送信コネクタSend connectors

Exchange 2016 以降では、送信元の Exchange サーバーから送信先のメッセージングサーバーへの送信 SMTP 接続用の送信コネクタを使用します。Exchange 2016 and later use Send connectors for outbound SMTP connections from source Exchange servers to destination messaging servers. メッセージを受信者へとルーティングするために使用される送信コネクタは、メッセージの分類のルーティング解決フェーズで選択されます。The Send connector that's used to route messages to a recipient is selected during the routing resolution phase of message categorization. 詳細については、「メール ルーティング」を参照してください。For more information, see Mail routing.

送信コネクタは、メールボックスサーバー上およびエッジトランスポートサーバー上のトランスポートサービスで作成できます。You can create Send connectors in the Transport service on Mailbox servers and on Edge Transport servers. 送信コネクタは Active Directory に格納され、組織内のすべてのメールボックスとサーバーに表示されます。Send connectors are stored in Active Directory and are visible to all Mailbox and servers in the organization.

重要

既定では、Exchange のインストール時に、外部メールフローの送信コネクタは存在しません。By default, no Send connectors exist for external mail flow when you install Exchange. 送信インターネットメールフローを有効にするには、送信コネクタを作成するか、またはエッジトランスポートサーバーを Exchange 組織にサブスクライブする必要があります。To enable outbound internet mail flow, you need to create a Send connector, or subscribe an Edge Transport server to your Exchange organization. 詳細については、「送信コネクタを作成してインターネットおよびエッジトランスポートサーバーにメールを送信する」を参照してください。For more information, see Create a Send connector to send mail to the Internet and Edge Transport servers.

同じ Active Directory フォレスト内の Exchange サーバー間でメールを送信する場合には、送信コネクタを設定する必要はありません。Exchange サーバー トポロジに完全に対応している暗黙的かつ不可視の送信コネクタを使用して、内部 Exchange サーバーにメールを送信できます。こうしたコネクタについては、「暗黙的送信コネクタ」セクションで説明します。You don't need to configure Send connectors to send mail between Exchange servers in the same Active Directory forest. Implicit and invisible Send connectors that are fully aware of the Exchange server topology are available for sending mail to internal Exchange servers. These connectors are described in the Implicit Send connectors section.

送信コネクタ上の重要な設定を次に示します。These are the important settings on Send connectors:

  • 使用法の種類Usage type

  • ネットワーク設定: 送信コネクタがメールをルーティングする方法を構成します。これは、DNS を使用するか、すべてのメールをスマートホストに自動的に転送することによって構成されます。Network settings: Configure how the Send connector routes mail: by using DNS or by automatically forward all mail to a smart host.

  • アドレススペース: 送信コネクタが担当する宛先ドメインを構成します。Address spaces: Configure the destination domains that the Send connector is responsible for.

  • 範囲: 組織内の他の Exchange サーバーへの送信コネクタの表示を構成します。Scope: Configures the visibility of the Send connector to other Exchange servers in the organization.

  • 送信元サーバー: 送信コネクタがホストされている Exchange サーバーを構成します。Source servers: Configure the Exchange servers where the Send connector is hosted. 対象の送信コネクタを使用して配信する必要があるメールは、このいずれかの送信元サーバーにルーティングされます。Mail that needs to be delivered by using the Send connector is routed to one of the source servers.

メールボックス サーバーでは、Exchange 管理センター または Exchange 管理シェル を使用して送信コネクタを作成および管理できます。エッジ トランスポート サーバーで使用できるのは、Exchange 管理シェル のみです。On Mailbox servers, you can create and manage Send connectors in the Exchange admin center or in the Exchange Management Shell. On Edge Transport servers, you can only use the Exchange Management Shell.

Exchange Server での送信コネクタの変更点Send connector changes in Exchange Server

Exchange 2016 または exchange 2019 の exchange 2010 との間の送信コネクタの注目すべき変更点は次のとおりです。These are the notable changes to Send connectors in Exchange 2016 or Exchange 2019 compared to Exchange 2010:

  • 送信コネクタは、フロントエンド トランスポート サービスを介して送信メールをリダイレクトまたはプロキシするように構成できます。You can configure Send connectors to redirect or proxy outbound mail through the Front End Transport service. 詳細については、「 メールをプロキシ送信するよう送信コネクタを構成する」を参照してください。For more information, see Configure Send connectors to proxy outbound mail.

