

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# SMTP リレー
<a name="eb-relay"></a>

Mail Manager は、E メール環境 (Microsoft 365、Google Workspace、オンプレミスの Exchange など) とインターネットの間にデプロイされるため、Mail Manager は SMTP リレーを使用して、Mail Manager が処理する受信 E メールを E メール環境にルーティングします。Mail Manager は、エンドユーザーである受信者に送信する前に、アウトバウンド E メールを別の Exchange サーバーやサードパーティーの E メールゲートウェイなどの別の E メールインフラストラクチャにルーティングすることもできます。

SMTP リレーは、E メールインフラストラクチャの重要なコンポーネントであり、ルールセットで定義されたルールアクションで指定された場合には、サーバー間で E メールを効率的にルーティングする役割を果たします。

具体的には、SMTP リレーを使用すると、SES Mail Manager と Exchange、オンプレミス の Exchange、またはサードパーティーの E メールゲートウェイなどの外部 E メールインフラストラクチャとの間で受信 E メールをリダイレクトできます。イングレスエンドポイントへの受信 E メールは、指定された E メールを指定された SMTP リレーにルーティングするルールが処理し、SMTP リレーで定義済みの外部 E メールインフラストラクチャに渡されます。

E メールを受信すると、イングレスエンドポイントはトラフィックポリシーを使用して、ブロックまたは許可する E メールを判断します。許可された E メールは、特定のタイプの E メールに対して定義したアクションを実行するための条件ルールを適用するルールセットに渡されます。定義できるルールアクションの 1 つに、*SMTPRelay アクション*があります。このアクションを選択すると、E メールは SMTP リレーで定義された外部 SMTP サーバーに渡されます。

例えば、*SMTPRelay アクション*を使用して、イングレスエンドポイントからオンプレミスの Microsoft Exchange Server に E メールを送信できます。特定の認証情報を使用してのみアクセスできる*パブリック* SMTP エンドポイントを持つように Exchange サーバーを設定します。このような SMTP リレーを作成する場合、Exchange サーバーのサーバー名、ポート、認証情報を入力し、SMTP リレーに「RelayToMyExchangeServer」などの一意の名前を付けます。次に、イングレスエンドポイントのルールセットで、「*送信元アドレス*に『*gmail.com*』が含まれている場合は、*RelayToMyExchangeServer* という SMTP リレーを使用して *SMTPRelay アクション*を実行する」というルールを作成します。

**注記**  
プライベート SMTP エンドポイントがサポートされていないため、Amazon SES SMTP リレーで設定するすべての SMTP エンドポイントは、パブリックである必要があります。

これで、*gmail.com* からの E メールがイングレスエンドポイントに届くと、このルールが *SMTPRelay アクション*をトリガーし、SMTP リレーの作成時に指定した認証情報を使用して Exchange サーバーと交信し、その E メールを Exchange サーバーに配信します。このように、*gmail.com* から受信した E メールを Exchange サーバーに*リレー*できます。

SMTP リレーは、ルールアクションで指定する前に作成しておく必要があります。次のセクションの手順では、SES コンソールで SMTP リレーを作成する方法について説明します。

## SES コンソールでの SMTP リレーの作成
<a name="eb-relay-create-console"></a>

次の手順では、SES コンソールの **[SMTP リレー]** ページを使用して、SMTP リレーを作成および管理する方法を説明します。

**コンソールを使用して SMTP リレーを作成して管理するには**

1.  AWS マネジメントコンソール にサインインし、Amazon SES コンソール ([https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/)) を開きます。

1. 左側のナビゲーションパネルで、**[Mail Manager]** の下にある **[SMTP リレー]** を選択します。

1. **[SMTP リレー]** ページで、**[SMTP リレーの作成]** をクリックします。

1. **[SMTP リレーの作成]** ページで、SMTP リレーの一意の名前を入力します。

1. インバウンド (非認証) またはアウトバウンド (認証) の SMTP リレーを設定するかどうかに応じて、それぞれの手順に従ってください。

------
#### [ Inbound ]

