Transmissão SMTP - Amazon Simple Email Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Transmissão SMTP

Uma vez que o Mail Manager é implantado entre seu ambiente de e-mail (como Microsoft 365, Google Workspace ou On-Premise Exchange) e a Internet, o Mail Manager usa transmissões SMTP para encaminhar e-mails recebidos processados pelo Mail Manager para seu ambiente de e-mail. Ele também pode encaminhar e-mails enviados para outra infraestrutura de e-mail, como outro servidor Exchange ou um gateway de e-mail de terceiros, antes de enviar para os destinatários finais.

Uma transmissão SMTP é um componente vital da sua infraestrutura de e-mail, responsável por encaminhar e-mails de forma eficiente entre servidores quando designada por uma ação de regra definida em um conjunto de regras.

Especificamente, uma transmissão SMTP pode redirecionar e-mails recebidos entre o SES Mail Manager e uma infraestrutura de e-mail externa, como Exchange, gateways de e-mail on-premises ou de terceiros e outros. Os e-mails recebidos em um endpoint de entrada serão processados por uma regra que encaminhará os e-mails especificados para a transmissão SMTP designada, que, por sua vez, os repassará para a infraestrutura de e-mail externa definida na transmissão SMTP.

Quando seu endpoint de entrada recebe e-mails, ele usa uma política de tráfego para determinar quais e-mails bloquear ou permitir. Os e-mails permitidos passam para um conjunto de regras que aplica regras condicionais para executar as ações que você definiu para tipos específicos de e-mail. Uma das ações de regra que você pode definir é a ação SMTPRelay: se você selecionar essa ação, o e-mail será enviado para o servidor SMTP externo definido em sua transmissão SMTP.

Por exemplo, você pode usar a ação SMTPRelay para enviar e-mails do endpoint para o Microsoft Exchange Server on-premises. Você configuraria o servidor Exchange para ter um endpoint SMTP público que só pode ser acessado usando determinadas credenciais. Ao criar a transmissão SMTP, você insere o nome do servidor, a porta e as credenciais do servidor Exchange e atribui à transmissão SMTP um nome exclusivo, como “RelayToMyExchangeServer”. Em seguida, você cria uma regra no conjunto de regras do seu endpoint de entrada que diz: “Quando o endereço From contiver ‘gmail.com’, execute a ação SMTPRelay usando a transmissão SMTP chamada RelayToMyExchangeServer”.

nota

Todos os endpoints SMTP que você configura com a retransmissão SMTP do Amazon SES devem ser públicos, pois não há suporte a endpoints SMTP privados.

Agora, quando o e-mail do gmail.com chegar ao seu endpoint de entrada, a regra acionará a ação SMTPRelay, entrará em contato com o servidor Exchange usando as credenciais que você forneceu ao criar sua transmissão SMTP e entregará o e-mail ao seu servidor Exchange. Assim, os e-mails recebidos de gmail.com são retransmitidos para o seu servidor Exchange.

Você deve primeiro criar uma transmissão SMTP antes que ela possa ser designada em uma ação de regra. O procedimento na próxima seção mostra como criar uma transmissão SMTP no console do SES.

Criar uma transmissão SMTP no console do SES

O procedimento a seguir mostra como usar a página transmissões SMTP no console do SES para criar transmissões SMTP e gerenciar as que você já criou.

Para criar e gerenciar transmissões SMTP usando o console
  1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon SES em https://console.aws.amazon.com/ses/.

  2. No painel de navegação esquerdo, escolha Transmissões SMTP no Mail Manager.

  3. Na página Transmissões SMTP, selecione Criar transmissão SMTP.

  4. Na página Criar transmissão SMTP, insira um nome exclusivo para sua transmissão SMTP.

  5. Dependendo se você deseja configurar uma transmissão SMTP de entrada (não autenticada) ou de saída (autenticada), siga as respectivas instruções:

    Inbound
    Para configurar uma transmissão SMTP de entrada
    1. Quando a transmissão SMTP é usada como um gateway de entrada para encaminhar e-mails recebidos processados pelo Mail Manager para seu ambiente de e-mail externo, será necessário primeiro configurar o ambiente de hospedagem de e-mail. Embora cada provedor de hospedagem de e-mail tenha sua própria GUI e fluxo de trabalho de configuração exclusivos, os princípios de configuração para trabalhar com gateways de entrada, como a transmissão SMTP do Mail Manager, serão semelhantes.

      Para ajudar a ilustrar isso, fornecemos exemplos de como configurar o Google Workspaces e o Microsoft Office 365 para trabalhar com sua transmissão SMTP como um gateway de entrada nas seções a seguir:

      nota

      Garanta que os destinatários pretendidos sejam identidades de e-mail verificadas pelo SES. Por exemplo, se quiser entregar e-mails aos destinatários abc@example.com, admin@example.com, postmaster@acme.com e support@acme.com, recomendamos que verifique os domínios example.com e acme.com no SES. Se o destino do destinatário não for verificado, o SES não tentará entregar o e-mail ao servidor SMTP público.

