Connettori di ricezioneReceive connectors

I server Exchange utilizzano i connettori di ricezione per controllare le connessioni SMTP in ingresso da:Exchange servers use Receive connectors to control inbound SMTP connections from:

  • Server di messaggistica esterni all'organizzazione di Exchange.Messaging servers that are external to the Exchange organization.

  • Servizi nella pipeline di trasporto nel server Exchange locale o nei server Exchange remoti.Services in the transport pipeline on the local Exchange server or on remote Exchange servers.

  • Client di posta elettronica che devono utilizzare server SMTP autenticati per inviare messaggi.Email clients that need to use authenticated SMTP to send messages.

È possibile creare connettori di ricezione nel servizio di trasporto nei server Cassette postali, il servizio Trasporto front-end nei server Cassette postali e nei server Trasporto Edge.You can create Receive connectors in the Transport service on Mailbox servers, the Front End Transport service on Mailbox servers, and on Edge Transport servers. Per impostazione predefinita, i connettori di ricezione necessari per il flusso di posta in ingresso vengono creati automaticamente quando si installa un server cassette postali di Exchange e quando si sottoscrive un server Trasporto Edge all'organizzazione di Exchange.By default, the Receive connectors that are required for inbound mail flow are created automatically when you install an Exchange Mailbox server, and when you subscribe an Edge Transport server to your Exchange organization.

Un connettore di ricezione è associato al server Cassette postali o al server Trasporto Edge in cui viene creato e determina la modalità in cui tale server specifico attende le connessioni SMTP.A Receive connector is associated with the Mailbox server or Edge Transport server where it's created, and determines how that specific server listens for SMTP connections. Nei server Cassette postali, il connettore di ricezione è archiviato in Active Directory come un oggetto secondario del server.On Mailbox servers, the Receive connector is stored in Active Directory as a child object of the server. Nei server Trasporto Edge, il connettore di ricezione è archiviato in Active Directory Lightweight Directory Services (AD LDS).On Edge Transport servers, the Receive connector is stored in Active Directory Lightweight Directory Services (AD LDS).

Queste sono le impostazioni importanti nei connettori di ricezione:These are the important settings on Receive connectors:

  • Binding di schede locali: configurare la combinazione di indirizzi IP locali e porte TCP che il connettore di ricezione utilizza per accettare le connessioni.Local adapter bindings: Configure the combination of local IP addresses and TCP ports that the Receive connector uses to accept connections.

  • Impostazioni di rete remota: configurare gli indirizzi IP di origine che il connettore di ricezione è in ascolto per le connessioni.Remote network settings: Configure the source IP addresses that the Receive connector listens to for connections.

  • Tipo di utilizzo: configurare i gruppi di autorizzazioni predefiniti e i meccanismi di autenticazione SmartHost per il connettore di ricezione.Usage type: Configure the default permission groups and smart host authentication mechanisms for the Receive connector.

  • Gruppi di autorizzazioni: configurare gli utenti autorizzati a usare il connettore di ricezione e le autorizzazioni ricevute.Permission groups: Configure who's allowed to use the Receive connector, and the permissions that they receive.

Un connettore di ricezione è in ascolto delle connessioni in ingresso che corrispondono alle impostazioni di configurazione del connettore. Ogni connettore di ricezione nel server di Exchange usa una combinazione univoca di binding di indirizzo IP locale, porte TCP e intervalli di indirizzi IP remoti che definiscono se e come le connessioni dai server o client SMTP vengono accettate.A Receive connector listens for inbound connections that match the configuration settings of the connector. Each Receive connector on the Exchange server uses a unique combination of local IP address bindings, TCP ports, and remote IP address ranges that define if and how connections from SMTP clients or servers are accepted.

Sebbene i connettori di ricezione predefiniti siano appropriati nella maggior parte dei casi, è possibile creare connettori di ricezione personalizzati per scenari specifici. Ad esempio:Although the default Receive connectors are adequate in most cases, you can create custom Receive connectors for specific scenarios. For example:

  • Per applicare proprietà speciali a un'origine di posta elettronica come, ad esempio, dimensioni massime dei messaggi più grandi, più destinatari per messaggio o più connessioni in ingresso simultanee.To apply special properties to an email source, for example, a larger maximum message size, more recipients per message or more simultaneous inbound connections.

  • Per accettare messaggi crittografati utilizzando un certificato TLS specifico.To accept encrypted mail by using a specific TLS certificate.

Nei server Cassette postali, è possibile creare e gestire i connettori di ricezione in Interfaccia di amministrazione di Exchange (EAC) o Exchange Management Shell. Nei server Trasporto Edge, è possibile utilizzare solo Exchange Management Shell.On Mailbox servers, you can create and manage Receive connectors in the Exchange admin center (EAC) or in the Exchange Management Shell. On Edge Transport servers, you can only use the Exchange Management Shell.

Modifiche del connettore di ricezione in Exchange ServerReceive connector changes in Exchange Server

Di seguito sono riportate le modifiche rilevanti ai connettori di ricezione in Exchange 2016 e Exchange 2019 rispetto a Exchange 2010:These are the notable changes to Receive connectors in Exchange 2016 and Exchange 2019 compared to Exchange 2010:

  • Il parametro TlsCertificateName consente di specificare l'autorità emittente del certificato e l'oggetto del certificato.The TlsCertificateName parameter allows you to specify the certificate issuer and the certificate subject. Ciò consente di ridurre il rischio di certificati fraudolenti.This helps minimize the risk of fraudulent certificates.

  • Il parametro TransportRole consente di distinguere tra i connettori front-end (accesso client) e backend nei server cassette postali.The TransportRole parameter allows you to distinguish between frontend (Client Access) and backend connectors on Mailbox servers.

