Connecteurs de réceptionReceive connectors

Résumé: Découvrez les connecteurs de réception dans Exchange 2016, et la gestion des flux de messagerie dans votre organisation Exchange.Summary: Learn about Receive connectors in Exchange 2016, and how they control mail flow into your Exchange organization.

Les serveurs Exchange 2016 utilisent des connecteurs de réception pour contrôler les connexions SMTP entrantes à partir de :Exchange 2016 servers use Receive connectors to control inbound SMTP connections from:

  • Serveurs de messagerie externes à l'organisation Exchange.Messaging servers that are external to the Exchange organization.

  • Services dans le pipeline de transport sur le serveur Exchange local ou sur des serveurs Exchange distants.Services in the transport pipeline on the local Exchange server or on remote Exchange servers.

  • Clients de messagerie devant utiliser SMTP authentifié pour envoyer des messages.Email clients that need to use authenticated SMTP to send messages.

Vous pouvez créer des connecteurs de réception dans le service de transport sur des serveurs de boîtes aux lettres, le service de transport frontal sur des serveurs de boîtes aux lettres et sur les serveurs de transport Edge. Par défaut, les connecteurs de réception qui sont requis pour le flux de messagerie entrant sont créés automatiquement lorsque vous installez un serveur de boîtes aux lettres Exchange 2016, et lorsque vous abonnez un serveur de transport Edge à votre organisation Exchange.You can create Receive connectors in the Transport service on Mailbox servers, the Front End Transport service on Mailbox servers, and on Edge Transport servers. By default, the Receive connectors that are required for inbound mail flow are created automatically when you install an Exchange 2016 Mailbox server, and when you subscribe an Edge Transport server to your Exchange organization.

Un connecteur de réception est associé au serveur de boîtes aux lettres ou au serveur de transport Edge là où il est créé et détermine comment ce serveur spécifique écoute les connexions SMTP. Sur les serveurs de boîtes aux lettres, le connecteur de réception est stocké dans Active Directory comme objet enfant du serveur. Sur les serveurs de transport Edge, le connecteur de réception est stocké dans Services AD LDS (Active Directory Lightweight Directory Services) (AD LDS).A Receive connector is associated with the Mailbox server or Edge Transport server where it's created, and determines how that specific server listens for SMTP connections. On Mailbox servers, the Receive connector is stored in Active Directory as a child object of the server. On Edge Transport servers, the Receive connector is stored in Active Directory Lightweight Directory Services (AD LDS).

Voici les paramètres importants pour les connecteurs de réception :These are the important settings on Receive connectors:

  • Liaisons de carte local: configurer la combinaison des adresses IP locales et les ports TCP utilisés par le connecteur de réception accepte les connexions.Local adapter bindings: Configure the combination of local IP addresses and TCP ports that the Receive connector uses to accept connections.

  • Paramètres de réseau distant: configurez les adresses IP source qui le connecteur de réception écoute des connexions.Remote network settings: Configure the source IP addresses that the Receive connector listens to for connections.

  • Type d’utilisation: configurer les groupes d’autorisations par défaut et les mécanismes d’authentification d’hôte actif pour le connecteur de réception.Usage type: Configure the default permission groups and smart host authentication mechanisms for the Receive connector.

  • Autorisation goups: configurer les personnes autorisées à utiliser le connecteur de réception et les autorisations qu’ils reçoivent.Permission goups: Configure who's allowed to use the Receive connector, and the permissions that they receive.

Un connecteur de réception écoute les connexions entrantes correspondant aux paramètres de configuration du connecteur. Chaque connecteur de réception sur le serveur Exchange utilise une combinaison unique de liaisons d'adresses IP locales, ports TCP et plages d'adresses IP distantes qui permet de définir si les connexions à partir de serveurs ou de clients SMTP sont acceptées et de quelle façon.A Receive connector listens for inbound connections that match the configuration settings of the connector. Each Receive connector on the Exchange server uses a unique combination of local IP address bindings, TCP ports, and remote IP address ranges that define if and how connections from SMTP clients or servers are accepted.

Bien que les connecteurs de réception par défaut suffisent dans la plupart des cas, vous pouvez créer des connecteurs de réception personnalisés pour des scénarios spécifiques. Par exemple :Although the default Receive connectors are adequate in most cases, you can create custom Receive connectors for specific scenarios. For example:

  • Pour appliquer des propriétés spéciales à une source de courrier électronique, par exemple, une taille maximale de messages supérieure, plusieurs destinataires par message ou plusieurs connexions entrantes simultanées.To apply special properties to an email source, for example, a larger maximum message size, more recipients per message or more simultaneous inbound connections.

  • Pour accepter les messages chiffrés à l'aide d'un certificat TLS spécifique.To accept encrypted mail by using a specific TLS certificate.

Sur les serveurs de boîte aux lettres, vous pouvez créer et gérer les connecteurs de réception dans le Centre d'administration Exchange (CAE) ou dans l'Environnement de ligne de commande Exchange Management Shell. Sur les serveurs de transport Edge, vous pouvez uniquement utiliser l'Environnement de ligne de commande Exchange Management Shell.On Mailbox servers, you can create and manage Receive connectors in the Exchange admin center (EAC) or in the Exchange Management Shell. On Edge Transport servers, you can only use the Exchange Management Shell.

Modifications apportées au connecteur de réception dans Exchange 2016Receive connector changes in Exchange 2016

Voici les principales modifications apportées aux connecteurs de réception dans Exchange 2016 par rapport à Exchange 2010 :These are the notable changes to Receive connectors in Exchange 2016 compared to Exchange 2010:

  • Le paramètre TlsCertificateName vous permet de spécifier l’émetteur du certificat et le sujet du certificat. Cela permet de réduire le risque de faux certificats.The TlsCertificateName parameter allows you to specify the certificate issuer and the certificate subject. This helps minimize the risk of fraudulent certificates.