    2. Depois de configurar o Google Workspaces ou o Microsoft Office 365 para trabalhar com gateways de entrada, insira o nome do host do servidor SMTP público com os valores abaixo em relação ao seu provedor:

      • Google Workspaces: aspmx.l.google.com

      • Microsoft Office 365: <your_domain>.mail.protection.outlook.com

        Substitua os pontos por “-” no nome do seu domínio. Por exemplo, se seu domínio for acme.com, digite acme-com.mail.protection.outlook.com

    3. Insira a porta número 25 para o servidor SMTP público.

    4. Deixe a seção Autenticação em branco (não selecione nem crie um ARN secreto).

    Outbound
    Para configurar uma transmissão SMTP de saída
    1. Insira o nome do host do servidor SMTP público ao qual você deseja que a transmissão se conecte.

    2. Insira o número da porta do servidor SMTP público.

    3. Configure a autenticação para o servidor SMTP público selecionando um dos seus segredos em ARN secreto. Se você selecionar um segredo criado anteriormente, ele deverá conter as políticas indicadas nas etapas a seguir para a criação de um novo segredo.

      • Você tem a opção de criar um novo segredo escolhendo Criar novo: o console AWS Secrets Manager será aberto, onde você poderá continuar criando uma nova chave:

      1. Selecione Outro tipo de segredo em Tipo de segredo.

      2. Insira as seguintes chaves e valores em Pares de chave/valor:

        Chave valor

        username

        meu_nome de usuário

        password

        minha_senha

        nota

        Para ambas as chaves, você só deve inserir username e password conforme mostrado (qualquer outra coisa fará com que a autenticação falhe). Para os valores, insira seu próprio nome de usuário e senha, respectivamente.

      3. Selecione Adicionar nova chave para criar uma chave gerenciada pelo cliente (CMK) do KMS em Chave de criptografia: o console AWS KMS será aberto.

      4. Escolha Criar chave na página Chaves gerenciadas pelo cliente.

      5. Mantenha os valores padrão na página Configurar chave e selecione Avançar.

      6. Insira um nome para sua chave em Alias (opcionalmente, você pode adicionar uma descrição e uma tag) e, em seguida, selecione Avançar.

      7. Selecione os usuários (além de você) ou perfis que deseja permitir que administrem a chave em Administradores de chaves e, em seguida, selecione Avançar.

      8. Selecione os usuários (além de você) ou perfis que deseja permitir que administrem a chave em Usuários de chave e, em seguida, selecione Avançar.

      9. Copie e cole o Política de CMK do KMS no editor de texto JSON da Política de chave no nível "statement", adicionando-o como uma declaração adicional separada por uma vírgula. Substitua a região e o número da conta pelos seus próprios.

      10. Escolha Terminar.

      11. Selecione a guia do navegador onde está aberta a página Armazenar um novo segredo do AWS Secrets Manager, selecione o ícone de atualização (seta circular) ao lado do campo Chave de criptografia, clique dentro do campo e selecione a chave recém-criada.

      12. Insira um nome no campo Nome do segredo na página Configurar segredo.

      13. Selecione Permissões do recurso em Editar permissões.

      14. Copie e cole o Política de recursos de segredos no editor de texto JSON de Permissões de recursos e substitua a região e o número da conta pelos seus próprios. (Não se esqueça de excluir qualquer código de exemplo no editor).

      15. Escolha Salvar seguido de Avançar.

      16. Opcionalmente, configure a rotação e selecione Avançar.

      17. Revise e armazene o novo segredo selecionando Armazenar.

      18. Selecione a guia do navegador onde está aberta a página Criar retransmissão SMTP do SES, escolha Atualizar lista e selecione o segredo recém-criado em ARN secreto.

  6. Selecione Criar transmissão SMTP.

  7. Você pode visualizar e gerenciar as transmissões SMTP que você já criou na página Transmissões SMTP. Se houver uma transmissão SMTP que você queira remover, selecione o respectivo botão de opção e, em seguida, Excluir.

  8. Para editar uma transmissão SMTP, selecione o nome dela. Na página de detalhes, você pode alterar o nome da transmissão e o nome, a porta e as credenciais de login do servidor SMTP externo selecionando o botão Editar ou Atualizar correspondente e, em seguida, Salvar alterações.

Configurar o Google Workspaces para transmissão SMTP de entrada (não autenticada)

O exemplo a seguir mostra como configurar o Google Workspaces para funcionar com uma transmissão SMTP de entrada (não autenticada) do Mail Manager.

Pré-requisitos

  • Acesso ao console de administrador do Google (Console de administrador do Google > Aplicativos > Google Workspace > Gmail).

  • Acesso ao servidor de nomes de domínio que hospeda os registros MX dos domínios que serão usados para a configuração do Mail Manager.

