受信コネクタReceive connectors

Exchange サーバーは受信コネクタを使用して、受信 SMTP 接続を制御します。Exchange servers use Receive connectors to control inbound SMTP connections from:

  • Exchange 組織外のメッセージング サーバー。Messaging servers that are external to the Exchange organization.

  • ローカル Exchange サーバーまたはリモート Exchange サーバー上のトランスポート パイプラインのサービス。Services in the transport pipeline on the local Exchange server or on remote Exchange servers.

  • メッセージ送信に認証済み SMTP を使用する必要がある電子メール クライアント。Email clients that need to use authenticated SMTP to send messages.

受信コネクタは、メールボックス サーバー上のトランスポート サービス、メールボックス サーバー上のフロントエンド トランスポート サービス、およびエッジ トランスポート サーバーに作成できます。You can create Receive connectors in the Transport service on Mailbox servers, the Front End Transport service on Mailbox servers, and on Edge Transport servers. 既定では、受信メールフローに必要な受信コネクタは、Exchange メールボックスサーバーをインストールするとき、および Exchange 組織にエッジトランスポートサーバーをサブスクライブするときに自動的に作成されます。By default, the Receive connectors that are required for inbound mail flow are created automatically when you install an Exchange Mailbox server, and when you subscribe an Edge Transport server to your Exchange organization.

受信コネクタは、作成場所であるメールボックス サーバーまたはエッジ トランスポート サーバーに関連付けられ、そのサーバーが SMTP 接続をリッスンする方法を決定します。A Receive connector is associated with the Mailbox server or Edge Transport server where it's created, and determines how that specific server listens for SMTP connections. メールボックス サーバーでは、受信コネクタはサーバーの子オブジェクトとして Active Directory に格納されます。On Mailbox servers, the Receive connector is stored in Active Directory as a child object of the server. エッジトランスポートサーバーでは、受信コネクタは Active Directory ライトウェイトディレクトリサービス (AD LDS) に格納されます。On Edge Transport servers, the Receive connector is stored in Active Directory Lightweight Directory Services (AD LDS).

受信コネクタ上の重要な設定を次に示します。These are the important settings on Receive connectors:

  • ローカルアダプターバインド: 受信コネクタが接続を受け入れるために使用するローカル IP アドレスと TCP ポートの組み合わせを構成します。Local adapter bindings: Configure the combination of local IP addresses and TCP ports that the Receive connector uses to accept connections.

  • リモートネットワーク設定: 受信コネクタが接続をリッスンする送信元 IP アドレスを構成します。Remote network settings: Configure the source IP addresses that the Receive connector listens to for connections.

  • 使用法の種類: 受信コネクタの既定のアクセス許可グループとスマートホスト認証機構を構成します。Usage type: Configure the default permission groups and smart host authentication mechanisms for the Receive connector.

  • アクセス許可グループ: 受信コネクタの使用を許可するユーザーと、受信するアクセス許可を構成します。Permission groups: Configure who's allowed to use the Receive connector, and the permissions that they receive.

受信コネクタは、その構成設定と一致する受信接続をリッスンします。Exchange サーバー上のそれぞれの受信コネクタは、SMTP クライアントまたはサーバーからの接続を受け入れるかどうか、およびその方法を定義するローカル IP アドレス バインド、TCP ポート、リモート IP アドレス範囲の一意の組み合わせを使用します。A Receive connector listens for inbound connections that match the configuration settings of the connector. Each Receive connector on the Exchange server uses a unique combination of local IP address bindings, TCP ports, and remote IP address ranges that define if and how connections from SMTP clients or servers are accepted.

ほとんどの場合には既定の受信コネクタで十分ですが、特定のシナリオに関してはカスタムの受信コネクタを作成できます。次に例を示します。Although the default Receive connectors are adequate in most cases, you can create custom Receive connectors for specific scenarios. For example:

  • 電子メール ソースに特別なプロパティを適用する場合。たとえば、最大メッセージ サイズを大きくしたり、メッセージあたりの受信者数を増やしたり、同時受信接続数を増やしたりする場合。To apply special properties to an email source, for example, a larger maximum message size, more recipients per message or more simultaneous inbound connections.

  • 特定の TLS 証明書を使用して暗号化されたメールを受け入れる場合。To accept encrypted mail by using a specific TLS certificate.

メールボックス サーバーでは、Exchange 管理センター (EAC) または Exchange 管理シェル を使用して受信コネクタを作成および管理できます。エッジ トランスポート サーバーで使用できるのは、Exchange 管理シェル のみです。On Mailbox servers, you can create and manage Receive connectors in the Exchange admin center (EAC) or in the Exchange Management Shell. On Edge Transport servers, you can only use the Exchange Management Shell.

Exchange Server での受信コネクタの変更点Receive connector changes in Exchange Server

Exchange 2016 の受信コネクタの注目すべき変更点と exchange 2019 と exchange 2010 の比較は次のとおりです。These are the notable changes to Receive connectors in Exchange 2016 and Exchange 2019 compared to Exchange 2010:

  • _TlsCertificateName_パラメーターを使用すると、証明書の発行元と証明書のサブジェクトを指定できます。The TlsCertificateName parameter allows you to specify the certificate issuer and the certificate subject. これにより、不正な証明書のリスクを最小限に抑えることができます。This helps minimize the risk of fraudulent certificates.

  • _Transportrole_パラメーターを使用すると、メールボックスサーバー上のフロントエンド (クライアントアクセス) とバックエンドコネクタを区別できます。The TransportRole parameter allows you to distinguish between frontend (Client Access) and backend connectors on Mailbox servers.