  • _IsCoexistenceConnector_パラメーターは使用できなくなりました。The IsCoexistenceConnector parameter is no longer available.

  • _LinkedReceiveConnector_パラメーターは使用できなくなりました。The LinkedReceiveConnector parameter is no longer available.

  • 既定の最大メッセージ サイズが 35 MB (Base64 エンコードのため、約 25 MB) に増加されました。The default maximum message size is increased to 35 MB (approximately 25 MB due to Base64 encoding). 詳細については、「 Exchange Server のメッセージサイズの制限」を参照してください。For more information, see Message size limits in Exchange Server.

  • _TlsCertificateName_パラメーターを使用すると、証明書の発行元と証明書のサブジェクトを指定できます。The TlsCertificateName parameter allows you to specify the certificate issuer and the certificate subject. これにより、不正な証明書のリスクを最小限に抑えることができます。This helps minimize the risk of fraudulent certificates.

暗黙的送信コネクタImplicit Send connectors

Exchange サーバーのインストール中に送信コネクタは作成されませんが、組織内の送信コネクタという名前の特殊な暗黙的な送信コネクタが存在します。Although no Send connectors are created during the installation of Exchange servers, a special implicit Send connector named the intra-organization Send connector is present. この暗黙的送信コネクタは自動的に使用可能になり、管理は不要ですが、表示されません。This implicit Send connector is automatically available, invisible, and requires no management. トランスポート サービスに存在する組織内の送信コネクタは、ローカルの Exchange サーバー上のサービス間で内部的に、または組織内のリモートの Exchange サーバー上のサービスへ、メールを送信します。The intra-organization Send connector exists in the transport services to send mail, either internally between services on the local Exchange server, or to services on remote Exchange servers in the organization. 次に例を示します。For example:

  • フロントエンド トランスポート サービスから、トランスポート サービスへ。Front End Transport service to the Transport service.

  • トランスポート サービスから、他のサーバー上のトランスポート サービスへ。Transport service to the Transport service on other servers.

  • トランスポート サービスから、サブスクライブ済みエッジ トランスポート サーバーへ。Transport service to subscribed Edge Transport servers.

  • トランスポート サービスから、メールボックス トランスポート配信サービスへ。Transport service to the Mailbox Transport Delivery service.

  • メールボックス トランスポート発信サービスから、トランスポート サービスへ。Mailbox Transport Submission service to the Transport service.

詳細については、「Mail flow and the transport pipeline」を参照してください。For more information, see Mail flow and the transport pipeline.

送信コネクタの使用法の種類Send connector usage types

送信コネクタの場合、使用法の種類は、基本的に、送信コネクタの用途を示す説明的なラベルです。使用法の種類のすべての値が、同じアクセス許可を受け取ります。For Send connectors, the usage type is basically a descriptive label that identifies what the Send connector is used for. All usage type values receive the same permissions.

コネクタの使用法の種類を指定できるのは、送信コネクタを作成するときのみです。You can specify the connector usage type only when you create Send connectors. EAC を使用する場合、 [種類] の値を選択する必要があります。When you use the EAC, you must select a Type value. ただし、Exchange 管理シェルで新しいコマンドレットを使用する場合、使用法の種類は必須ではありません-Usage <UsageType> ( -<UsageType>またはを使用することによって)。But when you use the New-SendConnector cmdlet in the Exchange Management Shell, the usage type isn't required (either by using -Usage <UsageType> or -<UsageType>).

使用法の種類を指定すると、既定の最大メッセージ サイズが設定されます。このサイズは、コネクタの作成後に変更できます。Specifying a usage type does configure a default maximum message size, which you can change after you create the connector.

次の表で、選択可能な使用法の種類の値について説明します。The available usage type values are described in the following table.