Connettori di ricezione predefiniti creati durante l'installazioneDefault Receive connectors created during setup

Diversi connettori di ricezione vengono creati per impostazione predefinita quando si installa Exchange. Per impostazione predefinita, tali connettori sono abilitati e la registrazione del protocollo è disabilitata per la maggior parte di essi. Per ulteriori informazioni sulla registrazione del protocollo per i connettori di ricezione, vedere Registrazione del protocollo.Several different Receive connectors are created by default when you install Exchange. By default, these connectors are enabled, and protocol logging is disabled for most of them. For more information about protocol logging on Receive connectors, see Protocol logging.

I connettori di ricezione predefiniti nel servizio di trasporto front-end sui server Cassette postaliDefault Receive connectors in the Front End Transport service on Mailbox servers

La funzione primaria dei connettori di ricezione nel servizio Trasporto front-end consiste nell'accettare connessioni SMTP autenticate e anonime nell'organizzazione di Exchange.The primary function of Receive connectors in the Front End Transport service is to accept anonymous and authenticated SMTP connections into your Exchange organization. Il valore della proprietà TransportRole per questi connettori FrontendTransportè.The TransportRole property value for these connectors is FrontendTransport. Il servizio trasporto front-end inoltra o Inoltra tali connessioni al servizio di trasporto per la categorizzazione e il routing alla destinazione finale.The Front End Transport service relays or proxies these connections to the Transport service for categorization and routing to the final destination.

I connettori di ricezione predefiniti creati nel servizio Trasporto front-end nei server Cassette postali sono descritti nella tabella seguente.The default Receive connectors that are created in the Front End Transport service on Mailbox servers are described in the following table.

NomeName DescrizioneDescription Registrazione del protocolloProtocol logging Porta TCPTCP Port Binding di indirizzi IP localiLocal IP address bindings Intervalli di indirizzi IP remotiRemote IP address ranges Meccanismi di autenticazioneAuthentication mechanisms Gruppi di autorizzazionePermission groups
Nomeserver del front-end client _ <>_Client Frontend <ServerName> Accetta le connessioni dai client SMTP autenticati.Accepts connections from authenticated SMTP clients. NessunoNone 587587 Tutti gli indirizzi IPv4 e IPv6 disponibili0.0.0.0 ( [::]:e)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
BasicAuthRequireTLS
Integrated
ExchangeUsers
ServerName front-end predefinito _ <>_Default Frontend <ServerName> Accetta le connessioni anonime dai server SMTP esterni. Si tratta del comune punto di ingresso della messaggistica nell'organizzazione di Exchange.Accepts anonymous connections from external SMTP servers. This is the common messaging entry point into your Exchange organization. DettagliatoVerbose 2525 Tutti gli indirizzi IPv4 e IPv6 disponibili0.0.0.0 ( [::]:e)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
AnonymousUsers
ExchangeLegacyServers
ExchangeServers
Nomeserver del front- _ <end proxy in uscita>_Outbound Proxy Frontend <ServerName> Accetta le connessioni autenticate dal servizio di trasporto nei server Cassette postali. Le connessioni vengono crittografate con il certificato autofirmato del server Exchange. Accepts authenticated connections from the Transport service on Mailbox servers. The connections are encrypted with the Exchange server's self-signed certificate.
Questo connettore viene utilizzato solo se il connettore di invio è configurato per l'uso del proxy in uscita. Per ulteriori informazioni, vedere Configure Send connectors to proxy outbound mail. This connector is used only if the Send connector is configured to use outbound proxy. For more information, see Configure Send connectors to proxy outbound mail.
NessunaNone 717717 Tutti gli indirizzi IPv4 e IPv6 disponibili0.0.0.0 ( [::]:e)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers

I connettori di ricezione predefiniti nel servizio di trasporto sui server Cassette postaliDefault Receive connectors in the Transport service on Mailbox servers

La funzione principale dei connettori di ricezione nel servizio di trasporto consiste nell'accettare le connessioni SMTP autenticate e crittografate provenienti da altri servizi di trasporto nel server Cassette postali locale o nei server Cassette postali remoti dell'organizzazione.The primary function of Receive connectors in the Transport service is to accept authenticated and encrypted SMTP connections from other transport services on the local Mailbox server or remote Mailbox servers in your organization. Il valore della proprietà TransportRole su questi connettori è HubTransport.The TransportRole property value on theses connectors is HubTransport. I client non si connettono direttamente a tali connettori.Clients don't directly connect to these connectors.

I connettori di ricezione predefiniti creati nel servizio di trasporto nei server Cassette postali sono descritti nella tabella seguente.The default Receive connectors that are created in the Transport service on Mailbox servers are described in the following table.

NomeName DescrizioneDescription Registrazione del protocolloProtocol logging Porta TCPTCP Port Binding di indirizzi IP localiLocal IP address bindings Intervalli di indirizzi IP remotiRemote IP address ranges Meccanismi di autenticazioneAuthentication mechanisms Gruppi di autorizzazionePermission groups
Nomeserver del proxy client _ <>_Client Proxy <ServerName> Accetta le connessioni client autenticate che vengono elaborate dal servizio Trasporto front-end.Accepts authenticated client connections that are proxied from the Front End Transport service. NessunoNone 465465 Tutti gli indirizzi IPv4 e IPv6 disponibili0.0.0.0 ( [::]:e)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers
ExchangeUsers
_ <ServerName predefinito>_Default <ServerName> Accetta le connessioni autenticate provenienti da:Accepts authenticated connections from:
• Il servizio trasporto front-end sui server cassette postali locali o remoti• The Front End Transport service on the local or remote Mailbox servers
• Il servizio di trasporto sui server cassette postali remoti• The Transport service on remote Mailbox servers
• Il servizio di trasporto delle cassette postali sui server cassette postali locali o remoti• The Mailbox Transport service on the local or remote Mailbox servers
• Server Trasporto Edge• Edge Transport servers
Le connessioni vengono crittografate con il certificato autofirmato del server Exchange.The connections are encrypted with the Exchange server's self-signed certificate.
NessunoNone 25252525 Tutti gli indirizzi IPv4 e IPv6 disponibili0.0.0.0 ( [::]:e)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
ExchangeServer
Integrated
ExchangeLegacyServers
ExchangeServers
ExchangeUsers