セットアップ時に作成される既定の受信コネクタDefault Receive connectors created during setup

既定では、Exchange をインストールすると、いくつかの異なる受信コネクタが作成されます。既定で、これらのコネクタは有効になります。また、ほとんどのコネクタでプロトコルのログ出力は無効です。受信コネクタにおけるプロトコルのログ出力について詳しくは、「プロトコルのログ出力」をご覧ください。Several different Receive connectors are created by default when you install Exchange. By default, these connectors are enabled, and protocol logging is disabled for most of them. For more information about protocol logging on Receive connectors, see Protocol logging.

メールボックス サーバー上のフロントエンド トランスポート サービスでの既定の受信コネクタDefault Receive connectors in the Front End Transport service on Mailbox servers

フロントエンド トランポート サービスでの受信コネクタの主要な機能は、匿名および認証済み SMTP 接続を Exchange 組織に受け入れることです。The primary function of Receive connectors in the Front End Transport service is to accept anonymous and authenticated SMTP connections into your Exchange organization. これらのコネクタのTransportroleプロパティの値FrontendTransportはです。The TransportRole property value for these connectors is FrontendTransport. フロントエンドトランスポートサービスは、これらの接続をトランスポートサービスに中継またはプロキシ処理して、最終的な送信先への分類とルーティングを行います。The Front End Transport service relays or proxies these connections to the Transport service for categorization and routing to the final destination.

メールボックス サーバー上のフロントエンド トランスポート サービスで作成される既定の受信コネクタについて、次の表で説明します。The default Receive connectors that are created in the Front End Transport service on Mailbox servers are described in the following table.

名前Name 説明Description プロトコルのログ出力Protocol logging TCP ポートTCP Port ローカル IP アドレスのバインドLocal IP address bindings リモート IP アドレス範囲Remote IP address ranges 認証機構Authentication mechanisms アクセス許可グループPermission groups
クライアントフロントエンド_ <ServerName>_Client Frontend <ServerName> 認証された SMTP クライアントからの接続を受け入れます。Accepts connections from authenticated SMTP clients. NoneNone 587587 使用可能なすべての IPv4 アドレス0.0.0.0[::]:IPv6 アドレス (および)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (すべての IPv4 アドレスと IPv6 アドレス){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
BasicAuthRequireTLS
Integrated
ExchangeUsers
既定のフロントエンド_ <ServerName>_Default Frontend <ServerName> 外部 SMTP サーバーからの匿名接続を受け入れます。これは、Exchange 組織に対する一般的なメッセージングのエントリ ポイントですAccepts anonymous connections from external SMTP servers. This is the common messaging entry point into your Exchange organization. 詳細Verbose まで25 使用可能なすべての IPv4 アドレス0.0.0.0[::]:IPv6 アドレス (および)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (すべての IPv4 アドレスと IPv6 アドレス){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
AnonymousUsers
ExchangeLegacyServers
ExchangeServers
送信プロキシフロントエンド_ <サーバー名>_Outbound Proxy Frontend <ServerName> メールボックス サーバーのトランスポート サービスからの認証済み接続を受け入れます。この接続は、Exchange サーバーの自己署名証明書によって暗号化されます。 Accepts authenticated connections from the Transport service on Mailbox servers. The connections are encrypted with the Exchange server's self-signed certificate.
送信コネクタが送信プロキシを使用するように構成されている場合にのみ、このコネクタが使用されます。詳細については、「Configure Send connectors to proxy outbound mail」を参照してください。 This connector is used only if the Send connector is configured to use outbound proxy. For more information, see Configure Send connectors to proxy outbound mail.
なしNone 717717 使用可能なすべての IPv4 アドレス0.0.0.0[::]:IPv6 アドレス (および)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (すべての IPv4 アドレスと IPv6 アドレス){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers

メールボックス サーバー上のトランスポート サービスでの既定の受信コネクタDefault Receive connectors in the Transport service on Mailbox servers

トランスポート サービスの受信コネクタの主要な機能は、組織のローカル メールボックス サーバーまたはリモート メールボックス サーバー上の他のトランスポート サービスからの認証済みおよび暗号化された SMTP 接続を受け入れることです。The primary function of Receive connectors in the Transport service is to accept authenticated and encrypted SMTP connections from other transport services on the local Mailbox server or remote Mailbox servers in your organization. これらのコネクタのTransportroleプロパティ値はHubTransportです。The TransportRole property value on theses connectors is HubTransport. クライアントは、これらのコネクタに直接接続しません。Clients don't directly connect to these connectors.

メールボックス サーバー上のトランスポート サービスで作成される既定の受信コネクタについて、次の表で説明します。The default Receive connectors that are created in the Transport service on Mailbox servers are described in the following table.