  • Le paramètre TransportRole vous permet de faire la distinction entre frontend (accès Client) et aux connecteurs de serveur principal sur les serveurs de boîtes aux lettres.The TransportRole parameter allows you to distinguish between frontend (Client Access) and backend connectors on Mailbox servers.

Connecteurs de réception par défaut créés lors de l'installationDefault Receive connectors created during setup

Plusieurs connecteurs de réception différents sont créés par défaut lorsque vous installez Exchange. Par défaut, ces connecteurs sont activés et l'enregistrement dans le journal de protocole est désactivé pour la plupart d'entre eux. Pour plus d'informations sur l'enregistrement dans le journal de protocole sur les connecteurs de réception, voir Enregistrement dans le journal de protocole.Several different Receive connectors are created by default when you install Exchange. By default, these connectors are enabled, and protocol logging is disabled for most of them. For more information about protocol logging on Receive connectors, see Protocol logging.

Connecteurs de réception par défaut dans le service de transport frontal sur les serveurs de boîtes aux lettresDefault Receive connectors in the Front End Transport service on Mailbox servers

La fonction principale de connecteurs de réception dans le service de Transport frontal consiste à accepter les connexions SMTP anonymes et authentifiées dans votre organisation Exchange. La valeur de la propriété TransportRole pour ces connecteurs est FrontendTransport. Le relais de service de Transport frontal ou le proxy de service de ces connexions pour le Transport pour la catégorisation et le routage vers la destination finale.The primary function of Receive connectors in the Front End Transport service is to accept anonymous and authenticated SMTP connections into your Exchange organization. The TransportRole property value for these connectors is FrontendTransport. The Front End Transport service relays or proxies these connections to the Transport service for categorization and routing to the final destination.

Les connecteurs de réception par défaut qui sont créés dans le service de transport frontal sur des serveurs de boîtes aux lettres sont décrits dans le tableau suivant.The default Receive connectors that are created in the Front End Transport service on Mailbox servers are described in the following table.

NomName DescriptionDescription Enregistrement dans le journal de protocoleProtocol logging Port TCPTCP Port Liaisons d'adresses IP localesLocal IP address bindings Plages d'adresses IP distantesRemote IP address ranges Mécanismes d'authentificationAuthentication mechanisms Groupes d'autorisationsPermission groups
Client Frontend <nom_serveur>Client Frontend <ServerName>
Accepte les connexions à partir de clients SMTP authentifiés.Accepts connections from authenticated SMTP clients.
AucuneNone
587587
Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
Integrated
ExchangeUsers
Par défaut Frontend <nom_serveur>Default Frontend <ServerName>
Accepte les connexions anonymes à partir de serveurs SMTP externes. C'est le point d'entrée des messages commun dans votre organisation Exchange.Accepts anonymous connections from external SMTP servers. This is the common messaging entry point into your Exchange organization.
DétailléVerbose
2525
Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
AnonymousUsers
ExchangeLegacyServers
ExchangeServers
Proxy sortant Frontend <nom_serveur>Outbound Proxy Frontend <ServerName>
Accepte les connexions authentifiées à partir du service de transport sur les serveurs de boîtes aux lettres. Les connexions sont chiffrées avec le certificat auto-signé du serveur Exchange. Accepts authenticated connections from the Transport service on Mailbox servers. The connections are encrypted with the Exchange server's self-signed certificate.
Ce connecteur est utilisé uniquement si le connecteur d'envoi est configuré pour utiliser le proxy sortant. Pour plus d'informations, consultez la rubrique Configure Send connectors to proxy outbound mail. This connector is used only if the Send connector is configured to use outbound proxy. For more information, see Configure Send connectors to proxy outbound mail.
AucuneNone
717717
Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers

Connecteurs de réception par défaut dans le service de transport sur des serveurs de boîtes aux lettresDefault Receive connectors in the Transport service on Mailbox servers

La fonction principale de connecteurs de réception dans le Transport service consiste à accepter authentifié et chiffré les connexions SMTP provenant d’autres services de transport sur le serveur de boîtes aux lettres local ou les serveurs de boîtes aux lettres dans votre organisation. La valeur de la propriété TransportRole sur les connecteurs ces est HubTransport. Clients ne se connectent directement à ces connecteurs.The primary function of Receive connectors in the Transport service is to accept authenticated and encrypted SMTP connections from other transport services on the local Mailbox server or remote Mailbox servers in your organization. The TransportRole property value on theses connectors is HubTransport. Clients don't directly connect to these connectors.

Les connecteurs de réception par défaut qui sont créés dans le service de transport sur des serveurs de boîtes aux lettres sont décrits dans le tableau suivant.The default Receive connectors that are created in the Transport service on Mailbox servers are described in the following table.

