Habilitar o AutoDiscover para configurar endpoints
O AutoDiscover permite configurar facilmente o Microsoft Outlook e clientes móveis usando apenas seu endereço de e-mail e senha. O serviço mantém uma conexão com o Amazon WorkMail e atualiza as configurações locais sempre que é realizada uma alteração no endpoint ou nas definições. Além disso, o AutoDiscover permite ao cliente usar recursos adicionais do Amazon WorkMail, como o catálogo de endereços offline, o assistente de ausência temporária e a capacidade de visualizar o tempo livre/ocupado no calendário.
O cliente realiza as seguintes fases do AutoDiscover para detectar as URLs do endpoint do servidor:
-
Fase 1: o cliente realiza uma consulta de Secure Copy Protocol (SCP) no Active Directory local. Se o cliente não estiver vinculado ao domínio, o AutoDiscover pulará esta etapa.
-
Fase 2: o cliente envia uma solicitação para as URLs a seguir e valida os resultados. Esses endpoints só estão disponíveis usando HTTPS.
-
https://
company.tld/autodiscover/autodiscover.xml -
https://autodiscover.
company.tld/autodiscover/autodiscover.xml
-
-
Fase 3: o cliente realiza uma consulta de DNS em autodiscover.company.tld e envia uma solicitação GET não autenticada ao endpoint derivado do endereço de e-mail do usuário. Se o servidor retornar um redirecionamento 302, o cliente reenviará a solicitação do AutoDiscover no endpoint HTTPS retornado.
Se ocorrer falha em todas essas fases, o cliente não poderá ser configurado automaticamente. Para obter informações sobre como configurar manualmente dispositivos móveis, consulte Conectar seu dispositivo manualmente.
Você será solicitado a adicionar o registro de DNS do AutoDiscover ao seu provedor ao adicionar seu domínio ao Amazon WorkMail. Isso possibilita que o cliente realize a fase 3 do processo do AutoDiscover. No entanto, essas etapas não funcionam em todos os dispositivos móveis, como o aplicativo de e-mail nativo do Android. Como resultado, talvez seja necessário configurar a fase 2 do AutoDiscover manualmente.
É possível usar os métodos a seguir para configurar a fase 2 do AutoDiscover para o seu domínio:
nota
As etapas a seguir mostram como criar um proxy para https://autodiscover.company.tld/autodiscover/autodiscover.xml. Para usar proxy em https://company.tld/autodiscover/autodiscover.xml, remova o prefixo autodiscover. dos domínios nas etapas a seguir.
O uso do CloudFront e do Route 53 pode gerar cobranças. Para obter mais informações sobre definições de preços aplicados, consulte Definição de preço do Amazon CloudFront
Para habilitar a fase 2 do AutoDiscover com o Route 53 e o CloudFront
-
Obtenha um certificado SSL para autodiscover.
company.tlde faça upload dele no AWS Identity and Access Management (IAM) ou no AWS Certificate Manager. Para obter mais informações, consulte Trabalhar com certificados de servidor no Guia de usuário do IAM ou Conceitos básicos no Guia de usuário do AWS Certificate Manager. -
Crie uma distribuição do CloudFront:
Abra o console do CloudFront em https://console.aws.amazon.com/cloudfront/v4/home
. -
No painel de navegação, escolha Distribuições.
-
Escolha Criar distribuição.
-
Em Web, selecione Conceitos básicos.
-
Em Configurações de origem, insira os valores a seguir:
-
Nome do domínio de origem: O nome do domínio apropriado para sua região:
-
Leste dos EUA (Norte da Virgínia):
autodiscover-service.mail.us-east-1.awsapps.com -
Oeste dos EUA (Oregon):
autodiscover-service.mail.us-west-2.awsapps.com -
Europa (Irlanda):
autodiscover-service.mail.eu-west-1.awsapps.com
-
-
Política de protocolo de origem: A política desejada:
Match Viewernota
Deixe o Caminho de origem em branco. Não altere o valor preenchido automaticamente para o ID de origem.
-
-
Em Configurações de comportamento do cache padrão, selecione os valores a seguir para as configurações listadas:
-
Viewer Protocol Policy: HTTPS Only
-
Allowed HTTP Methods: GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE
-
Cache baseado em cabeçalhos de solicitação selecionados: Todos
-
Forward Cookies: All
-
Encaminhamento e armazenamento de string de consulta em cache: Nenhum (Melhora o armazenamento em cache)
-
Smooth Streaming: No
-
Restrict Viewer Access: No
-
-
Selecione os valores a seguir para Distribution Settings (Configurações de distribuição):
-
Price Class: use apenas "US", "Canada" e "Europe"
-
Para Nomes de domínio alternativos (CNAMEs), insira
autodiscover.oucompany.tld, ondecompany.tldcompany.tldé seu nome de domínio. -
Certificado SSL: certificado SSL personalizado (armazenado no IAM)
-
Custom SSL Client Support (Suporte ao cliente SSL personalizado): selecione All Clients (Todos os clientes) ou Only Clients that Support Server Name Indication (SNI) (Somente os clientes que oferecem suporte à indicação de nome de servidor (SNI)). As versões mais antigas do Android podem não funcionar com a última opção.
nota
Se você selecionar All Clients (Todos os clientes), deixe Default Root Object (Objeto raiz padrão) em branco.