名前Name 説明Description プロトコルのログ出力Protocol logging TCP ポートTCP Port ローカル IP アドレスのバインドLocal IP address bindings リモート IP アドレス範囲Remote IP address ranges 認証機構Authentication mechanisms アクセス許可グループPermission groups
クライアントプロキシ_ <ServerName>_Client Proxy <ServerName> フロントエンド トランスポート サービスからの、プロキシされた認証済みクライアント接続を受け入れます。Accepts authenticated client connections that are proxied from the Front End Transport service. NoneNone 465465 使用可能なすべての IPv4 アドレス0.0.0.0[::]:IPv6 アドレス (および)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (すべての IPv4 アドレスと IPv6 アドレス){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers
ExchangeUsers
既定_ <の ServerName>_Default <ServerName> 次の対象からの認証済み接続を受け入れます。Accepts authenticated connections from:
•ローカルまたはリモートのメールボックスサーバー上のフロントエンドトランスポートサービス• The Front End Transport service on the local or remote Mailbox servers
•リモートメールボックスサーバー上のトランスポートサービス• The Transport service on remote Mailbox servers
•ローカルまたはリモートのメールボックスサーバー上のメールボックストランスポートサービス• The Mailbox Transport service on the local or remote Mailbox servers
•エッジトランスポートサーバー• Edge Transport servers
この接続は、Exchange サーバーの自己署名証明書によって暗号化されます。The connections are encrypted with the Exchange server's self-signed certificate.
NoneNone 25252525 使用可能なすべての IPv4 アドレス0.0.0.0[::]:IPv6 アドレス (および)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (すべての IPv4 アドレスと IPv6 アドレス){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) TLS
BasicAuth
ExchangeServer
Integrated
ExchangeLegacyServers
ExchangeServers
ExchangeUsers

エッジ トランスポート サーバーのトランスポート サービスの既定の受信コネクタDefault Receive connectors in the Transport service on Edge Transport servers

エッジ トランスポート サーバー上の受信コネクタの主要な機能は、インターネットからのメールを受け入れることです。エッジ トランスポート サーバーを Exchange 組織にサブスクライブすると、組織との間のインターネット メール フローで必要なコネクタのアクセス許可と認証機構が自動的に設定されます。詳細については、「エッジ トランスポート サーバー」を参照してください。The primary function of the Receive connector on Edge Transport servers is to accept mail from the Internet. Subscribing the Edge Transport server to your Exchange organization automatically configures the connector permissions and authentication mechanisms that are required for Internet mail flow to and from your organization. For more information, see Edge Transport servers.

エッジ トランスポート サーバー上のトランスポート サービスで作成される既定の受信コネクタについて、次の表で説明します。The default Receive connector that's created in the Transport service on Edge Transport servers is described in the following table.

名前Name 説明Description プロトコルのログ出力Protocol logging TCP ポートTCP Port ローカル IP アドレスのバインドLocal IP address bindings リモート IP アドレス範囲Remote IP address ranges 認証機構Authentication mechanisms アクセス許可グループPermission groups
既定の内部受信コネクタ_ <ServerName>_Default internal receive connector <ServerName> 外部 SMTP サーバーからの匿名接続を受け入れます。Accepts anonymous connections from external SMTP servers. なしNone まで25 利用可能なすべての0.0.0.0IPv4 アドレス ()All available IPv4 addresses (0.0.0.0) {0.0.0.0-255.255.255.255} (すべての IPv4 アドレス){0.0.0.0-255.255.255.255} (all IPv4 addresses) TLS
ExchangeServer
AnonymousUsers
ExchangeServers
Partners

メールボックス サーバー上のメールボックス トランスポート配信サービスの暗黙的受信コネクタImplicit Receive connectors in the Mailbox Transport Delivery service on Mailbox servers

受信コネクタは、Exchange サーバーのインストール中に作成されるだけでなく、メールボックスサーバー上のメールボックストランスポート配信サービスには、特別な暗黙的受信コネクタがあります。In addition to the Receive connectors are created during the installation of Exchange servers, there's a special implicit Receive connector in the Mailbox Transport Delivery service on Mailbox servers. この暗黙的受信コネクタは自動的に使用可能になり、管理は不要ですが、表示されません。This implicit Receive connector is automatically available, invisible, and requires no management. このコネクタの主要な機能は、組織のローカルまたはリモートのメールボックス サーバーからの電子メールを受け入れることです。The primary function of this connector is to accept mail from the Transport service on the local Mailbox server or remote Mailbox servers in your organization.

メールボックス サーバーのメールボックス トランスポート配信サービスに存在する暗黙的受信コネクタについて、以下の表にまとめます。The implicit Receive connector that exists in the Mailbox Transport Delivery service on Mailbox servers is described in the following table.

名前Name 説明Description プロトコルのログ出力Protocol logging TCP ポートTCP Port ローカル IP アドレスのバインドLocal IP address bindings リモート IP アドレス範囲Remote IP address ranges 認証機構Authentication mechanisms アクセス許可グループPermission groups
メールボックス配信の受信コネクタMailbox delivery Receive connector ローカルまたはリモートのメールボックス サーバーのトランスポート サービスからの認証済み接続を受け入れます。Accepts authenticated connections from the Transport service on the local or remote Mailbox servers. なしNone 475475 使用可能なすべての IPv4 アドレス0.0.0.0[::]:IPv6 アドレス (および)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (すべての IPv4 アドレスと IPv6 アドレス){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses) ExchangeServer ExchangeServers

受信コネクタのローカル アドレス バインドReceive connector local address bindings

ローカル アドレス バインドは、受信コネクタが、特定のローカル IP アドレス (ネットワーク アダプター) および TCP ポートでの SMTP 接続をリッスンするよう制限します。通常、サーバー上の受信コネクタごとに、ローカル IP アドレスと TCP ポートの組み合わせは一意です。ただし、リモート IP アドレス範囲が異なる場合には、特定のサーバー上の複数の受信コネクタが同じローカル IP アドレスと TCP ポートを共有できます。詳細については、『受信コネクタのリモート アドレス』セクションをご覧ください。Local address bindings restrict the Receive connector to listen for SMTP connections on a specific local IP address (network adapter) and TCP port. Typically, the combination of local IP address and TCP port is unique for every Receive connector on a server. However, multiple Receive connectors on a server can have the same local IP addresses and TCP ports if the remote IP address ranges are different. For more information, see the Receive connector remote addresses section.