NomName DescriptionDescription Enregistrement dans le journal de protocoleProtocol logging Port TCPTCP Port Liaisons d'adresses IP localesLocal IP address bindings Plages d'adresses IP distantesRemote IP address ranges Mécanismes d'authentificationAuthentication mechanisms Groupes d'autorisationsPermission groups
Client Proxy <nom_serveur>Client Proxy <ServerName>
Accepte les connexions client authentifiées qui sont redirigées via proxy à partir du service de transport frontal.Accepts authenticated client connections that are proxied from the Front End Transport service.
AucuneNone
465465
Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers
ExchangeUsers
Par défaut <nom_serveur>Default <ServerName>
Accepte les connexions authentifiées à partir de :Accepts authenticated connections from:
• Le service de Transport frontal sur les serveurs de boîtes aux lettres locales ou distants• The Front End Transport service on the local or remote Mailbox servers
• Le service de Transport sur les serveurs de boîtes aux lettres à distance• The Transport service on remote Mailbox servers
• Le service de Transport de boîtes aux lettres sur les serveurs de boîtes aux lettres locales ou distants• The Mailbox Transport service on the local or remote Mailbox servers
• Les serveurs de Transport edge• Edge Transport servers
Les connexions sont chiffrées avec le certificat auto-signé du serveur Exchange.The connections are encrypted with the Exchange server's self-signed certificate.
AucuneNone
25252525
Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
ExchangeServer
Integrated
ExchangeLegacyServers
ExchangeServers
ExchangeUsers

Connecteurs de réception par défaut dans le service de transport sur des serveurs de transport EdgeDefault Receive connectors in the Transport service on Edge Transport servers

La fonction principale du connecteur de réception sur des serveurs de transport Edge consiste à accepter les messages provenant d'Internet. Lorsque vous abonnez le serveur de transport Edge à votre organisation Exchange, les autorisations du connecteur et les mécanismes d'authentification qui sont requis pour le flux de messagerie Internet vers et depuis votre organisation sont configurés automatiquement. Pour plus d'informations, consultez la rubrique Serveurs de transport Edge.The primary function of the Receive connector on Edge Transport servers is to accept mail from the Internet. Subscribing the Edge Transport server to your Exchange organization automatically configures the connector permissions and authentication mechanisms that are required for Internet mail flow to and from your organization. For more information, see Edge Transport servers.

Le connecteur de réception par défaut qui est créé dans le service de transport sur des serveurs de transport Edge est décrit dans le tableau suivant.The default Receive connector that's created in the Transport service on Edge Transport servers is described in the following table.

NomName DescriptionDescription Enregistrement dans le journal de protocoleProtocol logging Port TCPTCP Port Liaisons d'adresses IP localesLocal IP address bindings Plages d'adresses IP distantesRemote IP address ranges Mécanismes d'authentificationAuthentication mechanisms Groupes d'autorisationsPermission groups
Connecteur de réception par défaut interne <nom_serveur>Default internal receive connector <ServerName>
Accepte les connexions anonymes à partir de serveurs SMTP externes.Accepts anonymous connections from external SMTP servers.
AucuneNone
2525
Toutes les adresses IPv4 disponibles (0.0.0.0)All available IPv4 addresses (0.0.0.0)
{0.0.0.0-255.255.255.255} (toutes les adresses IPv4){0.0.0.0-255.255.255.255} (all IPv4 addresses)
TLS
ExchangeServer
AnonymousUsers
ExchangeServers
Partners

Connecteurs de réception implicites dans le service de remise de transport de boîtes aux lettres sur des serveurs de boîtes aux lettresImplicit Receive connectors in the Mailbox Transport Delivery service on Mailbox servers

Outre la réception connecteurs sont créés pendant l’installation des serveurs Exchange 2016, il est un connecteur de réception implicite spécial dans le service de livraison de Transport de boîtes aux lettres sur les serveurs de boîtes aux lettres. Ce connecteur de réception implicite est automatiquement disponible, invisible et ne requiert aucun gestion. La fonction principale de ce connecteur doit accepter le courrier provenant du service de Transport sur le serveur de boîtes aux lettres local ou les serveurs de boîtes aux lettres dans votre organisation.In addition to the Receive connectors are created during the installation of Exchange 2016 servers, there's a special implicit Receive connector in the Mailbox Transport Delivery service on Mailbox servers. This implicit Receive connector is automatically available, invisible, and requires no management. The primary function of this connector is to accept mail from the Transport service on the local Mailbox server or remote Mailbox servers in your organization.

Le connecteur de réception implicite qui existe dans le service de remise de transport de boîtes aux lettres sur les serveurs de boîtes aux lettres est décrit dans le tableau suivant.The implicit Receive connector that exists in the Mailbox Transport Delivery service on Mailbox servers is described in the following table.

NomName DescriptionDescription Enregistrement dans le journal de protocoleProtocol logging Port TCPTCP Port Liaisons d'adresses IP localesLocal IP address bindings Plages d'adresses IP distantesRemote IP address ranges Mécanismes d'authentificationAuthentication mechanisms Groupes d'autorisationsPermission groups
Connecteur de réception de remise de boîtes aux lettresMailbox delivery Receive connector
Accepte les connexions authentifiées à partir du service de transport sur les serveurs de boîtes aux lettres locaux ou distants.Accepts authenticated connections from the Transport service on the local or remote Mailbox servers.
AucuneNone
475475
Toutes les adresses IPv4 et IPv6 disponibles (0.0.0.0 et [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (toutes les adresses IPv4 et IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
ExchangeServer
ExchangeServers

Liaisons d'adresses locales du connecteur de réceptionReceive connector local address bindings

Les liaisons d'adresses locales limitent le connecteur de réception à l'écoute des connexions SMTP sur un port TCP et une adresse IP locale (carte réseau) spécifiques. En règle générale, la combinaison de l'adresse IP locale et du port TCP est unique pour chaque connecteur de réception sur un serveur. Toutefois, plusieurs connecteurs de réception sur un serveur peuvent avoir les mêmes ports TCP et adresses IP locales si les plages d'adresses IP distantes sont différentes. Pour plus d'informations, voir la section Adresses distantes du connecteur de réception.Local address bindings restrict the Receive connector to listen for SMTP connections on a specific local IP address (network adapter) and TCP port. Typically, the combination of local IP address and TCP port is unique for every Receive connector on a server. However, multiple Receive connectors on a server can have the same local IP addresses and TCP ports if the remote IP address ranges are different. For more information, see the Receive connector remote addresses section.