Connettori di ricezione predefiniti nel servizio di trasporto sui server Trasporto EdgeDefault Receive connectors in the Transport service on Edge Transport servers

La funzione principale del connettore di ricezione nei server Trasporto Edge consiste nell'accettare posta proveniente da Internet.The primary function of the Receive connector on Edge Transport servers is to accept mail from the Internet. La sottoscrizione del server Trasporto Edge all'organizzazione di Exchange consente di configurare automaticamente le autorizzazioni e i meccanismi di autenticazione relativi al connettore necessari per il flusso della posta di Internet da e verso l'organizzazione.Subscribing the Edge Transport server to your Exchange organization automatically configures the connector permissions and authentication mechanisms that are required for Internet mail flow to and from your organization. Per ulteriori informazioni, vedere server Trasporto Edge.For more information, see Edge Transport servers.

Il connettore di ricezione predefinito creato nel servizio di trasporto nei server Trasporto Edge è descritto nella tabella seguente.The default Receive connector that's created in the Transport service on Edge Transport servers is described in the following table.

NomeName DescrizioneDescription Registrazione del protocolloProtocol logging Porta TCPTCP Port Binding di indirizzi IP localiLocal IP address bindings Intervalli di indirizzi IP remotiRemote IP address ranges Meccanismi di autenticazioneAuthentication mechanisms Gruppi di autorizzazionePermission groups
Connettore di ricezione interno predefinito _ <ServerName>_Default internal receive connector <ServerName> Accetta le connessioni anonime dai server SMTP esterni.Accepts anonymous connections from external SMTP servers. NessunaNone 2525 Tutti gli indirizzi IPv4 disponibili0.0.0.0()All available IPv4 addresses (0.0.0.0) {0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4){0.0.0.0-255.255.255.255} (all IPv4 addresses) TLS
ExchangeServer
AnonymousUsers
ExchangeServers
Partners

Connettori di ricezione impliciti nel servizio Recapito alle cassette postali nei server Cassette postaliImplicit Receive connectors in the Mailbox Transport Delivery service on Mailbox servers

Oltre ai connettori di ricezione vengono creati durante l'installazione dei server di Exchange, è presente un connettore di ricezione implicito speciale nel servizio recapito alle cassette postali sui server cassette postali.In addition to the Receive connectors are created during the installation of Exchange servers, there's a special implicit Receive connector in the Mailbox Transport Delivery service on Mailbox servers. Tale connettore di ricezione implicito è automaticamente disponibile, invisibile e non richiede gestione.This implicit Receive connector is automatically available, invisible, and requires no management. La funzione principale di questo connettore consiste nell'accettare posta dal servizio di trasporto nel server Cassette postali locale o nei server Cassette postali remoti dell'organizzazione.The primary function of this connector is to accept mail from the Transport service on the local Mailbox server or remote Mailbox servers in your organization.

Il connettore di ricezione implicito che si trova nel servizio Recapito alle cassette postali nei server Cassette postali viene descritto nella tabella seguente.The implicit Receive connector that exists in the Mailbox Transport Delivery service on Mailbox servers is described in the following table.

NomeName DescrizioneDescription Registrazione del protocolloProtocol logging Porta TCPTCP Port Binding di indirizzi IP localiLocal IP address bindings Intervalli di indirizzi IP remotiRemote IP address ranges Meccanismi di autenticazioneAuthentication mechanisms Gruppi di autorizzazionePermission groups
Connettore di ricezione per il recapito alla cassetta postaleMailbox delivery Receive connector Accetta le connessioni autenticate dal servizio di trasporto nei server Cassette postali locali o remoti.Accepts authenticated connections from the Transport service on the local or remote Mailbox servers. NessunaNone 475475 Tutti gli indirizzi IPv4 e IPv6 disponibili0.0.0.0 ( [::]:e)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (tutti gli indirizzi IPv4 e IPv6){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) ExchangeServer ExchangeServers

Binding degli indirizzi locali dei connettori di ricezioneReceive connector local address bindings

I binding degli indirizzi locali limitano il connettore di ricezione ad ascoltare le connessioni SMTP in un indirizzo IP locale specifico (scheda di rete) e una porta TCP. In genere, la combinazione di indirizzo IP locale e porta TCP è univoca per ogni connettore di ricezione in un server. Tuttavia, più connettori di ricezione su un server possono avere gli stessi indirizzi IP locali e porte TCP se gli intervalli di indirizzi IP remoti sono diversi. Per ulteriori informazioni, vedere la sezione Indirizzi remoti dei connettori di ricezione.Local address bindings restrict the Receive connector to listen for SMTP connections on a specific local IP address (network adapter) and TCP port. Typically, the combination of local IP address and TCP port is unique for every Receive connector on a server. However, multiple Receive connectors on a server can have the same local IP addresses and TCP ports if the remote IP address ranges are different. For more information, see the Receive connector remote addresses section.