既定では、受信コネクタは、使用可能なすべてのローカル IPv4 アドレスおよび IPv60.0.0.0アドレス[::]:(および) 上の接続をリッスンします。By default, a Receive connector listens for connections on all available local IPv4 and IPv6 addresses (0.0.0.0 and [::]:). サーバーに複数のネットワーク アダプターが含まれる場合、特定のネットワーク アダプター用に構成された IP アドレスからの接続のみを受け入れるように受信コネクタを設定できます。If the server has multiple network adapters, you can configure Receive connectors to accept connections only from IP addresses that are configured for a specific network adapter. たとえば、インターネット接続している Exchange サーバーに、匿名インターネット接続をリッスンする外部ネットワーク アダプターの IP アドレスにバインドする受信コネクタを設定できます。For example, on an Internet-facing Exchange server, you can have a Receive connector that's bound to the IP address of the external network adapter to listen for anonymous Internet connections. それとは別に、内部 Exchange サーバーからの認証済み接続をリッスンする内部ネットワーク アダプターの IP アドレスにバインドする受信コネクタを配置できます。You can have a separate Receive connector that's bound to the IP address of the internal network adapter to listen for authenticated connections from internal Exchange servers.

注意

受信コネクタを特定の IP アドレスにバインドする場合、そのアドレスをローカル ネットワーク アダプターで設定してください。無効なローカル IP アドレスを指定すると、Microsoft Exchange Transport サービスはサーバーまたはサービスを再開するときに失敗する可能性があります。If you bind a Receive connector to a specific IP address, make sure that the address is configured on a local network adapter. If you specify an invalid local IP address, the Microsoft Exchange Transport service may fail to start when the server or service is restarted.

EAC では、[ネットワークアダプターバインド] フィールドを使用して、受信コネクタの新規作成ウィザードで、または既存の受信コネクタのプロパティの [スコープ] タブでローカルアドレスバインドを構成します。In the EAC, you use the Network adapter bindings field to configure the local address bindings in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. Exchange 管理シェルでは、 set-receiveconnectorコマンドレットおよびset-receiveconnectorコマンドレットで_Bindings_パラメーターを使用します。In the Exchange Management Shell, you use the Bindings parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets. 選択した使用法の種類によっては、受信コネクタを作成するときにローカルアドレスバインドを構成できない場合がありますが、受信コネクタを作成した後で変更できます。Depending on the usage type that you select, you might not be able to configure the local address bindings when you create the Receive connector, but you can modify them after you create the Receive connector. 影響を受ける使用法の種類は、[受信コネクタの使用法の種類] セクションで識別されます。The affected usage types are identified in the Receive connector usage types section.

受信コネクタのリモート アドレスReceive connector remote addresses

リモート アドレスによって、受信コネクタが SMTP 接続をどこから受信するかが定義されます。既定では、受信コネクタはすべての IPv4 アドレスと IPv6 アドレス (0.0.0.0-255.255.255.255 と ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff) からの接続をリッスンします。特定の送信元からのメールを受信するカスタムの受信コネクタを作成する場合、特定の IP アドレスまたはアドレス範囲からの接続のみをリッスンするようコネクタを設定します。Remote addresses define from where the Receive connector receives SMTP connections. By default, Receive connectors listen for connections from all IPv4 and IPv6 addresses (0.0.0.0-255.255.255.255 and ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). If you create a custom Receive connector to receive mail from a specific source, configure the connector to listen for connections only from the specific IP address or address ranges.

ある IP アドレス範囲が別の IP アドレス範囲に完全に重複しているのであれば、対象サーバー上の複数の受信コネクタでリモート IP アドレスの範囲が重複していてもかまいません。リモート IP アドレスの範囲が重複している場合は、接続元サーバーの IP アドレスに一致する最も限定的な範囲が使用されます。Multiple Receive connectors on the server can have overlapping remote IP address ranges as long as one range is completely overlapped by another. When remote IP address ranges overlap, the remote IP address range that has the most specific match to the connecting server's IP address is used.

たとえば、Exchange01 という名前のサーバー上のフロントエンド トランスポート サービスの次の受信コネクタについて考慮してください。For example, consider the following Receive connectors in the Front End Transport service on the server named Exchange01:

  • コネクタ名: クライアントフロントエンド Exchange01Connector name: Client Frontend Exchange01

    • ネットワークアダプターバインド: ポート25で利用可能なすべての IPv4。Network adapter bindings: All available IPv4 on port 25.

    • リモートネットワーク設定: 0.0.0.0-255.255.255.255Remote network settings: 0.0.0.0-255.255.255.255

  • コネクタ名: カスタムコネクタ AConnector name: Custom Connector A

    • ネットワークアダプターバインド: ポート25で利用可能なすべての IPv4。Network adapter bindings: All available IPv4 on port 25.

    • リモートネットワーク設定: 192.168.1.0-192.168.1.255Remote network settings: 192.168.1.0-192.168.1.255

  • コネクタ名: カスタムコネクタ BConnector name: Custom Connector B

    • ネットワークアダプターバインド: ポート25で利用可能なすべての IPv4。Network adapter bindings: All available IPv4 on port 25.