-
Logging (Registro em log): selecione On (Ativado) ou Off (Desativado). Ativado habilita o registro em log.
-
Em Comment (Comentário), digite
AutoDiscover type2 for autodiscover.company.tld -
Em Estado de distribuição, selecione Habilitado.
-
-
Escolha Criar distribuição.
-
No console do Route 53, crie um registro que direciona o tráfego da Internet do seu nome de domínio para sua distribuição do CloudFront.
nota
Essas etapas pressupõem que o registro de DNS de example.com está hospedado no Route 53. Se você não usa o Route 53, siga os procedimentos no console de gerenciamento do seu provedor de DNS.
-
No painel de navegação do console, selecione Zonas hospedadas e, em seguida, escolha um domínio.
-
Na lista de domínios, escolha o nome de domínio que você deseja usar.
-
Em Registros, escolha Criar registro.
-
Em Registro de criação rápida, defina os seguintes parâmetros:
-
Em Nome do registro, insira um nome para o registro.
-
Em Política de roteamento, selecione Roteamento simples.
-
Escolha o controle deslizante Alias para ativá-lo. O controle deslizante fica azul quando está no estado ativado.
-
Em Tipo de registro, escolha A - Encaminha o tráfego para um endereço IPv4 e alguns recursos da AWS.
-
Em Valor/Encaminhar tráfego para, escolha Alias para distribuição do CloudFront.
-
Uma caixa de pesquisa aparecerá abaixo da lista Encaminhar tráfego para. Insira o nome da distribuição do CloudFront na caixa de texto. Você também pode selecionar a distribuição na lista que aparece quando você seleciona a caixa de pesquisa.
-
-
Escolha Create record (Criar registro).
-
As etapas a seguir explicam como usar um servidor web Apache para criar um proxy para https://autodiscover.company.tld/autodiscover/autodiscover.xml. Para criar um proxy para https://company.tld/autodiscover/autodiscover.xml, remova a "descoberta automática". prefixo dos domínios nas etapas a seguir.
Para habilitar a fase 2 do AutoDiscover com um servidor da web Apache
-
Execute as diretivas a seguir em um servidor Apache com SSL habilitado:
SSLProxyEngine on ProxyPass /autodiscover/autodiscover.xml https://autodiscover-service.mail.REGION.awsapps.com/autodiscover/autodiscover.xml -
Conforme necessário, habilite os seguintes módulos Apache. Se você não souber como, consulte a ajuda do Apache:
-
proxy -
proxy_http -
socache_shmcb -
ssl
-
Consulte a seção a seguir para obter informações sobre como testar e solucionar problemas com o AutoDiscover.
Solucionar problemas da fase 2 do AutoDiscover
Depois de configurar seu provedor de DNS para o AutoDiscover, você pode testar a configuração do endpoint do AutoDiscover. Se o endpoint estiver configurado corretamente, ele responde com uma mensagem de solicitação não autorizada.
Para fazer uma solicitação não autorizada básica
-
Em um terminal, crie uma solicitação POST não autenticada para o endpoint do AutoDiscover.
$ curl -X POST -v https://autodiscover.''company.tld''/autodiscover/autodiscover.xmlSe o endpoint estiver configurado corretamente, ele deverá retornar uma mensagem
401 unauthorized, como mostrado no exemplo a seguir:$ curl -X POST -v https://autodiscover.''company.tld''/autodiscover/autodiscover.xml ... HTTP/1.1 401 Unauthorized -
Em seguida, teste uma solicitação real do AutoDiscover. Crie um arquivo
request.xmlcom o seguinte conteúdo XML:<?xml version="1.0" encoding="utf-8"?> <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/mobilesync/requestschema/2006"> <Request> <EMailAddress>testuser@company.tld</EMailAddress> <AcceptableResponseSchema> http://schemas.microsoft.com/exchange/autodiscover/mobilesync/responseschema/2006 </AcceptableResponseSchema> </Request> </Autodiscover> -
Use o arquivo
request.xmlque você criou e faça uma solicitação de AutoDiscover autenticada para o endpoint. Lembre-se de substituirtestuser@company.tldpor um endereço de e-mail válido:$ curl -d @request.xml -utestuser@company.tld-v https://autodiscover.company.tld/autodiscover/autodiscover.xmlA resposta será semelhante à resposta do exemplo a seguir se o endpoint estiver configurado corretamente:
$ curl -d @request.xml -u testuser@company.tld -v https://autodiscover.company.tld/autodiscover/autodiscover.xml Enter host password for user 'testuser@company.tld': <?xml version="1.0" encoding="UTF-8"?> <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/mobilesync/responseschema/2006"> <Culture>en:us</Culture> <User> <DisplayName>User1</DisplayName> <EMailAddress>testuser@company.tld</EMailAddress> </User> <Action> <Settings> <Server> <Type>MobileSync</Type> <Url>https://mobile.mail.us-east-1.awsapps.com/Microsoft-Server-ActiveSync</Url> <Name>https://mobile.mail.us-east-1.awsapps.com/Microsoft-Server-ActiveSync</Name> </Server> </Settings> </Action> </Response>