **Kebijakan**.

   1. Pilih **Kebijakan filter koneksi** diikuti dengan **Edit kebijakan filter koneksi**.
      + Dalam dialog **Selalu izinkan pesan dari alamat IP atau rentang alamat berikut** dialog, tambahkan titik akhir ingress IPs khusus ke wilayah Anda dari tabel Rentang IP [Relay SMTP](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges).
      + Pilih **Simpan**.

   1. Kembali ke opsi **Anti-spam** dan pilih Kebijakan **masuk Anti-spam**.
      + Di bagian bawah dialog, pilih **Edit ambang batas dan properti spam**:  
![\[Aktifkan Inbound gateway, dan konfigurasikan dengan detail.\]](http://docs.aws.amazon.com/id_id/ses/latest/dg/images/MSO365AntiSpamInboundPolicy.png)
      + Gulir ke **Tandai sebagai spam** dan pastikan bahwa **catatan SPF: hard fail** diatur ke **Off**.
      + Pilih **Simpan**.

1. **Konfigurasi penyaringan yang disempurnakan (disarankan)**

   Opsi ini akan memungkinkan Microsoft Office 365 untuk mengidentifikasi IP penghubung asli dengan benar sebelum pesan diterima oleh SES Mail Manager.

   1. **Buat konektor masuk**
      + Masuk ke [pusat admin Exchange](https://admin.exchange.microsoft.com/#/homepage) yang baru dan buka **Alur surat** > **Konektor**.
      + Pilih **Tambahkan konektor**.
      + Dalam **Koneksi dari**, pilih **Organisasi mitra** diikuti oleh **Berikutnya**.
      + Isi kolom sebagai berikut:
        + **Nama** - Konektor Manajer Surat Layanan Email Sederhana
        + **Deskripsi** - Konektor untuk penyaringan   
![\[Menambahkan konektor.\]](http://docs.aws.amazon.com/id_id/ses/latest/dg/images/MSExAddConnector.png)
      + Pilih **Selanjutnya**.
      + Dalam **Mengautentikasi email terkirim**, pilih **Dengan memverifikasi bahwa alamat IP server pengirim cocok dengan salah satu alamat IP berikut, yang merupakan milik organisasi mitra Anda** dan tambahkan titik akhir masuk IPs khusus ke wilayah Anda dari tabel Rentang IP Relay [SMTP](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges).  
![\[Dalam Mengautentikasi email terkirim, pilih Dengan memverifikasi bahwa alamat IP server pengirim cocok dengan salah satu alamat IP berikut, yang merupakan milik organisasi mitra Anda dan tambahkan titik akhir ingress IPs khusus ke wilayah Anda dari tabel berikut.\]](http://docs.aws.amazon.com/id_id/ses/latest/dg/images/MSExAuthSentMail.png)
      + Pilih **Selanjutnya**.
      + **Di **Pembatasan keamanan**, terima **Tolak pesan email default jika pesan tersebut tidak dikirim melalui setelan TLS**, diikuti oleh Berikutnya.**
      + Tinjau pengaturan Anda dan pilih **Buat konektor**.

   1. **Aktifkan penyaringan yang disempurnakan**

      Sekarang konektor masuk telah dikonfigurasi, Anda harus mengaktifkan konfigurasi penyaringan konektor yang disempurnakan di pusat **admin Microsoft Security**.
      + Di [pusat admin Microsoft Security](https://security.microsoft.com/homepage), buka **Email & kolaborasi > Kebijakan & Aturan > Kebijakan Ancaman**.
      + Pilih **Pemfilteran yang disempurnakan** di bawah **Aturan**.  
![\[Pilih Pemfilteran yang disempurnakan di bawah Aturan dalam kebijakan Ancaman.\]](http://docs.aws.amazon.com/id_id/ses/latest/dg/images/MSO365ThreatPolicies.png)
      + Pilih **konektor Pengelola Surat Layanan Email Sederhana** yang Anda buat sebelumnya untuk mengedit parameter konfigurasinya.
      + Pilih keduanya **Deteksi secara otomatis dan lewati alamat IP terakhir** dan **Terapkan ke seluruh organisasi**.  
![\[Edit konfigurasi konektor yang dibuat sebelumnya.\]](http://docs.aws.amazon.com/id_id/ses/latest/dg/images/MSO365EditConnector.png)
      + Pilih **Simpan**.