使用法の種類Usage type 最大メッセージ サイズMaximum message size コメントComments
カスタムCustom 35 MB35 MB なしNone
内部Internal 無制限unlimited EAC でこの使用法の種類の送信コネクタを作成するときは、 [受信者のドメインに関連付けられた MX レコード] を選択することはできません。コネクタの作成後、送信コネクタのプロパティにある [配信] タブに移動し、 [受信者のドメインに関連付けられた MX レコード] を選択できます。 When you create a Send connector of this usage type in the EAC, you can't select MX record associated with recipient domain. After you create the connector, you can go to the Delivery tab in the properties of the Send connector and select MX record associated with recipient domain.
この制限は、Exchange 管理シェルでは存在しません。This same restriction doesn't exist in the Exchange Management Shell. _Internal_スイッチを使用して、新しい-sendconnectorコマンドレット$trueで_dnsroutingenabled_をに設定することができます。You can use the Internal switch and set the DNSRoutingEnabled to $true on the New-SendConnector cmdlet.
インターネットInternet 35 MB35 MB なしNone
パートナーPartner 35 MB35 MB EAC でこの使用法の種類の送信コネクタを作成するときは、 [スマート ホストを経由してメールをルーティングする] またはスマート ホスト認証機構を選択することはできません。コネクタの作成後、送信コネクタのプロパティにある [配信] タブに移動し、 [スマート ホストを経由してメールをルーティングする] およびスマート ホスト認証機構を選択できます。 When you create a Send connector of this usage type in the EAC, you can't select Route mail through smart hosts or a smart host authentication mechanism. After you create the connector, you can go to the Delivery tab in the properties of the Send connector and select Route mail through smart hosts and the smart host authentication mechanism.
この制限は、Exchange 管理シェルでは存在しません。This same restriction doesn't exist in the Exchange Management Shell. _Partner_スイッチを使用して、 _dnsroutingenabled_をに設定$falseし、 _SmartHosts_パラメーターと_SmartHostAuthMechanism_パラメーターを新しい-sendconnectorコマンドレットで使用できます。You can use the Partner switch and set the DNSRoutingEnabled to $false and use the SmartHosts and SmartHostAuthMechanism parameters on the New-SendConnector cmdlet.

送信コネクタのネットワーク設定Send connector network settings

すべての送信コネクタにおいて、次のいずれかのオプションを設定する必要があります。Every Send connector needs to be configured with one of these options:

  • DNS を使用して、メールをルーティングします。Use DNS to route mail.

  • 1 つ以上のスマート ホストを使用して、メールをルーティングします。Use one or more smart hosts to route mail.

DNS を使用してメールをルーティングするUse DNS to route mail

メールを配信するために DNS 解決を選択する場合、送信コネクタの送信元 Exchange サーバーが、対象コネクタ上に設定されているアドレス スペースについて MX レコードを解決できなければなりません。コネクタの性質、およびサーバー内に含まれるネットワーク アダプターの数によって、送信コネクタが、内部 DNS サーバーまたは外部 (パブリック) DNS サーバーに対するアクセスを必要とする場合があります。内部および外部の DNS 参照に関して特定の DNS サーバーを使用するよう、サーバーを設定できます。When you select DNS resolution to deliver mail, the source Exchange server for the Send connector must be able to resolve the MX records for the address spaces that are configured on the connector. Depending on the nature of the connector, and how many network adapters are in the server, the Send connector could require access to an internal DNS server, or an external (public) DNS server. You can configure the server to use specific DNS servers for internal and external DNS lookups:

  • [EAC atサーバー > ] サーバー >で、サーバーを選択**** ![し、 > edit edit icon DNS 照合] タブをクリックします。In the EAC at Servers > Server > select the server and click Edit Edit icon > DNS lookups tab.

  • Exchange 管理シェルでは、 _externaldns* パラメーターと* internaldns_パラメーターを使用して、 transportserviceコマンドレットを使用します。In the Exchange Management Shell, you use the ExternalDNS* and InternalDNS* parameters on the Set-TransportService cmdlet.

内部および外部の DNS 参照で使用するための別個の DNS 設定を持つ Exchange サーバーを既に設定済みの場合に、送信コネクタで外部アドレス スペースにメールをルーティングするときには、次のようにして外部 DNS サーバーを使用するように送信コネクタを設定する必要があります。If you've already configured the Exchange server with separate DNS settings to use for internal and external DNS lookups, and the Send connector routes mail to an external address space, you need to configure the Send connector to use the external DNS server:

  • EAC では、 [トランスポート役割を持つサーバー上で外部 DNS 参照設定を使用する] を選択します (送信コネクタの新規作成ウィザード、または既存のコネクタのプロパティにある [配信] タブ)。In the EAC, select Use the external DNS lookup setting on servers with transport roles (in the new Send connector wizard, or on the Delivery tab in the properties of existing connectors).

  • Exchange 管理シェルでは、新しい-sendconnectorおよびSet-sendconnectorコマンドレットで_useexternaldnsの enabled_パラメーターを使用します。In the Exchange Management Shell, use the UseExternalDNSServersEnabled parameter on the New-SendConnector and Set-SendConnector cmdlets.