Par défaut, un connecteur de réception écoute les connexions sur tous les IPv4 locale et une adresse IPv6 (0.0.0.0 et [::]:). Si le serveur possède plusieurs cartes réseau, vous pouvez configurer des connecteurs de réception pour accepter les connexions uniquement à partir des adresses IP qui sont configurés pour une carte réseau spécifique. Par exemple, sur un serveur Exchange connecté à Internet, vous pouvez avoir un connecteur de réception qui est lié à l’adresse IP de la carte réseau externe à l’écoute des connexions Internet anonymes. Vous pouvez avoir un connecteur de réception distinct qui est lié à l’adresse IP de la carte réseau interne pour l’écoute des connexions authentifiées à partir des serveurs Exchange internes.By default, a Receive connector listens for connections on all available local IPv4 and IPv6 addresses (0.0.0.0 and [::]:). If the server has multiple network adapters, you can configure Receive connectors to accept connections only from IP addresses that are configured for a specific network adapter. For example, on an Internet-facing Exchange server, you can have a Receive connector that's bound to the IP address of the external network adapter to listen for anonymous Internet connections. You can have a separate Receive connector that's bound to the IP address of the internal network adapter to listen for authenticated connections from internal Exchange servers.

Note

Si vous liez un connecteur de réception à une adresse IP spécifique, assurez-vous que l'adresse est configurée sur une carte réseau locale. Si vous spécifiez une adresse IP locale non valide, il se peut que le redémarrage du serveur ou du service de transport Microsoft Exchange échoue.If you bind a Receive connector to a specific IP address, make sure that the address is configured on a local network adapter. If you specify an invalid local IP address, the Microsoft Exchange Transport service may fail to start when the server or service is restarted.

Dans le CAE, vous utilisez le champ de liaisons de carte réseau pour configurer les liaisons d’adresse locale dans l’Assistant Nouvel du connecteur de réception, ou sous l’onglet Scoping dans les propriétés des connecteurs de réception existants. Dans Exchange Management Shell, vous utilisez le paramètre Bindings sur les applets de commande New-ReceiveConnector et Set-ReceiveConnector . Selon le type d’utilisation que vous sélectionnez, vous pourrez pas configurer les liaisons d’adresse locale lorsque vous créez le connecteur de réception, mais vous pouvez les modifier après avoir créé le connecteur de réception. Les types d’utilisation concernés sont identifiés dans la section types d’utilisation de connecteur de réception .In the EAC, you use the Network adapter bindings field to configure the local address bindings in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. In the Exchange Management Shell, you use the Bindings parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets. Depending on the usage type that you select, you might not be able to configure the local address bindings when you create the Receive connector, but you can modify them after you create the Receive connector. The affected usage types are identified in the Receive connector usage types section.

Adresses distantes du connecteur de réceptionReceive connector remote addresses

Les adresses distantes définissent à partir de quel endroit le connecteur de réception reçoit les connexions SMTP. Par défaut, les connecteurs de réception écoutent les connexions à partir de toutes les adresses IPv4 et IPv6 (0.0.0.0-255.255.255.255 et ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). Si vous créez un connecteur de réception personnalisé pour recevoir du courrier à partir d'une source spécifique, configurez le connecteur de sorte qu'il écoute les connexions uniquement à partir de l'adresse IP ou des plages d'adresses spécifiques.Remote addresses define from where the Receive connector receives SMTP connections. By default, Receive connectors listen for connections from all IPv4 and IPv6 addresses (0.0.0.0-255.255.255.255 and ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). If you create a custom Receive connector to receive mail from a specific source, configure the connector to listen for connections only from the specific IP address or address ranges.

Plusieurs connecteurs de réception sur le serveur peuvent avoir des plages d’adresses IP distantes qui se chevauchent tant qu’une plage est complètement chevauchée par une autre. Lorsque des plages d’adresses IP distantes se chevauchent, la plage d’adresses IP distante contenant la correspondance la plus proche de l’adresse IP du serveur de connexion est utilisée.Multiple Receive connectors on the server can have overlapping remote IP address ranges as long as one range is completely overlapped by another. When remote IP address ranges overlap, the remote IP address range that has the most specific match to the connecting server's IP address is used.

Prenons l’exemple des connecteurs de réception suivants dans le service de transport Edge sur le serveur nommé Exchange01 :For example, consider the following Receive connectors in the Front End Transport service on the server named Exchange01:

  • Nom du connecteur: Client Frontend Exchange01Connector name: Client Frontend Exchange01

    • Liaisons de carte réseau: IPv4 disponibles sur le port 25.Network adapter bindings: All available IPv4 on port 25.

    • Paramètres de réseau distant: 0.0.0.0-255.255.255.255Remote network settings: 0.0.0.0-255.255.255.255

  • Nom du connecteur: connecteur personnalisé AConnector name: Custom Connector A

    • Liaisons de carte réseau: IPv4 disponibles sur le port 25.Network adapter bindings: All available IPv4 on port 25.

    • Paramètres de réseau distant: 192.168.1.0-192.168.1.255Remote network settings: 192.168.1.0-192.168.1.255

  • Nom du connecteur: B du connecteur personnaliséConnector name: Custom Connector B

    • Liaisons de carte réseau: IPv4 disponibles sur le port 25.Network adapter bindings: All available IPv4 on port 25.

