

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Transmissão SMTP
<a name="eb-relay"></a>

Uma vez que o Mail Manager é implantado entre seu ambiente de e-mail (como Microsoft 365, Google Workspace ou On-Premise Exchange) e a Internet, o Mail Manager usa transmissões SMTP para encaminhar e-mails recebidos processados pelo Mail Manager para seu ambiente de e-mail. Ele também pode encaminhar e-mails enviados para outra infraestrutura de e-mail, como outro servidor Exchange ou um gateway de e-mail de terceiros, antes de enviar para os destinatários finais.

Uma transmissão SMTP é um componente vital da sua infraestrutura de e-mail, responsável por encaminhar e-mails de forma eficiente entre servidores quando designada por uma ação de regra definida em um conjunto de regras.

Especificamente, uma transmissão SMTP pode redirecionar e-mails recebidos entre o SES Mail Manager e uma infraestrutura de e-mail externa, como Exchange, gateways de e-mail on-premises ou de terceiros e outros. Os e-mails recebidos em um endpoint de entrada serão processados por uma regra que encaminhará os e-mails especificados para a transmissão SMTP designada, que, por sua vez, os repassará para a infraestrutura de e-mail externa definida na transmissão SMTP.

Quando seu endpoint de entrada recebe e-mails, ele usa uma política de tráfego para determinar quais e-mails bloquear ou permitir. Os e-mails permitidos passam para um conjunto de regras que aplica regras condicionais para executar as ações que você definiu para tipos específicos de e-mail. Uma das ações de regra que você pode definir é a *SMTPRelay ação* — se você selecionar essa ação, o e-mail será passado para o servidor SMTP externo definido em sua retransmissão SMTP.

Por exemplo, você pode usar a *SMTPRelay ação* para enviar e-mails do seu terminal de entrada para o Microsoft Exchange Server local. Você configuraria o servidor Exchange para ter um endpoint SMTP *público* que só pode ser acessado usando determinadas credenciais. Ao criar a retransmissão SMTP, você insere o nome do servidor, a porta e as credenciais do seu servidor Exchange e dá à retransmissão SMTP um nome exclusivo, digamos, "”. RelayToMyExchangeServer Em seguida, você cria uma regra no conjunto de regras do seu endpoint de entrada que diz: “Quando o *endereço do* remetente contém *'gmail.com'*, execute a *SMTPRelay ação* usando a retransmissão SMTP chamada”. *RelayToMyExchangeServer*

**nota**  
Todos os endpoints SMTP que você configura com a retransmissão SMTP do Amazon SES devem ser públicos, pois não há suporte a endpoints SMTP privados.

Agora, quando o e-mail do *gmail.com* chegar ao seu endpoint de entrada, a regra acionará a *SMTPRelay ação* e entrará em contato com o servidor Exchange usando as credenciais que você forneceu ao criar sua retransmissão SMTP e entregará o e-mail ao seu servidor Exchange. Assim, os e-mails recebidos de *gmail.com* são *retransmitidos* para o seu servidor Exchange.

Você deve primeiro criar uma transmissão SMTP antes que ela possa ser designada em uma ação de regra. O procedimento na próxima seção mostra como criar uma transmissão SMTP no console do SES.

## Criar uma transmissão SMTP no console do SES
<a name="eb-relay-create-console"></a>

O procedimento a seguir mostra como usar a página **transmissões SMTP** no console do SES para criar transmissões SMTP e gerenciar as que você já criou.

**Para criar e gerenciar transmissões SMTP usando o console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon SES em [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/).

1. No painel de navegação esquerdo, escolha **Transmissões SMTP** no **Mail Manager**.

1. Na página **Transmissões SMTP**, selecione **Criar transmissão SMTP**.

1. Na página **Criar transmissão SMTP**, insira um nome exclusivo para sua transmissão SMTP.

1. Dependendo se você deseja configurar uma transmissão SMTP de entrada (não autenticada) ou de saída (autenticada), siga as respectivas instruções:

------
#### [ Inbound ]

**Para configurar uma transmissão SMTP de entrada**

   1. Quando a transmissão SMTP é usada como um gateway de entrada para encaminhar e-mails recebidos processados pelo Mail Manager para seu ambiente de e-mail externo, será necessário primeiro configurar o ambiente de hospedagem de e-mail. Embora cada provedor de hospedagem de e-mail tenha sua própria GUI e fluxo de trabalho de configuração exclusivos, os princípios de configuração para trabalhar com gateways de entrada, como a transmissão SMTP do Mail Manager, serão semelhantes. 