スマート ホストを使用してメールをルーティングするUse smart hosts to route mail

スマート ホストを介してメールをルーティングする場合、送信コネクタはメールをスマート ホストに転送し、スマート ホストが、最終的な宛先までの間にある次のホップにメールをルーティングする責任を担います。通常、スマート ホストによるルーティングは、スパム対策サービスまたはデバイスを経由して送信メールを送信する場合に使用します。When you route mail through a smart host, the Send connector forwards mail to the smart host, and the smart host is responsible for routing mail to next hop on its way to the ultimate destination. A common use for smart host routing is to send outgoing mail through an antispam service or device.

対象の送信コネクタが使用する 1 つ以上のスマート ホストを特定する際、個々の IP アドレス (10.1.1.1 など)、完全修飾ドメイン名 (FQDN) (spamservice.contoso.com など)、またはこの 2 種類を組み合わせて指定します。FQDN を使用する場合、送信コネクタの送信元 Exchange サーバーが、DNS を使用して FQDN (MX レコードまたは A レコード) を解決できなければなりません。You identify one or more smart hosts to use for the Send connector by an individual IP address (for example 10.1.1.1), a fully qualified domain name (FQDN) (for example spamservice.contoso.com), or combinations of both types of values. If you use an FQDN, the source Exchange server for the Send connector must be able to resolve the FQDN (which could be an MX record or an A record) by using DNS.

スマート ホストのルーティングにおいて重要になるのは、スマート ホストが使用する認証機構です。次の表で、使用できる認証機構について説明します。An important part of smart host routing is the authentication mechanism that the smart hosts uses. The available authentication mechanisms are described in the following table.

認証機構Authentication mechanism 説明Description
なし(None)None (None) 認証はありません。No authentication. たとえば、スマート ホストへのアクセスが送信元 IP アドレスによって制限されている場合です。For example, when access to the smart host is restricted by the source IP address.
基本認証(BasicAuth)Basic authentication (BasicAuth) 基本認証。Basic authentication. ユーザー名とパスワードが必要です。Requires a user name and password. クリア テキストでユーザー名とパスワードが送信されます。The user name and password are sent in clear text.
TLS の起動後にのみ基本認証を提供する(BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS) TLS で暗号化されている基本認証です。これには、送信コネクタで定義されているスマート ホストの正確な FQDN が含まれているスマート ホスト上のサーバー証明書が必要です。 Basic authentication that's encrypted with TLS. This requires a server certificate on the smart host that contains the exact FQDN of the smart host that's defined on the Send connector.
送信コネクタは、 STARTTLS コマンドをスマート ホストに送信して TLS セッションを確立しようと試み、TSL セッションが確立された後にのみ基本認証を実行します。The Send connector attempts to establish the TLS session by sending the STARTTLS command to the smart host, and only performs Basic authentication after the TLS session is established.
相互 TLS 認証をサポートするには、クライアント証明書も必要です。A client certificate is also required to support mutual TLS authentication.
Exchange Server 認証(ExchangeServer)Exchange Server authentication (ExchangeServer) Generic Security Services アプリケーション プログラミング インターフェイス (GSS-API) および相互 GSS-API 認証。Generic Security Services application programming interface (GSSAPI) and Mutual GSSAPI authentication.
外部的にセキュリティで保護(ExternalAuthoritative)Externally secured (ExternalAuthoritative) Exchange 外部にあるセキュリティ メカニズムを使用して接続のセキュリティが保護されると想定されています。この接続はインターネット プロトコル セキュリティ (IPsec) アソシエーションまたは仮想プライベート ネットワーク (VPN) である場合があります。または、信頼され、物理的に管理されたネットワーク上にサーバーが存在する可能性もあります。The connection is presumed to be secured by using a security mechanism that's external to Exchange. The connection may be an Internet Protocol security (IPsec) association or a virtual private network (VPN). Alternatively, the servers may reside in a trusted, physically controlled network.

送信コネクタのアドレス スペースSend connector address spaces

アドレス スペースは、送信コネクタがサービスを提供する宛先ドメインを指定します。メールは、受信者のメール アドレスのドメインに基づいて、送信コネクタ経由でルーティングされます。The address space specifies the destination domains that are serviced by the Send connector. Mail is routed through a Send connector based on the domain of the recipient's email address.