    • Paramètres de réseau distant: 192.168.1.75Remote network settings: 192.168.1.75

Les connexions SMTP de 192.168.1.75 sont acceptées par le connecteur personnalisé B car il a la correspondance d'adresse IP la plus spécifique.SMTP connections from 192.168.1.75 are accepted by Custom Connector B, because that connector has the most specific IP address match.

Les connexions SMTP de 192.168.1.100 sont acceptées par le connecteur personnalisé A car il a la correspondance d'adresse IP la plus spécifique.SMTP connections from 192.168.1.100 are accepted by Custom Connector A, because that connector has the most specific IP address match.

Dans le CAE, vous utilisez le champ de paramètres de réseau à distance pour configurer les adresses IP à distance dans l’Assistant Nouvel du connecteur de réception, ou sous l’onglet Scoping dans les propriétés des connecteurs de réception existants. Dans Exchange Management Shell, vous utilisez le paramètre RemoteIPRanges sur les applets de commande New-ReceiveConnector et Set-ReceiveConnector .In the EAC, you use the Remote network settings field to configure the remote IP addresses in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. In the Exchange Management Shell, you use the RemoteIPRanges parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

Types d'utilisation du connecteur de réceptionReceive connector usage types

Le type d'utilisation détermine les paramètres de sécurité par défaut pour le connecteur de réception. Le type d'utilisation indique les personnes qui sont autorisées à utiliser le connecteur, les autorisations qu'elles obtiennent et les méthodes d'authentification prises en charge.The usage type determines the default security settings for the Receive connector. The usage type specifies who is authorized to use the connector, the permissions they get, and the authentication methods that are supported.

Lorsque vous utilisez le CAE pour créer des connecteurs de réception, l’Assistant vous invite à sélectionner la valeur de Type pour le connecteur. Lorsque vous utilisez l’applet de commande New-ReceiveConnector dans Exchange Management Shell, vous utilisez le paramètre d’utilisation avec une des valeurs disponibles (par exemple, -Usage Custom), ou le commutateur désigné pour le type d’utilisation (par exemple, -Custom).When you use the EAC to create Receive connectors, the wizard prompts you to select the Type value for the connector. When you use the New-ReceiveConnector cmdlet in the Exchange Management Shell, you use the Usage parameter with one of the available values (for example, -Usage Custom), or the designated switch for the usage type (for example, -Custom).

Vous pouvez spécifier le type d'utilisation du connecteur uniquement lorsque vous créez des connecteurs de réception. Après avoir créé un connecteur, vous pouvez modifier les mécanismes d'authentification et les groupes d'autorisations disponibles dans le CAE, ou à l'aide de l'applet de commande Set-ReceiveConnector dans l'Environnement de ligne de commande Exchange Management Shell.You can specify the connector usage type only when you create Receive connectors. After you create a connector, you can modify the available authentication mechanisms and permission groups in the EAC, or by using the Set-ReceiveConnector cmdlet in the Exchange Management Shell.

Les types d'utilisation disponibles sont décrits dans le tableau suivant.The available usage types are described in the following table.

Type d'utilisationUsage type Groupes d'autorisations affectésPermission groups assigned Mécanismes d'authentification disponiblesAuthentication mechanisms available CommentairesComments
ClientClient
Utilisateurs Exchange (ExchangeUsers)Exchange users (ExchangeUsers)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Authentification de base (BasicAuth)Basic authentication (BasicAuth)
Proposer l’authentification de base qu’après le démarrage de TLS (BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS)
Authentification Windows intégrée (Integrated)Integrated Windows authentication (Integrated)
Utilisé par les clients POP3 et IMAP4 qui doivent envoyer des messages électroniques à l'aide de SMTP authentifié.Used by POP3 and IMAP4 clients that need to submit email messages by using authenticated SMTP.
Lorsque vous créez un connecteur de réception de ce type d'utilisation dans le CAE ou dans l'Environnement de ligne de commande Exchange Management Shell, vous ne pouvez pas sélectionner les liaisons d'adresses IP locales ou le port TCP. Par défaut, ce type d'utilisation est lié à toutes les adresses IPv4 et IPv6 locales sur le port TCP 587. Vous pouvez modifier ces liaisons après avoir créé le connecteur.When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, this usage type is bound to all local IPv4 and IPv6 addresses on TCP port 587. You can change these bindings after you create the connector.
Ce type d'utilisation n'est pas disponible sur les serveurs de transport Edge.This usage type isn't available on Edge Transport servers.
PersonnaliséCustom
Aucune sélection (None)None selected (None)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Utilisé dans les scénarios inter-forêts, pour recevoir le courrier de serveurs de messagerie tiers et pour le relais externe.Used in cross-forest scenarios, for receiving mail from third-party messaging servers, and for external relay.
Après avoir créé un connecteur de réception de ce type d'utilisation, vous devez ajouter des groupes d'autorisations dans le CAE ou dans l'Environnement de ligne de commande Exchange Management Shell.After you create a Receive connector of this usage type, you need to add permissions groups in the EAC or in the Exchange Management Shell.
InterneInternal
Serveurs Exchange hérités (ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers)
Serveurs Exchange (ExchangeServers)Exchange servers (ExchangeServers)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Authentification de serveur Exchange (ExchangeServers)Exchange Server authentication (ExchangeServers)
Utilisé dans les scénarios inter-forêts, pour recevoir les messages des versions précédentes d'Exchange, pour recevoir les messages de serveurs de messagerie tiers, ou utilisé sur des serveurs de transport Edge pour recevoir les messages sortants de l'organisation Exchange interne.Used in cross-forest scenarios, for receiving mail from previous versions of Exchange, for receiving mail from third-party messaging servers, or on Edge Transport servers to receive outbound mail from the internal Exchange organization.
Lorsque vous créez un connecteur de réception de ce type d'utilisation dans le CAE ou dans l'Environnement de ligne de commande Exchange Management Shell, vous ne pouvez pas sélectionner les liaisons d'adresses IP locales ou le port TCP. Par défaut, le connecteur est lié à toutes les adresses IPv4 et IPv6 locales sur le port TCP 25. Vous pouvez modifier ces liaisons après avoir créé le connecteur. When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, the connector is bound to all local IPv4 and IPv6 addresses on TCP port 25. You can change these bindings after you create the connector.
Le ExchangeLegacyServers groupe autorisation n’est pas disponible sur les serveurs de Transport Edge.The ExchangeLegacyServers permission group isn't available on Edge Transport servers.
InternetInternet
Utilisateurs anonymes (AnonymousUsers)Anonymous users (AnonymousUsers)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Utilisé pour recevoir des messages d'Internet.Used to receive mail from the Internet.
Lorsque vous créez un connecteur de réception de ce type d'utilisation dans le CAE ou dans l'Environnement de ligne de commande Exchange Management Shell, vous ne pouvez pas sélectionner les adresses IP distantes. Par défaut, le connecteur accepte les connexions distantes à partir de toutes les adresses IPv4 (0.0.0.0-255.255.255.255). Vous pouvez modifier ces liaisons après avoir créé le connecteur.When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the remote IP addresses. By default, the connector accepts remote connections from all IPv4 addresses (0.0.0.0-255.255.255.255). You can change these bindings after you create the connector.
PartenairePartner
Partenaires (Partners)Partners (Partners)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Utilisé pour configurer la communication sécurisée avec un partenaire externe (authentification TLS mutuelle, également appelé domaine sécurisé).Used to configure secure communication with an external partner (mutual TLS authentication, also known as domain secure).