Per impostazione predefinita, un connettore di ricezione è in ascolto per le connessioni su tutti gli indirizzi IPv40.0.0.0 e [::]:IPv6 locali disponibili (e).By default, a Receive connector listens for connections on all available local IPv4 and IPv6 addresses (0.0.0.0 and [::]:). Se il server dispone di più schede di rete, è possibile configurare i connettori di ricezione in modo che accettino connessioni solo se provenienti da indirizzi IP configurati per una scheda di rete specifica.If the server has multiple network adapters, you can configure Receive connectors to accept connections only from IP addresses that are configured for a specific network adapter. Ad esempio, in un server Exchange con connessione a Internet, è possibile avere un connettore di ricezione associato all'indirizzo IP della scheda di rete esterna che attenda connessioni Internet anonime.For example, on an Internet-facing Exchange server, you can have a Receive connector that's bound to the IP address of the external network adapter to listen for anonymous Internet connections. È possibile avere un connettore di ricezione separato associato all'indirizzo IP della scheda di rete interna che attende connessioni autenticate provenienti dai server Exchange interni.You can have a separate Receive connector that's bound to the IP address of the internal network adapter to listen for authenticated connections from internal Exchange servers.

Nota

Se si associa un connettore di ricezione a un indirizzo IP specifico, assicurarsi che quest'ultimo sia configurato su una scheda di rete locale. Se si specifica un indirizzo IP locale non valido, potrebbe essere impossibile avviare il servizio di trasporto di Microsoft Exchange quando viene riavviato il server o il servizio.If you bind a Receive connector to a specific IP address, make sure that the address is configured on a local network adapter. If you specify an invalid local IP address, the Microsoft Exchange Transport service may fail to start when the server or service is restarted.

Nell'interfaccia di amministrazione di Exchange, si utilizza il campo Binding scheda di rete per configurare i binding dell'indirizzo locale nella procedura guidata del nuovo connettore di ricezione oppure nella scheda Ambito nelle proprietà dei connettori di ricezione esistenti.In the EAC, you use the Network adapter bindings field to configure the local address bindings in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. In Exchange Management Shell, si utilizza il parametro bindings nei cmdlet New-ReceiveConnector e Set-ReceiveConnector .In the Exchange Management Shell, you use the Bindings parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets. A seconda del tipo di utilizzo selezionato, potrebbe non essere possibile configurare i binding dell'indirizzo locale quando si crea il connettore di ricezione, ma è possibile modificarli dopo aver creato il connettore di ricezione.Depending on the usage type that you select, you might not be able to configure the local address bindings when you create the Receive connector, but you can modify them after you create the Receive connector. I tipi di utilizzo interessati sono identificati nella sezione Tipi di utilizzo del connettore di ricezione.The affected usage types are identified in the Receive connector usage types section.

Indirizzi remoti dei connettori di ricezioneReceive connector remote addresses

Gli indirizzi remoti consentono di definire da dove il connettore di ricezione riceve le connessioni SMTP. Per impostazione predefinita, i connettori di ricezione ascoltano le connessioni provenienti da tutti gli indirizzi IPv4 e IPv6 (0.0.0.0-255.255.255.255 e ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). Se si crea un connettore di ricezione personalizzato per ricevere la posta proveniente da un'origine specifica, configurare il connettore in modo che ascolti solo le connessioni provenienti dall'indirizzo IP o dall'intervallo di indirizzi specifico.Remote addresses define from where the Receive connector receives SMTP connections. By default, Receive connectors listen for connections from all IPv4 and IPv6 addresses (0.0.0.0-255.255.255.255 and ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). If you create a custom Receive connector to receive mail from a specific source, configure the connector to listen for connections only from the specific IP address or address ranges.

Più connettori di ricezione sullo stesso server possono avere intervalli di indirizzi IP remoti che si sovrappongono se un intervallo è completamente sovrapposto a un altro. Quando gli intervalli di indirizzi IP remoti si sovrappongono, viene utilizzato l'intervallo di indirizzi IP remoto con la corrispondenza più completa all'indirizzo IP del server connesso.Multiple Receive connectors on the server can have overlapping remote IP address ranges as long as one range is completely overlapped by another. When remote IP address ranges overlap, the remote IP address range that has the most specific match to the connecting server's IP address is used.

Ad esempio, si prendano in considerazione i seguenti connettori di ricezione nel servizio Trasporto front-end sul server denominato Exchange01:For example, consider the following Receive connectors in the Front End Transport service on the server named Exchange01:

  • Nome del connettore: Exchange01 front-end clientConnector name: Client Frontend Exchange01

    • Binding di schede di rete: tutti gli IPv4 disponibili sulla porta 25.Network adapter bindings: All available IPv4 on port 25.

    • Impostazioni di rete remote: 0.0.0.0-255.255.255.255Remote network settings: 0.0.0.0-255.255.255.255

  • Nome del connettore: connettore personalizzato AConnector name: Custom Connector A

    • Binding di schede di rete: tutti gli IPv4 disponibili sulla porta 25.Network adapter bindings: All available IPv4 on port 25.

    • Impostazioni di rete remota: 192.168.1.0-192.168.1.255Remote network settings: 192.168.1.0-192.168.1.255

  • Nome del connettore: connettore personalizzato BConnector name: Custom Connector B

    • Binding di schede di rete: tutti gli IPv4 disponibili sulla porta 25.Network adapter bindings: All available IPv4 on port 25.

    • Impostazioni di rete remota: 192.168.1.75Remote network settings: 192.168.1.75

Le connessioni SMTP da 192.168.1.75 sono accettate dal Connettore B personalizzato perché tale connettore ha la corrispondenza più completa all'indirizzo IP.SMTP connections from 192.168.1.75 are accepted by Custom Connector B, because that connector has the most specific IP address match.