      Para ajudar a ilustrar isso, fornecemos exemplos de como configurar o Google Workspaces e o Microsoft Office 365 para trabalhar com sua transmissão SMTP como um gateway de entrada nas seções a seguir:
      + [Como configurar o Google Workspaces](#eb-relay-inbound-google)
      + [Configurar o Microsoft Office 365](#eb-relay-inbound-ms365)
**nota**  
Garanta que os destinatários pretendidos sejam identidades de e-mail verificadas pelo SES. Por exemplo, se quiser entregar e-mails aos destinatários *abc@example.com*, *admin@example.com*, *postmaster@acme.com* e *support@acme.com*, recomendamos que verifique os domínios `example.com` e `acme.com` no SES. Se o destino do destinatário não for verificado, o SES não tentará entregar o e-mail ao servidor SMTP público.

   1. Depois de configurar o Google Workspaces ou o Microsoft Office 365 para trabalhar com gateways de entrada, insira o nome do host do servidor SMTP público com os valores abaixo em relação ao seu provedor:
      + Google Workspaces: `aspmx.l.google.com`
      + Microsoft Office 365: `<your_domain>.mail.protection.outlook.com`

        Substitua os pontos por “-” no nome do seu domínio. Por exemplo, se seu domínio for *acme.com*, digite `acme-com.mail.protection.outlook.com`

   1. Insira a porta número 25 para o servidor SMTP público.

   1. Deixe a seção Autenticação em branco (não selecione nem crie um ARN secreto).

------
#### [ Outbound ]

**Para configurar uma transmissão SMTP de saída**

   1. Insira o nome do host do servidor SMTP público ao qual você deseja que a transmissão se conecte.

   1. Insira o número da porta do servidor SMTP público.

   1. Configure a autenticação para o servidor SMTP público selecionando um dos seus segredos em **ARN secreto**. *Se você selecionar um segredo criado anteriormente, ele deverá conter as políticas indicadas nas etapas a seguir para a criação de um novo segredo.*
      + Você tem a opção de criar um novo segredo escolhendo **Criar novo**: o console AWS Secrets Manager será aberto, onde você poderá continuar criando uma nova chave:

      1. Selecione **Outro tipo de segredo** em **Tipo de segredo**.

      1. Insira as seguintes chaves e valores em **Pares de chave/valor**:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/eb-relay.html)
**nota**  
Para ambas as chaves, você só deve inserir `username` e `password` conforme mostrado (qualquer outra coisa fará com que a autenticação falhe). Para os valores, insira seu próprio nome de usuário e senha, respectivamente.

      1. Selecione **Adicionar nova chave** para criar uma chave gerenciada pelo cliente (CMK) do KMS em **Chave de criptografia** — o AWS KMS console será aberto.

      1. Escolha **Criar chave** na página **Chaves gerenciadas pelo cliente**.

      1. Mantenha os valores padrão na página **Configurar chave** e selecione **Avançar**.

      1. Insira um nome para sua chave em **Alias** (opcionalmente, você pode adicionar uma descrição e uma tag) e, em seguida, selecione **Avançar**.

      1. Selecione os usuários (além de você) ou perfis que deseja permitir que administrem a chave em **Administradores de chaves** e, em seguida, selecione **Avançar**.

      1. Selecione os usuários (além de você) ou perfis que deseja permitir que administrem a chave em **Usuários de chave** e, em seguida, selecione **Avançar**.

      1. Copie e cole o [Política de CMK do KMS](eb-policies.md#eb-policies-relay-cmk) no editor de texto JSON da **Política de chave** no nível `"statement"`, adicionando-o como uma declaração adicional separada por uma vírgula. Substitua a região e o número da conta pelos seus próprios.