**インバウンド SMTP リレーを設定するには**

   1. SMTP リレーをインバウンドゲートウェイとして使用して、Mail Manager にが処理する受信 E メールを外部 E メール環境にルーティングする場合は、まず E メールのホスティング環境を設定する必要があります。各 E メールホスティングプロバイダーには独自の GUI と設定ワークフローがあるとはいえ、Mail Manager SMTP リレーなどのインバウンドゲートウェイと連携するように設定する原則は似ています。

      これを説明するために、以下のセクションでは、Google Workspaces と Microsoft Office 365 を SMTP リレーを受信ゲートウェイとして連携するように設定する方法の例を説明します。
      + [Google Workspaces のセットアップ](#eb-relay-inbound-google)
      + [Microsoft Office 365 のセットアップ](#eb-relay-inbound-ms365)
**注記**  
意図する受信者の送信先が SES 検証済み E メール ID であることを確認します。例えば、*abc@example.com*、*admin@example.com*、*postmaster@acme.com*、および *support@acme.com* の各受信者に E メールを送信する場合は、SES で `example.com` ドメインと `acme.com` ドメインを検証することをお勧めします。受信者の送信先が未検証の場合、SES は E メールのパブリック SMTP サーバーへの配信を試行しません。

   1. インバウンドゲートウェイを使用するように Google Workspaces または Microsoft Office 365 を設定したら、プロバイダに応じて以下の値を使用してパブリック SMTP サーバーのホスト名を入力します。
      + Google Workspaces: `aspmx.l.google.com`
      + Microsoft Office 365: `<your_domain>.mail.protection.outlook.com`

        ドメイン名のドットを「-」に置き換えます。例えば、ドメインが *acme.com* の場合、`acme-com.mail.protection.outlook.com` と入力します。

   1. パブリック SMTP サーバーのポート番号 25 を入力します。

   1. [認証] セクションは空白のままにします (シークレット ARN を選択したり、作成したりしません)。

------
#### [ Outbound ]

**アウトバウンド SMTP リレーを設定するには**

   1. リレーが接続する先のパブリック SMTP サーバーのホスト名を入力します。

   1. パブリック SMTP サーバーのポート番号を入力します。

   1. **[シークレット ARN]** からいずれかのシークレットを選択して、パブリック SMTP サーバーの認証をセットアップします。*既に作成済みのシークレットを選択する場合、新しいシークレットを作成するための次のステップで示されているポリシーが含まれている必要があります*。
      + **[新規作成]** をクリックすると、新しいシークレットを作成するオプションを利用できます。 AWS Secrets Manager コンソールが開き、新しいキーの作成を次のとおり実行できます。

      1. **[シークレットのタイプ]** で、**[その他のシークレットのタイプ]** を選択します。

      1. **[キー/値のペア]** に、以下のキーと値を入力します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/eb-relay.html)
**注記**  
両方のキーについて、この表のとおり、`password` と `username` のみを入力する必要があります (それ以外を入力すると、認証は失敗します)。値には、それぞれ現在使用しているユーザー名とパスワードを入力します。

      1. **新しいキーを追加**を選択して、**暗号化**キーで KMS カスタマーマネージドキー (CMK) を作成します。 AWS KMS コンソールが開きます。

      1. **[カスタマーマネージドキー]** ページで **[キーの作成]** を選択します。

      1. **[キーを設定]** ページではデフォルト値のままにして、**[次へ]** をクリックします。

      1. **[エイリアス]** にキー名を入力して (必要に応じて、説明とタグを追加できます)、**[次へ]** をクリックします。

      1. **[キー管理者]** でキー管理を許可するユーザー (自分以外) またはロールを選択して、**[次へ]** をクリックします。

      1. **[キーユーザー]** でキーの使用を許可するユーザー (自分以外) またはロールを選択して、**[次へ]** をクリックします。

      1. [KMS CMK ポリシー](eb-policies.md#eb-policies-relay-cmk) をコピーして、**[キーポリシー]** の JSON テキストエディタに `"statement"` レベルで貼り付け、カンマ区切りの追加ステートメントとして追加します。リージョンとアカウント番号は、現在使用するものと置き換えます。

      1. [**Finish**] を選択してください。

      1.  AWS Secrets Manager **新しいシークレットの保存**ページが開いているブラウザのタブを選択し、**暗号化キー**フィールドの横にある*更新アイコン* (円形矢印) を選択し、フィールド内をクリックして新しく作成したキーを選択します。