Le connessioni SMTP da 192.168.1.100 sono accettate dal Connettore A personalizzato perché tale connettore ha la corrispondenza più completa all'indirizzo IP.SMTP connections from 192.168.1.100 are accepted by Custom Connector A, because that connector has the most specific IP address match.

Nell'interfaccia di amministrazione di Exchange, si utilizza il campo Impostazioni della rete remota per configurare gli indirizzi IP remoti nella procedura guidata del nuovo connettore di ricezione oppure nella scheda Ambito nelle proprietà dei connettori di ricezione esistenti.In the EAC, you use the Remote network settings field to configure the remote IP addresses in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. In Exchange Management Shell, si utilizza il parametro RemoteIPRanges nei cmdlet New-ReceiveConnector e Set-ReceiveConnector .In the Exchange Management Shell, you use the RemoteIPRanges parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

Tipi di utilizzo del connettore di ricezioneReceive connector usage types

Il tipo di utilizzo determina le impostazioni di protezione predefinite per il connettore di ricezione. Il tipo di utilizzo specifica chi è autorizzato a usare il connettore, le relative autorizzazioni e i metodi di autenticazione supportati.The usage type determines the default security settings for the Receive connector. The usage type specifies who is authorized to use the connector, the permissions they get, and the authentication methods that are supported.

Quando si utilizza l'interfaccia di amministrazione di Exchange per creare connettori di ricezione, la procedura guidata richiede all'utente di selezionare il valore Tipo per il connettore.When you use the EAC to create Receive connectors, the wizard prompts you to select the Type value for the connector. Quando si utilizza il cmdlet New-ReceiveConnector in Exchange Management Shell, utilizzare il parametro Usage con uno dei valori disponibili (ad esempio, -Usage Custom) oppure l'opzione designata per il tipo di utilizzo (ad esempio, -Custom).When you use the New-ReceiveConnector cmdlet in the Exchange Management Shell, you use the Usage parameter with one of the available values (for example, -Usage Custom), or the designated switch for the usage type (for example, -Custom).

È possibile specificare il tipo di utilizzo del connettore solo quando si creano connettori di ricezione. Dopo aver creato un connettore, è possibile modificare i meccanismi di autenticazione e i gruppi di autorizzazioni disponibili nell'interfaccia di amministrazione di Exchange oppure usando il cmdlet Set-ReceiveConnector in Exchange Management Shell.You can specify the connector usage type only when you create Receive connectors. After you create a connector, you can modify the available authentication mechanisms and permission groups in the EAC, or by using the Set-ReceiveConnector cmdlet in the Exchange Management Shell.

I tipi di utilizzo disponibili sono descritti nella seguente tabella.The available usage types are described in the following table.

Tipo di utilizzoUsage type Gruppi di autorizzazioni assegnatiPermission groups assigned Meccanismi di autenticazione disponibiliAuthentication mechanisms available CommentiComments
ClientClient Utenti di Exchange (ExchangeUsers)Exchange users (ExchangeUsers) Sicurezza dei layer di trasporto (TLS)Transport Layer Security (TLS)
Autenticazione di base (BasicAuth)Basic authentication (BasicAuth)
Offrire l'autenticazione di base solo dopo l'avvio di TLS (BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS)
Autenticazione integrata di Windows (Integrated)Integrated Windows authentication (Integrated)
Utilizzati dai client POP3 e IMAP4 che devono inviare messaggi di posta elettronica mediante server SMTP autenticati.Used by POP3 and IMAP4 clients that need to submit email messages by using authenticated SMTP.
Quando si crea un connettore di ricezione per questo tipo di utilizzo nell'interfaccia di amministrazione di Exchange o in Exchange Management Shell, non è possibile selezionare la porta TCP o i binding degli indirizzi IP locali. Per impostazione predefinita, questo tipo di utilizzo è associato a tutti gli indirizzi IPv4 e IPv6 locali sulla porta TCP 587. È possibile modificare tali binding dopo aver creato il connettore.When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, this usage type is bound to all local IPv4 and IPv6 addresses on TCP port 587. You can change these bindings after you create the connector.
Questo tipo di utilizzo non è disponibile nei server Trasporto Edge.This usage type isn't available on Edge Transport servers.
PersonalizzatoCustom Nessuno selezionato (None)None selected (None) Sicurezza dei layer di trasporto (TLS)Transport Layer Security (TLS) Utilizzato in scenari tra foreste, per ricevere la posta da server di messaggistica di terze parti e per l'inoltro esterno.Used in cross-forest scenarios, for receiving mail from third-party messaging servers, and for external relay.
Dopo aver creato un connettore di ricezione per questo tipo di utilizzo, è necessario aggiungere gruppi di autorizzazioni nell'interfaccia di amministrazione di Exchange o in Exchange Management Shell.After you create a Receive connector of this usage type, you need to add permissions groups in the EAC or in the Exchange Management Shell.
InternaInternal Server Exchange legacy (ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers)
Server Exchange (ExchangeServers)Exchange servers (ExchangeServers)
Sicurezza dei layer di trasporto (TLS)Transport Layer Security (TLS)
Autenticazione di Exchange Server (ExchangeServers)Exchange Server authentication (ExchangeServers)
Utilizzato in scenari tra foreste, per ricevere la posta da versioni precedenti di Exchange, per ricevere la posta da server di messaggistica di terze parti o nei server Trasporto Edge per ricevere la posta in uscita dall'organizzazione di Exchange interna.Used in cross-forest scenarios, for receiving mail from previous versions of Exchange, for receiving mail from third-party messaging servers, or on Edge Transport servers to receive outbound mail from the internal Exchange organization.
Quando si crea un connettore di ricezione per questo tipo di utilizzo nell'interfaccia di amministrazione di Exchange o in Exchange Management Shell, non è possibile selezionare la porta TCP o i binding degli indirizzi IP locali. Per impostazione predefinita, il connettore è associato a tutti gli indirizzi IPv4 e IPv6 locali sulla porta TCP 25. È possibile modificare tali binding dopo aver creato il connettore. When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, the connector is bound to all local IPv4 and IPv6 addresses on TCP port 25. You can change these bindings after you create the connector.
Il ExchangeLegacyServers gruppo di autorizzazioni non è disponibile nei server Trasporto Edge.The ExchangeLegacyServers permission group isn't available on Edge Transport servers.
InternetInternet Utenti anonimi (AnonymousUsers)Anonymous users (AnonymousUsers) Sicurezza dei layer di trasporto (TLS)Transport Layer Security (TLS) Utilizzato per ricevere la posta da Internet.Used to receive mail from the Internet.
Quando si crea un connettore di ricezione per questo tipo di utilizzo nell'interfaccia di amministrazione di Exchange o in Exchange Management Shell, non è possibile selezionare gli indirizzi IP remoti. Per impostazione predefinita, il connettore accetta le connessioni remote provenienti da tutti gli indirizzi IPv4 (0.0.0.0-255.255.255.255). È possibile modificare tali binding dopo aver creato il connettore.When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the remote IP addresses. By default, the connector accepts remote connections from all IPv4 addresses (0.0.0.0-255.255.255.255). You can change these bindings after you create the connector.
PartnerPartner Partner (Partners)Partners (Partners) Sicurezza dei layer di trasporto (TLS)Transport Layer Security (TLS) Utilizzato per configurare comunicazioni protette con un partner esterno (autenticazione Mutual TLS, nota anche come dominio protetto).Used to configure secure communication with an external partner (mutual TLS authentication, also known as domain secure).