Mécanismes d'authentification du connecteur de réceptionReceive connector authentication mechanisms

Mécanismes d’authentification spécifier les paramètres d’ouverture de session de chiffrement qui sont utilisés pour les connexions SMTP entrantes. Vous pouvez configurer plusieurs mécanismes d’authentification pour un connecteur de réception. Dans le CAE, les mécanismes d’authentification sont disponibles dans l’onglet sécurité dans les propriétés du connecteur de réception. Dans Exchange Management Shell, les groupes d’autorisations sont disponibles dans le paramètre AuthMechanisms sur les applets de commande New-ReceiveConnector et Set-ReceiveConnector .Authentication mechanisms specify the logon and encryption settings that are used for incoming SMTP connections. You can configure multiple authentication mechanisms for a Receive connector. In the EAC, authentication mechanisms are available in the Security tab in the properties of the Receive connector. In the Exchange Management Shell, permission groups are available in the AuthMechanisms parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

Les mécanismes d'authentification disponibles sont décrits dans le tableau suivant.The available authentication mechanisms are described in the following table.

Mécanisme d'authentificationAuthentication mechanism DescriptionDescription
Aucune sélection (None)None selected (None)
Pas d'authentification.No authentication.
Transport Layer Security (TLS) (TLS)Transport Layer Security (TLS) (TLS)
Publié STARTTLS dans la réponse EHLO. Les connexions TLS chiffré nécessitent un certificat de serveur qui inclut le nom qui publie le connecteur de réception dans la réponse EHLO. Pour plus d’informations, voir Modifier la bannière SMTP sur les connecteurs de réception. Autres serveurs Exchange de votre organisation approuvent le certificat de serveur auto-signé, mais les clients et les serveurs externes généralement utilisent un certificat tiers approuvé.Advertise STARTTLS in the EHLO response. TLS encrypted connections require a server certificate that includes the name that the Receive connector advertises in the EHLO response. For more information, see Modify the SMTP banner on Receive connectors. Other Exchange servers in your organization trust the server's self-signed certificate, but clients and external servers typically use a trusted third-party certificate.
Authentification de base (BasicAuth)Basic authentication (BasicAuth)
Authentification de base (texte clair).Basic authentication (clear text).
Proposer l’authentification de base qu’après le démarrage de TLS (BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS)
Authentification de base chiffrée avec TLS.Basic authentication that's encrypted with TLS.
Authentification Windows intégrée (Integrated)Integrated Windows authentication (Integrated)
NTLM et authentification Kerberos.NTLM and Kerberos authentication.
Authentification de serveur Exchange (ExchangeServer)Exchange Server authentication (ExchangeServer)
Authentification (interface GSSAPI et interface GSSAPI mutuelle).Generic Security Services application programming interface (GSSAPI) and Mutual GSSAPI authentication.
Sécurisé à l’extérieur (ExternalAuthoritative)Externally secured (ExternalAuthoritative)
La connexion est censée être sécurisée en utilisant un mécanisme de sécurité externe à Exchange. La connexion peut être une association de sécurité du protocole Internet (IPsec) ou un réseau privé virtuel (VPN). Par ailleurs, les serveurs peuvent résider dans un réseau approuvé, contrôlé physiquement. The connection is presumed to be secured by using a security mechanism that's external to Exchange. The connection may be an Internet Protocol security (IPsec) association or a virtual private network (VPN). Alternatively, the servers may reside in a trusted, physically controlled network.
Ce mécanisme d’authentification requiert le ExchangeServers groupe d’autorisations. Cette combinaison de mécanisme d’authentification et de groupe de sécurité autorise la résolution expéditeur anonyme des adresses de messagerie pour les messages reçus via le connecteur.This authentication mechanism requires the ExchangeServers permission group. This combination of authentication mechanism and security group permits the resolution of anonymous sender email addresses for messages that are received through the connector.