      1. **[シークレットを設定]** ページの **[シークレットの名前]** フィールドに、名前を入力します。

      1. **[リソースのアクセス許可]** で、**[許可を編集]** をクリックします。

      1. [シークレットのリソースポリシー](eb-policies.md#eb-policies-relay-secrets) をコピーして、**[リソースのアクセス許可]** JSON テキストエディタに貼り付け、リージョンとアカウント番号を実際の値に置き換えます。(エディタ内のコード例は、必ずすべて削除します)。

      1. **[保存]** を選択してから、**[次へ]** を選択します。

      1. 必要に応じてローテーションを設定して、**[次へ]** をクリックします。

      1. 新しいシークレットを確認して、**[保存]** をクリックして保存します。

      1. SES の **[SMTP リレーの作成]** ページが開いているブラウザタブを選択し、**[リストを更新]** を選択してから、**[シークレット ARN]** で新しく作成したシークレットを選択します。

------

1. **[SMTP リレーの作成]** をクリックします。

1. 既に作成した SMTP リレーは、**[SMTP リレー]** ページで表示して管理できます。削除すべき SMTP リレーがある場合は、そのポリシーのラジオボタンをオンにして、**[削除]** をクリックします。

1. SMTP リレーを編集するには、その名前を選択します。詳細ページで、対応する **[編集]** または **[更新]** ボタンをクリックすると、リレー名、外部 SMTP サーバー名、ポート、ログイン認証情報を変更し、**[変更を保存]** をクリックして変更内容を保存できます。

## Google Workspaces でのインバウンド (非認証) SMTP リレーのセットアップ
<a name="eb-relay-inbound-google"></a>

次のウォークスルー例では、Mail Manager のインバウンド (非認証) SMTP リレーと連携するように Google Workspaces をセットアップする方法について説明します。

**前提条件**
+ Google 管理者コンソールへのアクセス ([[Google 管理コンソール]](https://admin.google.com/) > [アプリケーション] > [Google Workspace] > [Gmail])
+ Mail Manager のセットアップに使用されるドメインの MX レコードをホストするドメインネームサーバーへのアクセス

**インバウンド SMTP リレーと連携するように Google Workspaces をセットアップするには**
+ **インバウンドゲートウェイ設定に Mail Manager の IP アドレスを追加する**

  1. [[Google 管理コンソール]](https://admin.google.com/) で、**[アプリケーション] > [Google Workspace] > [Gmail]** に移動します。

  1. **[迷惑メール、フィッシング、不正なソフトウェア]** を選択して、**[受信ゲートウェイ]** 設定に移動します。

  1. **[受信ゲートウェイ]** を有効にして、以下の詳細で設定します。  
![\[[受信ゲートウェイ] を有効にして、詳細を設定します。\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/images/GoogleWSInboundGateway.png)
     + **[ゲートウェイの IP]** で、**[追加]** をクリックして、[[SMTP リレー IP 範囲]](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges) 表から、利用するリージョンに固有のイングレスエンドポイント IP を追加します。
     + **[外部 IP を自動検出する]** を選択します。
     + **[上記の電子メールゲートウェイからの接続に TLS を必須とする]** を選択します。
     + ダイアログボックスの下部にある **[保存]** を選択して、設定を保存します。保存すると、管理コンソールに **[受信ゲートウェイ]** が有効になっていると表示されます。

## Microsoft Office 365 でのインバウンド (非認証) SMTP リレーのセットアップ
<a name="eb-relay-inbound-ms365"></a>

次のウォークスルー例では、Mail Manager インバウンド (非認証) SMTP リレーを使用するように Microsoft Office 365 を設定する方法を示します。

**前提条件**
+ Microsoft セキュリティ管理センターへのアクセス ([[Microsoft セキュリティ管理センター]](https://security.microsoft.com/homepage) > [メールとコラボレーション] > [ポリシーとルール] > [脅威対策ポリシー])。
+ Mail Manager のセットアップに使用されるドメインの MX レコードをホストするドメインネームサーバーへのアクセス