Meccanismi di autenticazione del connettore di ricezioneReceive connector authentication mechanisms

I meccanismi di autenticazione consentono di specificare le impostazioni di accesso e crittografia che servono per le connessioni SMTP in ingresso.Authentication mechanisms specify the logon and encryption settings that are used for incoming SMTP connections. Per un connettore di ricezione è possibile configurare più meccanismi di autenticazione.You can configure multiple authentication mechanisms for a Receive connector. Nell'interfaccia di amministrazione di Exchange, i meccanismi di autenticazione sono disponibili nella scheda Sicurezza nelle proprietà del connettore di ricezione.In the EAC, authentication mechanisms are available in the Security tab in the properties of the Receive connector. In Exchange Management Shell, i gruppi di autorizzazioni sono disponibili nel parametro AuthMechanisms nei cmdlet New-ReceiveConnector e Set-ReceiveConnector .In the Exchange Management Shell, permission groups are available in the AuthMechanisms parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

Nella tabella seguente vengono descritti i meccanismi di autenticazione disponibili.The available authentication mechanisms are described in the following table.

Meccanismo di autenticazioneAuthentication mechanism DescrizioneDescription
Nessuno selezionato (None)None selected (None) Nessuna autenticazione.No authentication.
Transport Layer Security (TLS) (TLS)Transport Layer Security (TLS) (TLS) Annunciare STARTTLS nella risposta EHLO.Advertise STARTTLS in the EHLO response. Le connessioni TLS crittografate richiedono un certificato del server contenente il nome che il connettore di ricezione annuncia nella risposta EHLO.TLS encrypted connections require a server certificate that includes the name that the Receive connector advertises in the EHLO response. Per ulteriori informazioni, vedere Modify the SMTP banner on Receive Connectors.For more information, see Modify the SMTP banner on Receive connectors. Altri server Exchange nell'organizzazione considerano attendibile il certificato autofirmato del server, ma in genere i client e i server esterni utilizzano un certificato di terze parti attendibile.Other Exchange servers in your organization trust the server's self-signed certificate, but clients and external servers typically use a trusted third-party certificate.
Autenticazione di base (BasicAuth)Basic authentication (BasicAuth) Autenticazione di base (testo non crittografato).Basic authentication (clear text).
Offrire l'autenticazione di base solo dopo l'avvio di TLS (BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS) Autenticazione di base crittografata con TLS.Basic authentication that's encrypted with TLS.
Autenticazione integrata di Windows (Integrated)Integrated Windows authentication (Integrated) Autenticazione Kerberos e NTLM.NTLM and Kerberos authentication.
Autenticazione di Exchange Server (ExchangeServer)Exchange Server authentication (ExchangeServer) Autenticazione Generic Security Services application programming interface (GSSAPI) e GSSAPI reciproca.Generic Security Services application programming interface (GSSAPI) and Mutual GSSAPI authentication.
Protetto esternamente (ExternalAuthoritative)Externally secured (ExternalAuthoritative) La connessione è considerata protetta esternamente se si utilizza un meccanismo di sicurezza esterno a Exchange. La connessione può essere un'associazione IPsec (Internet Protocol security) o una connessione VPN (Virtual Private Network). In alternativa i server possono risiedere in una rete di tipo trusted controllata fisicamente.The connection is presumed to be secured by using a security mechanism that's external to Exchange. The connection may be an Internet Protocol security (IPsec) association or a virtual private network (VPN). Alternatively, the servers may reside in a trusted, physically controlled network.
Questo meccanismo di autenticazione richiede ExchangeServers il gruppo di autorizzazioni.This authentication mechanism requires the ExchangeServers permission group. Questa combinazione di meccanismo di autenticazione e gruppo di sicurezza consente la risoluzione degli indirizzi di posta elettronica dei mittenti anonimi per i messaggi ricevuti tramite il connettore.This combination of authentication mechanism and security group permits the resolution of anonymous sender email addresses for messages that are received through the connector.