次の表で、選択可能な SMTP アドレス スペースの値について説明します。The available SMTP address space values are described in the following table.

アドレス スペースAddress space 説明Explanation
* 送信コネクタは、すべてのドメイン内の受信者にメールをルーティングします。The Send connector routes mail to recipients in all domains.
ドメイン (例: contoso.com)Domain (for example, contoso.com) 送信コネクタは、指定したドメインの受信者にメールをルーティングしますが、サブドメイン内の受信者にはルーティングしません。The Send connector routes mail to recipients in the specified domain, but not in any subdomains.
ドメインおよびサブドメイン (例: *.contoso.com)Domain and subdomains (for example, *.contoso.com) 送信コネクタは、指定したドメインとすべてのそのサブドメイン内の受信者にメールをルーティングします。The Send connector routes mail to recipients in the specified domain, and in all subdomains.
-- 送信コネクタは、Exchange 組織内のすべての承認済みドメインの受信者にメールをルーティングします。この値を選択できるのは、内部 Exchange 組織にメールを送信するエッジ トランスポート サーバー上の送信コネクタのみです。The Send connector routes mail to recipients in all accepted domains in the Exchange organization. This value is only available on Send connectors on Edge Transport servers that send mail to the internal Exchange organization.

アドレス スペースには、 [種類][コスト] の値も設定できます。An address space also has Type and Cost values that you can configure.

エッジトランスポートサーバーでは、 Typeの値がSMTPである必要があります。On Edge Transport servers, the Type value must be SMTP. メールボックスサーバーでは、またはその他のテキスト文字列のようX400に、SMTP 以外のアドレススペースの種類を使用することもできます。On Mailbox servers, you can also use non-SMTP address space types like X400 or any other text string. X.400 アドレスは、RFC 1685 に準拠o=MySite;p=MyOrg;a=adatum;c=usしている必要があります。ただし、他の種類の値では、アドレス空間のテキスト値を使用できます。X.400 addresses need to be RFC 1685 compliant (for example, o=MySite;p=MyOrg;a=adatum;c=us), but other Type values accept any text value for the address space. SMTP 以外のアドレススペースの種類を指定する場合、送信コネクタはスマートホストのルーティングを使用する必要があり、SMTP を使用してメッセージをスマートホストに送信します。If you specify a non-SMTP address space type, the Send connector must use smart host routing, and SMTP is used to send messages to the smart host. 配信エージェントコネクタと外部コネクタは、smtp を使用せずに非 smtp サーバーに smtp 以外のメッセージを送信します。Delivery Agent connectors and Foreign connectors send non-SMTP messages to non-SMTP servers without using SMTP. 詳細については、「配信エージェントと配信エージェントコネクタ」と「外部コネクタ」を参照してください。For more information, see Delivery Agents and Delivery Agent Connectors and Foreign Connectors.

アドレス スペースの [コスト] 値は、異なる送信元サーバー上にある複数の送信コネクタで同じアドレス スペースが設定されている場合のメール フローの最適化や、フォールト トレランスを目的として使用されます。優先順位の値が小さくなるほど、優先度の高い送信コネクタであることを示します。The Cost value on the address space is used for mail flow optimization and fault tolerance when you have the same address spaces configured on multiple Send connectors on different source servers. A lower priority value indicates a preferred Send connector.

メッセージを受信者へとルーティングするために使用される送信コネクタは、メッセージの分類のルーティング解決フェーズで選択されます。受信者のメール アドレスに最も近いアドレス スペースを持ち、優先順位の値が小さい送信コネクタが選択されます。The Send connector that's used to route messages to a recipient is selected during the routing resolution phase of message categorization. The Send connector whose address space most closely matches the recipient's email address, and whose priority value is lowest is selected.

たとえば、受信者が julia@marketing.contoso.com であるとします。送信コネクタが *.contoso.com 用に設定されている場合、メッセージはそのコネクタを経由してルーティングされます。*.contoso.com 用に設定されている送信コネクタがない場合、メッセージは * 用に設定されているコネクタを経由してルーティングされます。同じ Active Directory サイト内に *.contoso.com 用に設定されている複数の送信コネクタがある場合、優先順位の値の小さいコネクタが選択されます。For example, suppose the recipient is julia@marketing.contoso.com. If a Send connector is configured for *.contoso.com, the message is routed through that connector. If no Send connector is configured for *.contoso.com, the message is routed through the connector that's configured for *. If multiple Send connectors in the same Active Directory site are configured for *.contoso.com, the connector with the lower priority value is selected.