**インバウンド SMTP リレーと連携するように Microsoft Office 365 をセットアップするには**

1. **Mail Manager の IP アドレスを許可リストに追加する**

   1. [[Microsoft セキュリティ管理センター]](https://security.microsoft.com/homepage) で、**[メールとコラボレーション] > [ポリシーとルール] > [脅威対策ポリシー]** に移動します。

   1. **[ポリシー]** で **[スパム対策]** をクリックします。

   1. **[接続フィルターポリシー]** を選択して、**[接続フィルターポリシーの編集]** をクリックします。
      + **[次の IP アドレスまたはアドレス範囲からのメッセージを常に許可する]** ダイアログで、[[SMTP リレー IP 範囲]](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges) 表から、利用するリージョンに固有のイングレスエンドポイント IP を追加します。
      + **[保存]** を選択します。

   1. **[スパム対策]** オプションに戻り、**[スパム対策受信ポリシー]** を選択します。
      + ダイアログの下部で、**[スパムのしきい値とプロパティの編集する]** をクリックします。  
![\[[受信ゲートウェイ] を有効にして、詳細を設定します。\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/images/MSO365AntiSpamInboundPolicy.png)
      + **[スパムとしてマークする]** までスクロールして、**[SPF レコード: ハードフェイル]** が **[オフ]** に設定されていることを確認します。
      + **[保存]** を選択します。

1. **拡張フィルタリング設定 (推奨)**

   このオプションを使用すると、Microsoft Office 365 は、SES Mail Manager がメッセージを受信する前に、元の接続 IP を適切に特定できます。

   1. **インバウンドコネクタを作成する**
      + 新たに [[Exchange 管理センター]](https://admin.exchange.microsoft.com/#/homepage) にログインして、**[メールフロー]** > **[コネクタ]** に移動します。
      + **[コネクタの追加]** をクリックします。
      + **[接続元]** で、**[パートナー組織]** を選択して、**[次へ]** をクリックします。
      + フィールドに次のとおり入力します。
        + **[名前]** – Simple Email Service Mail Manager connector
        + **[説明]** – フィルタリング用コネクタ   
![\[コネクタを追加します。\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/images/MSExAddConnector.png)
      + **[次へ]** を選択してください。
      + **[送信メールの認証]** で、**[送信側サーバーの IP アドレスが、パートナー組織に属する次のいずれかの IP アドレスと一致することを確認する]** を選択して、[[SMTP リレー IP 範囲]](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges) 表から、利用するリージョンに固有のイングレスエンドポイント IP を追加します。  
![\[[送信メールの認証] で、[送信側サーバーの IP アドレスが、パートナー organization に属する次のいずれかの IP アドレスと一致することを確認する] を選択して、以下の表から利用するリージョンに固有のイングレスエンドポイント IP を追加します。\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/images/MSExAuthSentMail.png)
      + **[次へ]** を選択してください。
      + **[セキュリティ制限]** では、**[メール メッセージが TLS 経由で送信されない場合は拒否する]** を受け入れ、**[次へ]** をクリックします。
      + 設定を確認して、**[コネクタの作成]** をクリックします。

   1. **拡張フィルタリングを有効にする**

      インバウンドコネクタの設定が完了したところで、**[Microsoft セキュリティ管理センター]** でコネクタの拡張フィルタリング設定を有効にする必要があります。
      + [[Microsoft セキュリティ管理センター]](https://security.microsoft.com/homepage) で、**[メールとコラボレーション] > [ポリシーとルール] > [脅威対策ポリシー]** に移動します。
      + **[ルール]** で **[拡張フィルタリング]** をクリックします。  
![\[脅威対策ポリシー内の [ルール] で [拡張フィルタリング] を選択します。\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/images/MSO365ThreatPolicies.png)
      + 以前に作成した **[Simple Email Service Mail Manager コネクタ]** を選択して、設定パラメータを編集します。
      + **[最後の IP アドレスを自動的に検出してスキップする]** と **[organization 全体に適用する]** の両方を選択します。  
![\[以前に作成したコネクタの設定を編集します。\]](http://docs.aws.amazon.com/ja_jp/ses/latest/dg/images/MSO365EditConnector.png)
      + **[保存]** を選択します。