Gruppi di autorizzazioni per il connettore di ricezioneReceive connector permission groups

Un gruppo di autorizzazioni è un insieme predefinito di autorizzazioni concesse a entità di sicurezza conosciute e assegnate a un connettore di ricezione.A permission group is a predefined set of permissions that's granted to well-known security principals and assigned to a Receive connector. Le entità di sicurezza includono account utente, account computer e gruppi di sicurezza (oggetti identificabili tramite ID di sicurezza o SID con autorizzazioni).Security principals include user accounts, computer accounts, and security groups (objects that are identifiable by a security identifier or SID that can have permissions assigned to them). I gruppi di autorizzazioni consentono di definire chi può utilizzare il connettore di ricezione e le relative autorizzazioni.Permission groups define who can use the Receive connector, and the permissions that they get. Non è possibile creare gruppi di autorizzazioni, né modificare i membri del gruppo di autorizzazioni o le autorizzazioni predefinite del gruppo di autorizzazioni.You can't create permission groups, nor can you modify the permission group members or the default permissions of the permission group.

Nell'interfaccia di amministrazione di Exchange, i gruppi di autorizzazioni sono disponibili nella scheda Sicurezza nelle proprietà del connettore di ricezione.In the EAC, permission groups are available in the Security tab in the properties of the Receive connector. In Exchange Management Shell, i gruppi di autorizzazioni sono disponibili nel parametro PermissionGroups nei cmdlet New-ReceiveConnector e Set-ReceiveConnector .In the Exchange Management Shell, permission groups are available in the PermissionGroups parameter in the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

I gruppi di autorizzazioni disponibili sono descritti nella seguente tabella.The available permission groups are described in the following table.

Gruppo di autorizzazioniPermission group Entità di sicurezza associateAssociated security principals Autorizzazioni concessePermissions granted
Utenti anonimi (Anonymous)Anonymous users (Anonymous) NT AUTHORITY\ANONYMOUS LOGON ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Submit
Utenti di Exchange (ExchangeUsers)Exchange users (ExchangeUsers) NT AUTHORITY\Authenticated Users ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Submit
Server Exchange (ExchangeServers)Exchange servers (ExchangeServers) <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
Nota: Tali entità di sicurezza dispongono anche di altre autorizzazioni interne.Note: These security principals also have other internal permissions assigned to them. Per ulteriori informazioni, vedere la fine della sezione Autorizzazioni del connettore di ricezione.For more information, see the end of the Receive connector permissions section.
ms-Exch-Accept-Headers-Forest
ms-Exch-Accept-Headers-Organization
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Server Exchange (ExchangeServers)Exchange servers (ExchangeServers) MS Exchange\Externally Secured Servers ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
s-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Server Exchange legacy (ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers) <Domain>\ExchangeLegacyInterop ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Partner (Partner)Partners (Partner) MS Exchange\Partner Servers ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Submit

Le autorizzazioni vengono descritte nella sezione Autorizzazioni del connettore di ricezione più avanti in questo argomento.The permissions are explained in the Receive connector permissions section later in this topic.

Autorizzazioni del connettore di ricezioneReceive connector permissions

In genere, le autorizzazioni si applicano ai connettori di ricezione mediante i gruppi di autorizzazioni. Tuttavia, è possibile configurare autorizzazioni granulare su un connettore di ricezione usando i cmdlet Add-ADPermission e Remove-ADPermission.Typically, you apply permissions to Receive connectors by using permission groups. However, you can configure granular permissions on a Receive connector by using the Add-ADPermission and Remove-ADPermission cmdlets.

Le autorizzazioni del connettore di ricezione vengono assegnate a entità di sicurezza tramite i gruppi di autorizzazioni per il connettore. Quando un client o un server SMTP stabilisce una connessione con un connettore di ricezione, le autorizzazioni del connettore di ricezione determinano se accettare la connessione e come elaborare i messaggi.Receive connector permissions are assigned to security principals by the permission groups for the connector. When an SMTP server or client establishes a connection to a Receive connector, the Receive connector permissions determine whether the connection is accepted, and how messages are processed.

Le autorizzazioni del connettore di ricezione disponibili sono descritte nella seguente tabella.The available Receive connector permissions are described in the following table.