送信コネクタのスコープSend connector scope

送信コネクタの送信元サーバーによって、その送信コネクタを経由してルーティングする必要があるメールの宛先 Exchange サーバーが決まります。送信コネクタのスコープによって、Exchange 組織内におけるコネクタの可視性を制御します。The source servers for a Send connector determine the destination Exchange server for mail that needs to be routed through the Send connector. The Send connector scope controls the visibility of the connector within the Exchange organization.

既定では、送信コネクタは Active Directory フォレスト全体ですべての Exchange サーバーに表示され、ルーティングの決定に使用されます。By default, Send connectors are visible to all the Exchange servers in the entire Active Directory forest, and are used in routing decisions. ただし、送信コネクタのスコープを制限すると、同じ Active Directory サイトにある他の Exchange サーバーにのみ表示することができます。However, you can limit the scope of a Send connector so that it's only visible to other Exchange servers in the same Active Directory site. 送信コネクタは他の Active Directory サイトの Exchange サーバーには表示されず、そのルーティング決定にも使用されません。The Send connector is invisible to Exchange servers in other Active Directory sites, and isn't used in their routing decisions. この方法で制限されている送信コネクタをスコープと呼びます。A Send connector that's restricted in this way is said to be scoped.

EAC でスコープが限定された送信コネクタを設定するには、送信コネクタの新規作成ウィザード、または既存の送信コネクタのプロパティにある [スコープ] タブで、 [アドレス スペース] セクションの [スコープ指定した送信コネクタ] を選択します。To configure scoped Send connectors in the EAC, you select Scoped send connector in the Address space section of the new Send connector wizard, or on the Scoping tab in the properties of existing Send connectors. Exchange 管理シェルでは、 _IsScopedConnector_パラメーターを新しい-SendconnectorおよびSet-sendconnectorコマンドレットで使用します。In the Exchange Management Shell, you use the IsScopedConnector parameter on the New-SendConnector and Set-SendConnector cmdlets.

送信コネクタのアクセス許可Send connector permissions

送信コネクタが宛先メッセージング サーバーとの接続を確立するときに、送信コネクタのアクセス許可によって、メッセージで送信可能なヘッダーの種類が決まります。アクセス許可で使用が許容されていないヘッダーがメッセージに含まれている場合、そのようなヘッダーはメッセージから削除されます。When the Send connector establishes a connection with the destination messaging server, the Send connector permissions determine the types of headers that can be sent in messages. If a message includes headers that aren't allowed by the permissions, those headers are removed from messages.

アクセス許可は、既知のセキュリティ プリンシパルによって送信コネクタに割り当てられます。セキュリティ プリンシパルには、ユーザー アカウント、コンピューター アカウント、およびセキュリティ グループ (ユーザーに割り当てるアクセス許可を含めることができる、セキュリティ識別子 (SID) によって識別可能なオブジェクト) が含まれます。既定では、送信コネクタを作成したときに選択した使用法の種類にかかわらず、すべての送信コネクタに対して同じアクセス許可が含まれる同じセキュリティ プリンシパルが割り当てられます。送信コネクタの既定のアクセス許可を変更するには、Exchange 管理シェル で Add-ADPermission コマンドレットと Remove-ADPermission コマンドレットを使用する必要があります。Permissions are assigned to Send connectors by well-known security principals. Security principals include user accounts, computer accounts, and security groups (objects that are identifiable by a security identifier or SID that can have permissions assigned to them). By default, the same security principals with the same permissions are assigned on all Send connectors, regardless of the usage type that you selected when you created the connector. To modify the default permissions for a Send connector, you need to use the Add-ADPermission and Remove-ADPermission cmdlets in the Exchange Management Shell.

次の表で、選択できる送信コネクタのアクセス許可について説明します。The available Send connector permissions are described in the following table.