    • リモートネットワーク設定: 192.168.1.75Remote network settings: 192.168.1.75

192.168.1.75 からの SMTP 接続はカスタム コネクタ B で受け入れられます。このコネクタには、一致する最も限定的な IP アドレスが設定されているからです。SMTP connections from 192.168.1.75 are accepted by Custom Connector B, because that connector has the most specific IP address match.

192.168.1.100 からの SMTP 接続はカスタム コネクタ A で受け入れられます。このコネクタには、一致する最も限定的な IP アドレスが設定されているからです。SMTP connections from 192.168.1.100 are accepted by Custom Connector A, because that connector has the most specific IP address match.

EAC では、受信コネクタの新規作成ウィザード、または既存の受信コネクタのプロパティにある [スコープ] タブで、 [リモート ネットワーク設定] フィールドを使用してリモート IP アドレスを設定します。In the EAC, you use the Remote network settings field to configure the remote IP addresses in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. Exchange 管理シェルでは、 set-receiveconnectorコマンドレットおよびset-receiveconnectorコマンドレットで_RemoteIPRanges_パラメーターを使用します。In the Exchange Management Shell, you use the RemoteIPRanges parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

受信コネクタの使用法の種類Receive connector usage types

使用法の種類によって、受信コネクタの既定のセキュリティ設定が決定されます。使用法の種類では、コネクタを使用する権限を持つユーザー、それらのユーザーが取得するアクセス許可、およびサポートされる認証方法を指定します。The usage type determines the default security settings for the Receive connector. The usage type specifies who is authorized to use the connector, the permissions they get, and the authentication methods that are supported.

EAC を使用して受信コネクタを作成する場合、ウィザードによって対象コネクタの [種類] の値を選択するよう求めるダイアログが表示されます。When you use the EAC to create Receive connectors, the wizard prompts you to select the Type value for the connector. Exchange 管理シェルでset-receiveconnectorコマンドレットを使用する場合は、使用可能な値__ の1つ (たとえば、 -Usage Custom) または使用法の種類 (例: -Custom) に対して指定されたスイッチで usage パラメーターを使用します。When you use the New-ReceiveConnector cmdlet in the Exchange Management Shell, you use the Usage parameter with one of the available values (for example, -Usage Custom), or the designated switch for the usage type (for example, -Custom).

コネクタの使用法の種類を指定できるのは、受信コネクタを作成するときのみです。コネクタの作成後には、使用可能な認証機構とアクセス許可グループを変更できます。その場合、EAC を使用するか、Exchange 管理シェル で Set-ReceiveConnector コマンドレットを使用します。You can specify the connector usage type only when you create Receive connectors. After you create a connector, you can modify the available authentication mechanisms and permission groups in the EAC, or by using the Set-ReceiveConnector cmdlet in the Exchange Management Shell.

次の表で、選択可能な使用法の種類について説明します。The available usage types are described in the following table.

使用法の種類Usage type 割り当てられるアクセス許可グループPermission groups assigned 使用可能な認証機構Authentication mechanisms available コメントComments
クライアントClient Exchange ユーザー(ExchangeUsers)Exchange users (ExchangeUsers) トランスポート層セキュリティ(TLS)Transport Layer Security (TLS)
基本認証(BasicAuth)Basic authentication (BasicAuth)
TLS の起動後にのみ基本認証を提供する(BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS)
統合 Windows 認証(Integrated)Integrated Windows authentication (Integrated)
認証済み SMTP を使用して電子メール メッセージを送信する必要がある POP3 クライアントと IMAP4 クライアントが使用します。Used by POP3 and IMAP4 clients that need to submit email messages by using authenticated SMTP.
EAC または Exchange 管理シェル でこの使用法の種類の受信コネクタを作成する場合、ローカル IP バインドまたは TCP ポートは選択できません。既定では、この使用法の種類は TCP ポート 587 ですべてのローカル IPv4 アドレスおよび IPv6 アドレスにバインドされます。コネクタの作成後にこうしたバインドを変更できます。When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, this usage type is bound to all local IPv4 and IPv6 addresses on TCP port 587. You can change these bindings after you create the connector.
この使用法の種類は、エッジ トランスポート サーバーでは使用できません。This usage type isn't available on Edge Transport servers.
カスタムCustom 何も選択Noneされていません ()None selected (None) トランスポート層セキュリティ(TLS)Transport Layer Security (TLS) クロス フォレスト シナリオで、サード パーティのメッセージング サーバーからメールを受信したり、外部中継を行ったりするために使用されます。Used in cross-forest scenarios, for receiving mail from third-party messaging servers, and for external relay.
この使用法の種類の受信コネクタの作成後、EAC または Exchange 管理シェル でアクセス許可グループを追加する必要があります。After you create a Receive connector of this usage type, you need to add permissions groups in the EAC or in the Exchange Management Shell.
内部Internal 従来の Exchange サーバー(ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers)
Exchange サーバー(ExchangeServers)Exchange servers (ExchangeServers)
トランスポート層セキュリティ(TLS)Transport Layer Security (TLS)
Exchange Server 認証(ExchangeServers)Exchange Server authentication (ExchangeServers)
クロス フォレスト シナリオで、以前のバージョンの Exchange からメールを受信したり、サーバー パーティのメッセージング サーバーからメールを受信したり、エッジ トランスポート サーバーで内部 Exchange 組織からの送信メールを受信したりするために使用されます。Used in cross-forest scenarios, for receiving mail from previous versions of Exchange, for receiving mail from third-party messaging servers, or on Edge Transport servers to receive outbound mail from the internal Exchange organization.
EAC または Exchange 管理シェル でこの使用法の種類の受信コネクタを作成する場合、ローカル IP バインドまたは TCP ポートは選択できません。既定では、このコネクタは TCP ポート 25 ですべてのローカル IPv4 アドレスおよび IPv6 アドレスにバインドされます。コネクタの作成後にこうしたバインドを変更できます。 When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, the connector is bound to all local IPv4 and IPv6 addresses on TCP port 25. You can change these bindings after you create the connector.
アクセスExchangeLegacyServers許可グループは、エッジトランスポートサーバーでは使用できません。The ExchangeLegacyServers permission group isn't available on Edge Transport servers.
インターネットInternet 匿名ユーザー(AnonymousUsers)Anonymous users (AnonymousUsers) トランスポート層セキュリティ(TLS)Transport Layer Security (TLS) インターネットからメールを受信するために使用されます。Used to receive mail from the Internet.
EAC または Exchange 管理シェル でこの使用法の種類の受信コネクタを作成する場合、リモート IP アドレスは選択できません。既定では、このコネクタは、すべての IPv4 アドレス (0.0.0.0-255.255.255.255) からのリモート接続を受け入れます。コネクタの作成後にこうしたバインドを変更できます。When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the remote IP addresses. By default, the connector accepts remote connections from all IPv4 addresses (0.0.0.0-255.255.255.255). You can change these bindings after you create the connector.
パートナーPartner パートナー(Partners)Partners (Partners) トランスポート層セキュリティ(TLS)Transport Layer Security (TLS) 外部パートナーとのセキュリティで保護された通信を設定するために使用されます (相互 TLS 認証、別名ドメイン セキュア)。Used to configure secure communication with an external partner (mutual TLS authentication, also known as domain secure).