Para configurar o Google Workspaces para funcionar com uma transmissão SMTP de entrada
  • Adicionar endereços IP do Mail Manager à configuração do gateway de entrada

    1. No console de administrador do Google, acesse Aplicativos > Google Workspace > Gmail.

    2. Selecione Spam, phishing e malware e, em seguida, vá para a configuração do Gateway de entrada.

    3. Ative o Gateway de entrada e configure-o com os seguintes detalhes:

      Ative o Gateway de entrada e configure-o com detalhes.
      • Em IPs de gateway, selecione Adicionar e adicione os IPs de endpoint de entrada específicos da sua região, encontrados na tabela SMTP Relay IP Ranges.

      • Selecione Detectar automaticamente IP externo.

      • Selecione Exigir TLS para conexões dos gateways de e-mail listados acima.

      • Selecione Salvar na parte inferior da caixa de diálogo para salvar a configuração. Depois de salvo, o console do administrador mostrará o Gateway de entrada como ativado.

Configurar o Microsoft Office 365 para transmissão SMTP de entrada (não autenticada)

O exemplo passo a passo a seguir mostra como configurar o Microsoft Office 365 para funcionar com uma transmissão SMTP de entrada (não autenticada) do Mail Manager.

Pré-requisitos

  • Acesso ao centro de administração do Microsoft Security (Centro de administração do Microsoft Security > E-mail e colaboração > Políticas e regras > Políticas de ameaças).

  • Acesso ao servidor de nomes de domínio que hospeda os registros MX dos domínios que serão usados para a configuração do Mail Manager.

Para configurar o Microsoft Office 365 para funcionar com uma transmissão SMTP de entrada
  1. Adicionar endereços IP do Mail Manager à lista de permissões

    1. No Centro de administração do Microsoft Security, acesse E-mail e colaboração > Políticas e regras > Políticas de ameaças.

    2. Selecione Antispam em Políticas.

    3. Selecione Política de filtro de conexão e, em seguida, Editar política de filtro de conexão.

      • Na caixa de diálogo Sempre permitir mensagens dos seguintes endereços IP ou intervalo de endereços, adicione os IPs de endpoint de entrada específicos da sua região, encontrados na tabela SMTP Relay IP Ranges.

      • Selecione Salvar.

    4. Volte para a opção Antispam e escolha Política de entrada antispam.

      • Na parte inferior da caixa de diálogo, selecione Editar limite e propriedades de spam:

        Ative o Gateway de entrada e configure-o com detalhes.
      • Role até Marcar como spam e verifique se Registro SPF: falha grave está definido como Desativado.

      • Selecione Salvar.

  2. Configuração de filtragem aprimorada (recomendada)

    Essa opção permitirá que o Microsoft Office 365 identifique adequadamente o IP de conexão original antes que a mensagem seja recebida pelo SES Mail Manager.

    1. Criar um conector de entrada

      • Faça login no novo Centro de administração do Exchange e acesse Fluxo de e-mails > Conectores.

      • Selecione Adicionar um conector.

      • Em Conexão de, selecione Organização parceira e, em seguida, Avançar.

      • Preencha os campos da seguinte forma:

        • Nome: conector Simple Email Service Mail Manager

        • Descrição: Conector para filtragem

          Adicionar um conector.
      • Escolha Próximo.

      • Em Autenticação de e-mails enviados, selecione Verificando se o endereço IP do servidor de envio corresponde a um dos seguintes endereços IP, que pertencem à sua organização parceira e adicione os IPs de endpoint de entrada específicos da sua região, encontrados na tabela SMTP Relay IP Ranges.

        Em Autenticação de e-mail enviado, selecione Verificando se o endereço IP do servidor de envio corresponde a um dos seguintes endereços IP, que pertencem à sua organização parceira e adicione os IPs de endpoint de entrada específicos da sua região na tabela a seguir.
      • Escolha Próximo.

      • Em Restrições de segurança, aceite a configuração padrão Rejeitar mensagens de e-mail se elas não forem enviadas por TLS e selecione Avançar.

      • Revise sua configuração e selecione Criar conector.

    2. Ativar filtragem aprimorada

      Agora que o conector de entrada foi configurado, você precisará habilitar a configuração de filtragem aprimorada do conector no Centro de administração do Microsoft Security.

      • No Centro de administração do Microsoft Security, acesse E-mail e colaboração > Políticas e regras > Políticas de ameaças.

      • Selecione Filtragem aprimorada em Regras.

        Selecione Filtragem aprimorada em Regras em Políticas de ameaças.
      • Selecione o conector Simple Email Service Mail Manager que você criou anteriormente para editar seus parâmetros de configuração.

      • Selecione Detectar automaticamente e ignorar o último endereço IP e Aplicar a toda a organização.

        Edite a configuração do conector criado anteriormente.
      • Selecione Salvar.