      1. Escolha **Terminar**.

      1. Selecione a guia do seu navegador onde você tem a página AWS Secrets Manager **Armazenar uma nova página secreta** aberta e selecione o *ícone de atualização* (seta circular) ao lado do campo **Chave de criptografia**, depois clique dentro do campo e selecione sua chave recém-criada.

      1. Insira um nome no campo **Nome do segredo** na página **Configurar segredo**.

      1. Selecione **Permissões do recurso** em **Editar permissões**.

      1. Copie e cole o [Política de recursos de segredos](eb-policies.md#eb-policies-relay-secrets) no editor de texto JSON de **Permissões de recursos** e substitua a região e o número da conta pelos seus próprios. (Não se esqueça de excluir qualquer código de exemplo no editor). 

      1. Escolha **Salvar** seguido de **Avançar**. 

      1. Opcionalmente, configure a rotação e selecione **Avançar**. 

      1. Revise e armazene o novo segredo selecionando **Armazenar**. 

      1. Selecione a guia do navegador onde está aberta a página **Criar retransmissão SMTP** do SES, escolha **Atualizar lista** e selecione o segredo recém-criado em **ARN secreto**.

------

1. Selecione **Criar transmissão SMTP**.

1. Você pode visualizar e gerenciar as transmissões SMTP que você já criou na página **Transmissões SMTP**. Se houver uma transmissão SMTP que você queira remover, selecione o respectivo botão de opção e, em seguida, **Excluir**.

1. Para editar uma transmissão SMTP, selecione o nome dela. Na página de detalhes, você pode alterar o nome da transmissão e o nome, a porta e as credenciais de login do servidor SMTP externo selecionando o botão **Editar** ou **Atualizar** correspondente e, em seguida, **Salvar alterações**.

## Configurar o Google Workspaces para transmissão SMTP de entrada (não autenticada)
<a name="eb-relay-inbound-google"></a>

O exemplo a seguir mostra como configurar o Google Workspaces para funcionar com uma transmissão SMTP de entrada (não autenticada) do Mail Manager.

**Pré-requisitos**
+ Acesso ao console de administrador do Google ([Console de administrador do Google](https://admin.google.com/) > Aplicativos > Google Workspace > Gmail).
+ Acesso ao servidor de nomes de domínio que hospeda os registros MX dos domínios que serão usados para a configuração do Mail Manager.

**Para configurar o Google Workspaces para funcionar com uma transmissão SMTP de entrada**
+ **Adicionar endereços IP do Mail Manager à configuração do gateway de entrada**

  1. No [console de administrador do Google](https://admin.google.com/), acesse **Aplicativos > Google Workspace > Gmail**.

  1. Selecione **Spam, phishing e malware** e, em seguida, vá para a configuração do **Gateway de entrada**.

  1. Ative o **Gateway de entrada** e configure-o com os seguintes detalhes:  
![\[Ative o Gateway de entrada e configure-o com detalhes.\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/images/GoogleWSInboundGateway.png)
     + No **Gateway IPs**, selecione **Adicionar** e adicione o endpoint de entrada IPs específico para sua região na tabela [SMTP Relay](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges) IP Ranges.
     + Selecione **Detectar automaticamente IP externo**.
     + Selecione **Exigir TLS para conexões dos gateways de e-mail listados acima**.
     + Selecione **Salvar** na parte inferior da caixa de diálogo para salvar a configuração. Depois de salvo, o console do administrador mostrará o **Gateway de entrada** como ativado.

## Configurar o Microsoft Office 365 para transmissão SMTP de entrada (não autenticada)
<a name="eb-relay-inbound-ms365"></a>

O exemplo passo a passo a seguir mostra como configurar o Microsoft Office 365 para funcionar com uma transmissão SMTP de entrada (não autenticada) do Mail Manager.

**Pré-requisitos**
+ Acesso ao centro de administração do Microsoft Security ([Centro de administração do Microsoft Security](https://security.microsoft.com/homepage) > E-mail e colaboração > Políticas e regras > Políticas de ameaças).
+ Acesso ao servidor de nomes de domínio que hospeda os registros MX dos domínios que serão usados para a configuração do Mail Manager.