Autorizzazione del connettore di ricezioneReceive connector permission DescrizioneDescription
ms-Exch-Accept-Headers-Forest Controlla l'archiviazione delle intestazioni della foresta di Exchange nei messaggi. I nomi delle intestazioni della foresta iniziano con X-MS-Exchange-Forest-. Se questa autorizzazione non viene concessa, tutte le intestazioni della foresta vengono rimosse dai messaggi. Controls the preservation of Exchange forest headers in messages. Forest header names start with X-MS-Exchange-Forest-. If this permission isn't granted, all forest headers are removed from messages.
ms-Exch-Accept-Headers-Organization Controlla l'archiviazione delle intestazioni dell'organizzazione di Exchange nei messaggi. I nomi delle intestazioni dell'organizzazione iniziano con X-MS-Exchange-Organization-. Se questa autorizzazione non viene concessa, tutte le intestazioni dell'organizzazione vengono rimosse dai messaggi. Controls the preservation of Exchange organization headers in messages. Organization header names start with X-MS-Exchange-Organization-. If this permission isn't granted, all organization headers are removed from messages.
ms-Exch-Accept-Headers-Routing Controlla l'archiviazione delle intestazioni di Received e Resent-* nei messaggi. Se questa autorizzazione non viene concessa, tutte le intestazioni vengono rimosse dai messaggi. Controls the preservation of Received and Resent-* headers in messages. If this permission isn't granted, all of these headers are removed from messages.
ms-Exch-Bypass-Anti-Spam Consente ai client o ai server SMTP di ignorare il filtro posta indesiderata.Allows SMTP clients or servers to bypass antispam filtering.
ms-Exch-Bypass-Message-Size-Limit Consente ai client o server SMTP di inviare i messaggi che superano le dimensioni massime dei messaggi configurate per il connettore di ricezione.Allows SMTP clients or servers to submit messages that exceed the maximum message size that's configured for the Receive connector.
ms-Exch-SMTP-Accept-Any-Recipient Consente ai client o server SMTP di inoltrare messaggi tramite il connettore di ricezione. Se l'autorizzazione non viene concessa, il connettore di ricezione accetterà solo i messaggi inviati ai destinatari in domini accettati configurati per l'organizzazione di Exchange.Allows SMTP clients or servers to relay messages through the Receive connector. If this permission isn't granted, only messages that are sent to recipients in accepted domains that are configured for the Exchange organization are accepted by the Receive connector.
ms-Exch-SMTP-Accept-Any-Sender Consente ai client o server SMTP di ignorare il controllo per lo spoofing dell'indirizzo del mittente per il quale, in genere, è necessario che l'indirizzo di posta elettronica del mittente si trovi in un dominio accettato configurato per l'organizzazione di Exchange.Allows SMTP clients or servers to bypass the sender address spoofing check that normally requires the sender's email address to be in an accepted domain that's configured for Exchange organization.
ms-Exch-SMTP-Accept-Authentication-Flag Controlla se i messaggi provenienti da client o server SMTP vengono considerati come autenticati.Controls whether messages from SMTP clients or servers are treated as authenticated. Se questa autorizzazione non viene concessa, i messaggi provenienti da tali origini sono identificati come esterni (non autenticati).If this permission isn't granted, messages from theses sources are identified as external (unauthenticated). Questa impostazione è importante per i gruppi di distribuzione configurati per accettare la posta solo da destinatari interni (ad __ esempio, il valore del parametro RequireSenderAuthenticationEnabled $trueper il gruppo è).This setting is important for distribution groups that are configured to accept mail only from internal recipients (for example, the RequireSenderAuthenticationEnabled parameter value for the group is $true).
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender Consente l'accesso al connettore di ricezione da mittenti con indirizzi di posta elettronica in domini autorevoli configurati per l'organizzazione di Exchange.Allows access to the Receive connector by senders that have email addresses in authoritative domains that are configured for the Exchange organization.
ms-Exch-SMTP-Accept-Exch50 Consente ai client o server SMTP di inviare comandi XEXCH50 nel connettore di ricezione. L'oggetto binario di grandi dimensioni (BLOB) di X-EXCH50 è stato utilizzato da versioni precedenti di Exchange (Exchange 2003 e versioni precedenti) per archiviare i dati di Exchange nei messaggi (ad esempio, il livello di probabilità di posta indesiderata o SCL). Allows SMTP clients or servers to submit XEXCH50 commands on the Receive connector. The X-EXCH50 binary large object (BLOB) was used by older versions of Exchange (Exchange 2003 and earlier) to store Exchange data in messages (for example, the spam confidence level or SCL).
ms-Exch-SMTP-Submit Questa autorizzazione è necessaria per inviare messaggi al connettore di ricezione. Se questa autorizzazione non è stata concessa, i comandi MAIL FROM e AUTH avranno esito negativo. This permission is required to submit messages to Receive connectors. If this permission isn't granted, the MAIL FROM and AUTH commands will fail.

Note:Notes:

  • Oltre alle autorizzazioni documentate, sono disponibili le autorizzazioni assegnate a tutte le entità di sicurezza nel gruppo di autorizzazioni Exchange Servers (ExchangeServers) eccetto MS Exchange\Externally Secured Servers.In addition to the documented permissions, there are permissions that are assigned to all of the security principals in the Exchange servers (ExchangeServers) permission group except MS Exchange\Externally Secured Servers. Queste autorizzazioni sono riservate per uso interno di Microsoft e vengono visualizzate qui solo a scopo di riferimento.These permissions are reserved for internal Microsoft use, and are presented here for reference purposes only.

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • I nomi delle autorizzazioni ms-Exch-Accept-Headers- che contengono fanno parte della funzionalità Firewall intestazione .Permissions names that contain ms-Exch-Accept-Headers- are part of the header firewall feature. Per ulteriori informazioni, vedere Firewall intestazioni.For more information, see Header firewall.

Procedure di autorizzazione del connettore di ricezioneReceive connector permission procedures

Per visualizzare le autorizzazioni assegnate alle entità di sicurezza in un connettore di ricezione, utilizzare la seguente sintassi in Exchange Management Shell:To see the permissions that are assigned to security principals on a Receive connector, use the following syntax in the Exchange Management Shell:

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Ad esempio, per visualizzare le autorizzazioni assegnate a tutte le entità di sicurezza nel connettore di ricezione denominato Client Frontend Mailbox01, utilizzare il seguente comando:For example, to see the permissions that are assigned to all security principals on the Receive connector named Client Frontend Mailbox01, run the following command:

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Per visualizzare le autorizzazioni assegnate solo all'entità NT AUTHORITY\Authenticated Users di sicurezza sul connettore di ricezione denominato default Mailbox01, eseguire il comando riportato di seguito:To see the permissions that are assigned only to the security principal NT AUTHORITY\Authenticated Users on the Receive connector named Default Mailbox01, run the following command:

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Per aggiungere le autorizzazioni a un'entità di sicurezza in un connettore di ricezione, utilizzare la seguente sintassi:To add permissions to a security principal on a Receive connector, use the following syntax:

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Per rimuovere le autorizzazioni da un'entità di sicurezza in un connettore di ricezione, utilizzare la seguente sintassi:To remove permissions from a security principal on a Receive connector, use the following syntax:

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...