受信コネクタの認証機構Receive connector authentication mechanisms

認証機構は、受信 SMTP 接続に使用されるログオンと暗号化の設定を指定します。Authentication mechanisms specify the logon and encryption settings that are used for incoming SMTP connections. 1 つの受信コネクタについて、複数の認証機構を設定できます。You can configure multiple authentication mechanisms for a Receive connector. EAC の場合、受信コネクタのプロパティにある [セキュリティ] タブで認証機構を選択できます。In the EAC, authentication mechanisms are available in the Security tab in the properties of the Receive connector. Exchange 管理シェルでは、アクセス許可グループは、 set-receiveconnectorコマンドレットおよびset-receiveconnectorコマンドレットの_authmechanisms メカニズム_パラメーターで使用できます。In the Exchange Management Shell, permission groups are available in the AuthMechanisms parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

次の表で、使用できる認証機構について説明します。The available authentication mechanisms are described in the following table.

認証機構Authentication mechanism 説明Description
何も選択Noneされていません ()None selected (None) 認証はありません。No authentication.
トランスポート層セキュリティ (TLS)(TLS)Transport Layer Security (TLS) (TLS) EHLO 応答で STARTTLS を提供します。Advertise STARTTLS in the EHLO response. TLS 暗号化接続では、受信コネクタが EHLO 応答で提供する名前が含まれるサーバー証明書が必要になります。TLS encrypted connections require a server certificate that includes the name that the Receive connector advertises in the EHLO response. 詳細については、「受信コネクタで SMTP バナーを変更する」を参照してください。For more information, see Modify the SMTP banner on Receive connectors. 組織内の他の Exchange サーバーはその自己署名証明書を信頼しますが、通常、クライアントと他の外部サーバーは信頼できるサード パーティ証明書を使用します。Other Exchange servers in your organization trust the server's self-signed certificate, but clients and external servers typically use a trusted third-party certificate.
基本認証(BasicAuth)Basic authentication (BasicAuth) 基本認証 (クリア テキスト)。Basic authentication (clear text).
TLS の起動後にのみ基本認証を提供する(BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS) TLS で暗号化されている基本認証です。Basic authentication that's encrypted with TLS.
統合 Windows 認証(Integrated)Integrated Windows authentication (Integrated) NTLM と Kerberos 認証。NTLM and Kerberos authentication.
Exchange Server 認証(ExchangeServer)Exchange Server authentication (ExchangeServer) Generic Security Services アプリケーション プログラミング インターフェイス (GSS-API) および相互 GSS-API 認証。Generic Security Services application programming interface (GSSAPI) and Mutual GSSAPI authentication.
外部的にセキュリティで保護(ExternalAuthoritative)Externally secured (ExternalAuthoritative) Exchange 外部にあるセキュリティ メカニズムを使用して接続のセキュリティが保護されると想定されています。この接続はインターネット プロトコル セキュリティ (IPsec) アソシエーションまたは仮想プライベート ネットワーク (VPN) である場合があります。または、信頼され、物理的に管理されたネットワーク上にサーバーが存在する可能性もあります。The connection is presumed to be secured by using a security mechanism that's external to Exchange. The connection may be an Internet Protocol security (IPsec) association or a virtual private network (VPN). Alternatively, the servers may reside in a trusted, physically controlled network.
この認証機構にはExchangeServers 、アクセス許可グループが必要です。This authentication mechanism requires the ExchangeServers permission group. 認証機構とセキュリティ グループをこのように組み合わせることで、このコネクタ経由で受信したメッセージについて、匿名の送信者の電子メール アドレスを解決できます。This combination of authentication mechanism and security group permits the resolution of anonymous sender email addresses for messages that are received through the connector.