Groupes d'autorisations du connecteur de réceptionReceive connector permission groups

Un groupe d’autorisations est un ensemble prédéfini d’autorisations principaux de sécurité accordés à connu et affecté à un connecteur de réception. Entités de sécurité sont les comptes d’utilisateurs, les comptes d’ordinateur et les groupes de sécurité (objets identifiables par un identificateur de sécurité ou un SID qui peut avoir des autorisations qui leur). Groupes d’autorisations définissent qui peut utiliser le connecteur de réception et les autorisations qu’ils à obtenir. Vous ne pouvez pas créer des groupes d’autorisations, ni modifier les membres du groupe d’autorisation ou les autorisations par défaut du groupe d’autorisation.A permission group is a predefined set of permissions that's granted to well-known security principals and assigned to a Receive connector. Security principals include user accounts, computer accounts, and security groups (objects that are identifiable by a security identifier or SID that can have permissions assigned to them). Permission groups define who can use the Receive connector, and the permissions that they get. You can't create permission groups, nor can you modify the permission group members or the default permissions of the permission group.

Dans le centre d’administration Exchange, les groupes d’autorisations sont disponibles dans l’onglet sécurité dans les propriétés du connecteur de réception. Dans Exchange Management Shell, groupes d’autorisations sont disponibles dans le paramètre PermissionGroups dans les applets de commande New-ReceiveConnector et Set-ReceiveConnector .In the EAC, permission groups are available in the Security tab in the properties of the Receive connector. In the Exchange Management Shell, permission groups are available in the PermissionGroups parameter in the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

Les groupes d'autorisations disponibles sont décrits dans le tableau suivant.The available permission groups are described in the following table.

Groupe d'autorisationsPermission group Principaux de sécurité associésAssociated security principals Autorisations octroyéesPermissions granted
Utilisateurs anonymes (Anonymous)Anonymous users (Anonymous)
NT AUTHORITY\ANONYMOUS LOGON
ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Submit
Utilisateurs Exchange (ExchangeUsers)Exchange users (ExchangeUsers)
NT AUTHORITY\Authenticated Users
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Submit
Serveurs Exchange (ExchangeServers)Exchange servers (ExchangeServers)
<Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
Remarque : Ces entités de sécurité ont également d’autres autorisations internes affectées. Pour plus d’informations, reportez-vous à la fin de la section autorisations de connecteur de réception .Note: These security principals also have other internal permissions assigned to them. For more information, see the end of the Receive connector permissions section.
ms-Exch-Accept-Headers-Forest
ms-Exch-Accept-Headers-Organization
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Serveurs Exchange (ExchangeServers)Exchange servers (ExchangeServers)
MS Exchange\Externally Secured Servers
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
s-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Serveurs Exchange hérités (ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers)
<Domain>\ExchangeLegacyInterop
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Partenaires (Partner)Partners (Partner)
MS Exchange\Partner Servers
ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Submit

Les autorisations sont décrites dans la section Autorisations du connecteur de réception plus loin dans cette rubrique.The permissions are explained in the Receive connector permissions section later in this topic.

Autorisations du connecteur de réceptionReceive connector permissions

En règle générale, vous appliquez des autorisations à des connecteurs de réception à l'aide de groupes d'autorisations. Toutefois, vous pouvez configurer des autorisations précises sur un connecteur de réception à l'aide des applets de commande Add-ADPermission et Remove-ADPermission.Typically, you apply permissions to Receive connectors by using permission groups. However, you can configure granular permissions on a Receive connector by using the Add-ADPermission and Remove-ADPermission cmdlets.

Les autorisations du connecteur de réception sont attribuées à des principaux de sécurité par les groupes d’autorisations pour le connecteur. Lorsqu’un client ou un serveur SMTP établit une connexion avec un connecteur de réception, les autorisations du connecteur de réception déterminent si la connexion est acceptée et la manière dont les messages sont traités.Receive connector permissions are assigned to security principals by the permission groups for the connector. When an SMTP server or client establishes a connection to a Receive connector, the Receive connector permissions determine whether the connection is accepted, and how messages are processed.

Les autorisations du connecteur de réception disponibles sont décrites dans le tableau suivant.The available Receive connector permissions are described in the following table.