アクセス許可Permission 割り当て先Assigned to 説明Description
ms-Exch-Send-Headers-Forest <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
メッセージにおける Exchange フォレスト ヘッダーの保持について制御します。フォレスト ヘッダー名は、 X-MS-Exchange-Forest- で始まります。このアクセス許可が与えられていない場合、メッセージからすべてのフォレスト ヘッダーが削除されます。 Controls the preservation of Exchange forest headers in messages. Forest header names start with X-MS-Exchange-Forest-. If this permission isn't granted, all forest headers are removed from messages.
ms-Exch-Send-Headers-Organization <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
メッセージにおける Exchange 組織ヘッダーの保持について制御します。組織ヘッダー名は、 X-MS-Exchange-Organization- で始まります。このアクセス許可が与えられていない場合、メッセージからすべての組織ヘッダーが削除されます。 Controls the preservation of Exchange organization headers in messages. Organization header names start with X-MS-Exchange-Organization-. If this permission isn't granted, all organization headers are removed from messages.
ms-Exch-Send-Headers-Routing NT AUTHORITY\ANONYMOUS LOGON
<Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Externally Secured Servers
MS Exchange\Hub Transport Servers
MS Exchange\Legacy Exchange Servers
MS Exchange\Partner Servers
メッセージにおける RECEIVED ヘッダーの保持について制御します。このアクセス許可が与えられていない場合、メッセージからすべての受信ヘッダーが削除されます。 Controls the preservation of RECEIVED headers in messages. If this permission isn't granted, all received headers are removed from messages.
ms-Exch-SMTP-Send-Exch50 <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Externally Secured Servers
MS Exchange\Hub Transport Servers
MS Exchange\Legacy Exchange Servers
送信元 Exchange サーバーが送信コネクタで XEXCH50 コマンドを送信できるようにします。Exchange データ (Spam Confidence Level または SCL など) をメッセージに格納するため、 X-EXCH50 バイナリ ラージ オブジェクト (BLOB) が旧バージョンのExchange (Exchange 2003 以前) では使用されていました。 Allows the source Exchange server to submit XEXCH50 commands on the Send connector. The X-EXCH50 binary large object (BLOB) was used by older versions of Exchange (Exchange 2003 and earlier) to store Exchange data in messages (for example, the spam confidence level or SCL).
このアクセス許可が付与されていない場合、メッセージに X-EXCH50 BLOB が含まれていると、Exchange サーバーは X-EXCH50 BLOB を含めないでメッセージを送信します。If this permission isn't granted, and messages contain the X-EXCH50 BLOB, the Exchange server sends the message without the X-EXCH50 BLOB.
ms-Exch-SMTP-Send-XShadow <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
このアクセス許可は Microsoft の内部使用のために予約済みです。参考のためにのみ、以下に示します。This permission is reserved for internal Microsoft use, and is presented here for reference purposes only.

: を含むms-Exch-Send-Headers-アクセス許可名は、ヘッダーファイアウォール機能の一部です。Note: Permissions names that contain ms-Exch-Send-Headers- are part of the header firewall feature. 詳細については、「ヘッダー ファイアウォール」を参照してください。For more information, see Header firewall.

送信コネクタのアクセス許可のプロシージャSend connector permission procedures

送信コネクタ上でセキュリティ プリンシパルに割り当てられているアクセス許可を確認するには、Exchange 管理シェル で次の構文を使用します。To see the permissions that are assigned to security principals on a Send connector, use the following syntax in the Exchange Management Shell:

Get-ADPermission -Identity <SendConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

たとえば、To Fabrikam.com という送信コネクタ上のすべてのセキュリティ プリンシパルに割り当てられているアクセス許可を確認する場合、次のコマンドを実行します。For example, to see the permissions that are assigned to all security principals on the Send connector named To Fabrikam.com, run the following command:

Get-ADPermission -Identity "To Fabrikam.com" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Fabrikam という名前の送信コネクタのセキュリティプリンシパルNT AUTHORITY\ANONYMOUS LOGONにのみ割り当てられているアクセス許可を確認するには、次のコマンドを実行します。To see the permissions that are assigned only to the security principal NT AUTHORITY\ANONYMOUS LOGON on the Send connector named To Fabrikam, run the following command:

Get-ADPermission -Identity "To Fabrikam.com" -User "NT AUTHORITY\ANONYMOUS LOGON" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

送信コネクタのセキュリティ プリンシパルにアクセス許可を追加するには、次の構文を使用します。To add permissions to a security principal on a Send connector, use the following syntax:

Add-ADPermission -Identity <SendConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

送信コネクタのセキュリティ プリンシパルからアクセス許可を削除するには、次の構文を使用します。To remove permissions from a security principal on a Send connector, use the following syntax:

Remove-ADPermission -Identity <SendConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...