受信コネクタの許可グループReceive connector permission groups

アクセス許可グループ は、既知のセキュリティ プリンシパルに付与され、受信コネクタに割り当てられる定義済みのアクセス許可のセットです。A permission group is a predefined set of permissions that's granted to well-known security principals and assigned to a Receive connector. セキュリティ プリンシパルには、ユーザー アカウント、コンピューター アカウント、およびセキュリティ グループ (ユーザーに割り当てるアクセス許可を含めることができる、セキュリティ識別子 (SID) によって識別可能なオブジェクト) が含まれます。Security principals include user accounts, computer accounts, and security groups (objects that are identifiable by a security identifier or SID that can have permissions assigned to them). アクセス許可グループによって、対象の受信コネクタを使用できるユーザーと、それらのユーザーが取得するアクセス許可が定義されます。Permission groups define who can use the Receive connector, and the permissions that they get. アクセス許可グループを作成することも、アクセス許可グループのメンバーまたはアクセス許可グループの既定のアクセス許可を変更することもできません。You can't create permission groups, nor can you modify the permission group members or the default permissions of the permission group.

EAC の場合、アクセス許可グループは、受信コネクタのプロパティにある [セキュリティ] タブで選択できます。In the EAC, permission groups are available in the Security tab in the properties of the Receive connector. Exchange 管理シェルでは、アクセス許可グループはset-receiveconnectorおよびset-receiveconnectorコマンドレットの_permissiongroups_パラメーターで使用できます。In the Exchange Management Shell, permission groups are available in the PermissionGroups parameter in the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

次の表で、選択できるアクセス許可グループについて説明します。The available permission groups are described in the following table.

アクセス許可グループPermission group 関連付けられたセキュリティ プリンシパルAssociated security principals 付与されるアクセス許可Permissions granted
匿名ユーザー(Anonymous)Anonymous users (Anonymous) NT AUTHORITY\ANONYMOUS LOGON ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Submit
Exchange ユーザー(ExchangeUsers)Exchange users (ExchangeUsers) NT AUTHORITY\Authenticated Users ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Submit
Exchange サーバー(ExchangeServers)Exchange servers (ExchangeServers) <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
注: これらのセキュリティプリンシパルには、他にもその他の内部アクセス許可が割り当てられています。Note: These security principals also have other internal permissions assigned to them. 詳細については、『受信コネクタのアクセス許可』セクションの最後の部分を参照してください。For more information, see the end of the Receive connector permissions section.
ms-Exch-Accept-Headers-Forest
ms-Exch-Accept-Headers-Organization
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Exchange サーバー(ExchangeServers)Exchange servers (ExchangeServers) MS Exchange\Externally Secured Servers ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
s-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
従来の Exchange サーバー(ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers) <Domain>\ExchangeLegacyInterop ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
パートナー(Partner)Partners (Partner) MS Exchange\Partner Servers ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Submit

許可については、このトピックの『受信コネクタのアクセス許可』セクションで後述します。The permissions are explained in the Receive connector permissions section later in this topic.

受信コネクタのアクセス許可Receive connector permissions

通常は、アクセス許可グループを使用して受信コネクタにアクセス許可を適用します。ただし、 Add-ADPermission コマンドレットと Remove-ADPermission コマンドレットを使用して、受信コネクタの詳細なアクセス許可を設定できます。Typically, you apply permissions to Receive connectors by using permission groups. However, you can configure granular permissions on a Receive connector by using the Add-ADPermission and Remove-ADPermission cmdlets.

受信コネクタのアクセス許可は、そのコネクタのアクセス許可グループによってセキュリティ プリンシパルに割り当てられます。STMP サーバーまたはクライアントが受信コネクタとの接続を確立するときに、受信コネクタのアクセス許可によって、その接続が受け付けられるかどうかと、メッセージの処理方法が決定されます。Receive connector permissions are assigned to security principals by the permission groups for the connector. When an SMTP server or client establishes a connection to a Receive connector, the Receive connector permissions determine whether the connection is accepted, and how messages are processed.

次の表で、選択できる受信コネクタのアクセス許可について説明します。The available Receive connector permissions are described in the following table.