Autorisation du connecteur de réceptionReceive connector permission DescriptionDescription
ms-Exch-Accept-Headers-Forest
Contrôle la conservation des en-têtes de forêt Exchange dans les messages. Les noms d'en-tête de forêt commencent par X-MS-Exchange-Forest-. Si cette autorisation n'est pas octroyée, tous les en-têtes de forêt sont supprimés des messages. Controls the preservation of Exchange forest headers in messages. Forest header names start with X-MS-Exchange-Forest-. If this permission isn't granted, all forest headers are removed from messages.
ms-Exch-Accept-Headers-Organization
Contrôle la conservation des en-têtes d'organisation Exchange dans les messages. Les noms d'en-tête d'organisation commencent par X-MS-Exchange-Organization-. Si cette autorisation n'est pas octroyée, tous les en-têtes d'organisation sont supprimés des messages. Controls the preservation of Exchange organization headers in messages. Organization header names start with X-MS-Exchange-Organization-. If this permission isn't granted, all organization headers are removed from messages.
ms-Exch-Accept-Headers-Routing
Contrôle la conservation des en-têtes Received et Resent-\* dans les messages. Si cette autorisation n'est pas octroyée, tous ces en-têtes sont supprimés des messages. Controls the preservation of Received and Resent-\* headers in messages. If this permission isn't granted, all of these headers are removed from messages.
ms-Exch-Bypass-Anti-Spam
Permet aux serveurs ou clients SMTP de contourner le filtrage anti-courrier indésirable.Allows SMTP clients or servers to bypass antispam filtering.
ms-Exch-Bypass-Message-Size-Limit
Permet aux serveurs ou clients SMTP d'envoyer des messages qui dépassent la taille maximale des messages configurée pour le connecteur de réception.Allows SMTP clients or servers to submit messages that exceed the maximum message size that's configured for the Receive connector.
ms-Exch-SMTP-Accept-Any-Recipient
Permet aux serveurs ou clients SMTP de relayer les messages via le connecteur de réception. Si cette autorisation n'est pas octroyée, seuls les messages envoyés aux destinataires de domaines acceptés qui sont configurés pour l'organisation Exchange sont acceptés par le connecteur de réception.Allows SMTP clients or servers to relay messages through the Receive connector. If this permission isn't granted, only messages that are sent to recipients in accepted domains that are configured for the Exchange organization are accepted by the Receive connector.
ms-Exch-SMTP-Accept-Any-Sender
Permet aux serveurs ou clients SMTP de contourner la vérification de l'usurpation de l'adresse de l'expéditeur qui requiert normalement que l'adresse électronique de l'expéditeur se trouve dans un domaine accepté configuré pour l'organisation Exchange.Allows SMTP clients or servers to bypass the sender address spoofing check that normally requires the sender's email address to be in an accepted domain that's configured for Exchange organization.
ms-Exch-SMTP-Accept-Authentication-Flag
Contrôle si les messages provenant de clients SMTP ou les serveurs sont considérés comme étant authentifiés. Si cette autorisation n’est pas accordée, les messages provenant de ces sources sont identifiés comme externe (non authentifié). Ce paramètre est important pour les groupes de distribution qui sont configurés pour accepter les messages provenant uniquement de destinataires internes (par exemple, la valeur du paramètre RequireSenderAuthenticationEnabled pour le groupe est $true).Controls whether messages from SMTP clients or servers are treated as authenticated. If this permission isn't granted, messages from theses sources are identified as external (unauthenticated). This setting is important for distribution groups that are configured to accept mail only from internal recipients (for example, the RequireSenderAuthenticationEnabled parameter value for the group is $true).
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
Autorise l'accès au connecteur de réception par les expéditeurs qui ont des adresses électroniques dans des domaines faisant autorité qui sont configurés pour l'organisation Exchange.Allows access to the Receive connector by senders that have email addresses in authoritative domains that are configured for the Exchange organization.
ms-Exch-SMTP-Accept-Exch50
Permet aux serveurs ou clients SMTP d'envoyer des commandes XEXCH50 sur le connecteur de réception. L'objet blob X-EXCH50 était utilisé par des versions antérieures d'Exchange (Exchange 2003 et versions antérieures) pour stocker les données Exchange dans les messages (par exemple, le seuil de probabilité de courrier indésirable ou SCL). Allows SMTP clients or servers to submit XEXCH50 commands on the Receive connector. The X-EXCH50 binary large object (BLOB) was used by older versions of Exchange (Exchange 2003 and earlier) to store Exchange data in messages (for example, the spam confidence level or SCL).
ms-Exch-SMTP-Submit
Cette autorisation est requise pour envoyer des messages aux connecteurs de réception. Si cette autorisation n'est pas octroyée, les commandes MAIL FROM et AUTH échoueront. This permission is required to submit messages to Receive connectors. If this permission isn't granted, the MAIL FROM and AUTH commands will fail.

Remarques :Notes:

  • Outre les autorisations documentées, les autorisations qui sont affectées à toutes les entités de sécurité dans les serveurs Exchange sont (ExchangeServers) groupe d’autorisations à l’exception de MS Exchange\Externally Secured Servers. Ces autorisations sont réservés à un usage interne Microsoft et sont présentées ici uniquement à des fins de référence.In addition to the documented permissions, there are permissions that are assigned to all of the security principals in the Exchange servers (ExchangeServers) permission group except MS Exchange\Externally Secured Servers. These permissions are reserved for internal Microsoft use, and are presented here for reference purposes only.

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • Noms d’autorisations qui contiennent ms-Exch-Accept-Headers- font partie de la fonctionnalité de pare-feu d’en-tête . Pour plus d’informations, voir le pare-feu d’en-tête.Permissions names that contain ms-Exch-Accept-Headers- are part of the header firewall feature. For more information, see Header firewall.

Procédures d'autorisation du connecteur de réceptionReceive connector permission procedures

Pour voir les autorisations qui sont affectées aux principaux de sécurité sur un connecteur de réception, utilisez la syntaxe suivante dans l'Environnement de ligne de commande Exchange Management Shell :To see the permissions that are assigned to security principals on a Receive connector, use the following syntax in the Exchange Management Shell:

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Par exemple, pour voir les autorisations qui sont affectées à tous les principaux de sécurité sur le connecteur de réception nommé Client Frontend Mailbox01, exécutez la commande suivante :For example, to see the permissions that are assigned to all security principals on the Receive connector named Client Frontend Mailbox01, run the following command:

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Pour afficher les autorisations qui sont affectées uniquement à l’entité de sécurité NT AUTHORITY\Authenticated Users sur le connecteur de réception nommé Mailbox01 par défaut, exécutez la commande suivante :To see the permissions that are assigned only to the security principal NT AUTHORITY\Authenticated Users on the Receive connector named Default Mailbox01, run the following command:

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Pour ajouter des autorisations à un principal de sécurité sur un connecteur de réception, utilisez la syntaxe suivante :To add permissions to a security principal on a Receive connector, use the following syntax:

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Pour supprimer des autorisations d'un principal de sécurité sur un connecteur de réception, utilisez la syntaxe suivante :To remove permissions from a security principal on a Receive connector, use the following syntax:

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...