**Para configurar o Microsoft Office 365 para funcionar com uma transmissão SMTP de entrada**

1. **Adicionar endereços IP do Mail Manager à lista de permissões**

   1. No [Centro de administração do Microsoft Security](https://security.microsoft.com/homepage), acesse **E-mail e colaboração > Políticas e regras > Políticas de ameaças**.

   1. Selecione **Antispam** em **Políticas**.

   1. Selecione **Política de filtro de conexão** e, em seguida, **Editar política de filtro de conexão**.
      + Na caixa de diálogo **Sempre permitir mensagens dos seguintes endereços IP ou intervalo de endereços**, adicione o endpoint de entrada IPs específico da sua região na tabela de intervalos de IP de [retransmissão SMTP](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges).
      + Selecione **Salvar**.

   1. Volte para a opção **Antispam** e escolha **Política de entrada antispam**.
      + Na parte inferior da caixa de diálogo, selecione **Editar limite e propriedades de spam**:  
![\[Ative o Gateway de entrada e configure-o com detalhes.\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/images/MSO365AntiSpamInboundPolicy.png)
      + Role até **Marcar como spam** e verifique se **Registro SPF: falha grave** está definido como **Desativado**.
      + Selecione **Salvar**.

1. **Configuração de filtragem aprimorada (recomendada)**

   Essa opção permitirá que o Microsoft Office 365 identifique adequadamente o IP de conexão original antes que a mensagem seja recebida pelo SES Mail Manager.

   1. **Criar um conector de entrada**
      + Faça login no novo [Centro de administração do Exchange](https://admin.exchange.microsoft.com/#/homepage) e acesse **Fluxo de e-mails** > **Conectores**.
      + Selecione **Adicionar um conector**.
      + Em **Conexão de**, selecione **Organização parceira** e, em seguida, **Avançar**.
      + Preencha os campos da seguinte forma:
        + **Nome**: conector Simple Email Service Mail Manager
        + **Descrição**: Conector para filtragem   
![\[Adicionar um conector.\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/images/MSExAddConnector.png)
      + Escolha **Próximo**.
      + Em **Autenticação de e-mail enviado**, selecione **Verificando se o endereço IP do servidor de envio corresponde a um dos seguintes endereços IP, que pertencem à sua organização parceira,** e adicione o endpoint de entrada IPs específico da sua região na tabela Intervalos de IP de retransmissão [SMTP](https://docs.aws.amazon.com/general/latest/gr/ses.html#ses_mm_relay_ip_ranges).  
![\[Em Autenticação de e-mail enviado, selecione Verificando se o endereço IP do servidor de envio corresponde a um dos seguintes endereços IP, que pertencem à sua organização parceira, e adicione o endpoint de entrada IPs específico da sua região na tabela a seguir.\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/images/MSExAuthSentMail.png)
      + Escolha **Próximo**.
      + Em **Restrições de segurança**, aceite a configuração padrão **Rejeitar mensagens de e-mail se elas não forem enviadas por TLS** e selecione **Avançar**.
      + Revise sua configuração e selecione **Criar conector**.

   1. **Ativar filtragem aprimorada**

      Agora que o conector de entrada foi configurado, você precisará habilitar a configuração de filtragem aprimorada do conector no **Centro de administração do Microsoft Security**.
      + No [Centro de administração do Microsoft Security](https://security.microsoft.com/homepage), acesse **E-mail e colaboração > Políticas e regras > Políticas de ameaças**.
      + Selecione **Filtragem aprimorada** em **Regras**.  
![\[Selecione Filtragem aprimorada em Regras em Políticas de ameaças.\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/images/MSO365ThreatPolicies.png)
      + Selecione o **conector Simple Email Service Mail Manager** que você criou anteriormente para editar seus parâmetros de configuração.
      + Selecione **Detectar automaticamente e ignorar o último endereço IP** e **Aplicar a toda a organização**.  
![\[Edite a configuração do conector criado anteriormente.\]](http://docs.aws.amazon.com/pt_br/ses/latest/dg/images/MSO365EditConnector.png)
      + Selecione **Salvar**.