受信コネクタのアクセス許可Receive connector permission 説明Description
ms-Exch-Accept-Headers-Forest メッセージにおける Exchange フォレスト ヘッダーの保持について制御します。フォレスト ヘッダー名は、 X-MS-Exchange-Forest- で始まります。このアクセス許可が与えられていない場合、メッセージからすべてのフォレスト ヘッダーが削除されます。 Controls the preservation of Exchange forest headers in messages. Forest header names start with X-MS-Exchange-Forest-. If this permission isn't granted, all forest headers are removed from messages.
ms-Exch-Accept-Headers-Organization メッセージにおける Exchange 組織ヘッダーの保持について制御します。組織ヘッダー名は、 X-MS-Exchange-Organization- で始まります。このアクセス許可が与えられていない場合、メッセージからすべての組織ヘッダーが削除されます。 Controls the preservation of Exchange organization headers in messages. Organization header names start with X-MS-Exchange-Organization-. If this permission isn't granted, all organization headers are removed from messages.
ms-Exch-Accept-Headers-Routing メッセージにおける Received ヘッダーと Resent-* ヘッダーの保持について制御します。このアクセス許可が与えられていない場合、メッセージからこれらすべてのヘッダーが削除されます。 Controls the preservation of Received and Resent-* headers in messages. If this permission isn't granted, all of these headers are removed from messages.
ms-Exch-Bypass-Anti-Spam SMTP クライアントまたはサーバーがスパム対策フィルター処理をバイパスできるようにします。Allows SMTP clients or servers to bypass antispam filtering.
ms-Exch-Bypass-Message-Size-Limit SMTP クライアントまたはサーバーが、受信コネクタに関して設定されている最大メッセージ サイズを超えるメッセージを送信できるようにします。Allows SMTP clients or servers to submit messages that exceed the maximum message size that's configured for the Receive connector.
ms-Exch-SMTP-Accept-Any-Recipient SMTP クライアントまたはサーバーが、受信コネクタを介してメッセージを中継できるようにします。このアクセス許可が与えられていない場合、Exchange 組織に関して設定されている承認済みドメイン内の受信者宛てのメッセージのみが受信コネクタで受け付けられます。Allows SMTP clients or servers to relay messages through the Receive connector. If this permission isn't granted, only messages that are sent to recipients in accepted domains that are configured for the Exchange organization are accepted by the Receive connector.
ms-Exch-SMTP-Accept-Any-Sender SMTP クライアントまたはサーバーが、スプーフィング チェックをバイパスできるようにします。このスプーフィング チェックでは、通常、Exchange 組織に設定されている承認済みドメイン内に送信者の電子メール アドレスがあることが必要です。Allows SMTP clients or servers to bypass the sender address spoofing check that normally requires the sender's email address to be in an accepted domain that's configured for Exchange organization.
ms-Exch-SMTP-Accept-Authentication-Flag SMTP クライアントまたはサーバーからのメッセージが認証済みとして扱われるかどうかを制御します。Controls whether messages from SMTP clients or servers are treated as authenticated. このアクセス許可が与えられていない場合は、これらの送信元からのメッセージは (認証されていない) 外部メッセージとして識別されます。If this permission isn't granted, messages from theses sources are identified as external (unauthenticated). この設定は、内部の受信者からのメールのみを受け付けるように構成された配布グループ (たとえば、グループの_RequireSenderAuthenticationEnabled_パラメーター $trueの値) にとって重要です。This setting is important for distribution groups that are configured to accept mail only from internal recipients (for example, the RequireSenderAuthenticationEnabled parameter value for the group is $true).
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender Exchange 組織に設定されている権限のあるドメインにある電子メール アドレスの送信者が、受信コネクタにアクセスするのを許可します。Allows access to the Receive connector by senders that have email addresses in authoritative domains that are configured for the Exchange organization.
ms-Exch-SMTP-Accept-Exch50 SMTP クライアントまたはサーバーが、受信コネクタで XEXCH50 コマンドを送信できるようにします。メッセージ内の Exchange データ (Spam Confidence Level つまり SCL など) を格納するため、 X-EXCH50 バイナリ ラージ オブジェクト (BLOB) が旧バージョンの Exchange (Exchange 2003 以前) では使用されていました。 Allows SMTP clients or servers to submit XEXCH50 commands on the Receive connector. The X-EXCH50 binary large object (BLOB) was used by older versions of Exchange (Exchange 2003 and earlier) to store Exchange data in messages (for example, the spam confidence level or SCL).
ms-Exch-SMTP-Submit このアクセス許可は、受信コネクタにメッセージを送信するために必要になります。このアクセス許可が与えられていない場合、 MAIL FROM コマンドと AUTH コマンドは失敗します。 This permission is required to submit messages to Receive connectors. If this permission isn't granted, the MAIL FROM and AUTH commands will fail.

:Notes:

  • ドキュメント化されたアクセス許可に加えて、 Exchange サーバー (ExchangeServers) のアクセス許可グループ内のすべてのセキュリティプリンシパルに割り当てらMS Exchange\Externally Secured Serversれるアクセス許可は、除きます。In addition to the documented permissions, there are permissions that are assigned to all of the security principals in the Exchange servers (ExchangeServers) permission group except MS Exchange\Externally Secured Servers. これらのアクセス許可は Microsoft の内部使用のために予約されており、ここでは参照目的のみを示します。These permissions are reserved for internal Microsoft use, and are presented here for reference purposes only.

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • を含むms-Exch-Accept-Headers-アクセス許可名は、ヘッダーファイアウォール機能の一部です。Permissions names that contain ms-Exch-Accept-Headers- are part of the header firewall feature. 詳細については、「ヘッダー ファイアウォール」を参照してください。For more information, see Header firewall.

受信コネクタのアクセス許可のプロシージャReceive connector permission procedures

受信コネクタ上でセキュリティ プリンシパルに割り当てられているアクセス許可を確認するには、Exchange 管理シェル で次の構文を使用します。To see the permissions that are assigned to security principals on a Receive connector, use the following syntax in the Exchange Management Shell:

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

たとえば、Client Frontend Mailbox01 という受信コネクタ上のすべてのセキュリティ プリンシパルに割り当てられているアクセス許可を確認する場合、次のコマンドを実行します。For example, to see the permissions that are assigned to all security principals on the Receive connector named Client Frontend Mailbox01, run the following command:

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Default Mailbox01 という名前の受信コネクタ上のセキュリティプリンシパルNT AUTHORITY\Authenticated Usersにのみ割り当てられているアクセス許可を確認するには、次のコマンドを実行します。To see the permissions that are assigned only to the security principal NT AUTHORITY\Authenticated Users on the Receive connector named Default Mailbox01, run the following command:

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

受信コネクタのセキュリティ プリンシパルにアクセス許可を追加するには、次の構文を使用します。To add permissions to a security principal on a Receive connector, use the following syntax:

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

受信コネクタのセキュリティ プリンシパルからアクセス許可を削除するには、次の構文を使用します。To remove permissions from a security principal on a Receive connector, use the following syntax:

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...