수신 커넥터Receive connectors

요약: Exchange 2016 및 자신이 Exchange 조직에 메일 흐름을 제어 하는 방법에 대 한 수신 커넥터에 설명 합니다.Summary: Learn about Receive connectors in Exchange 2016, and how they control mail flow into your Exchange organization.

Exchange 2016 서버는 수신 커넥터를 사용하여 다음에서의 인바운드 SMTP 연결을 제어합니다.Exchange 2016 servers use Receive connectors to control inbound SMTP connections from:

  • Exchange 조직 외부의 메시징 서버Messaging servers that are external to the Exchange organization.

  • 로컬 Exchange 서버 또는 원격 Exchange 서버의 전송 파이프라인에 있는 서비스Services in the transport pipeline on the local Exchange server or on remote Exchange servers.

  • 인증된 SMTP를 사용하여 메시지를 보내는 데 필요한 전자 메일 클라이언트Email clients that need to use authenticated SMTP to send messages.

사서함 서버의 전송 서비스, 사서함 서버 및 Edge 전송 서버의 프런트 엔드 전송 서비스에서 수신 커넥터를 만들 수 있습니다. 기본적으로 인바운드 메일 흐름에 필요한 수신 커넥터는 Exchange 2016 사서함 서버를 설치할 때와 Edge 전송 서버를 Exchange 조직에 구독할 때 자동으로 만들어집니다.You can create Receive connectors in the Transport service on Mailbox servers, the Front End Transport service on Mailbox servers, and on Edge Transport servers. By default, the Receive connectors that are required for inbound mail flow are created automatically when you install an Exchange 2016 Mailbox server, and when you subscribe an Edge Transport server to your Exchange organization.

수신 커넥터는 해당 커넥터가 만들어진 사서함 서버 또는 Edge 전송 서버와 연결되고 특정 서버가 SMTP 연결을 수신하는 방법을 결정합니다. 사서함 서버에서 수신 커넥터는 서버의 자식 개체로 Active Directory에 저장됩니다. Edge 전송 서버에서 수신 커넥터는 Active Directory Lightweight Directory Services(AD LDS)에 저장됩니다.A Receive connector is associated with the Mailbox server or Edge Transport server where it's created, and determines how that specific server listens for SMTP connections. On Mailbox servers, the Receive connector is stored in Active Directory as a child object of the server. On Edge Transport servers, the Receive connector is stored in Active Directory Lightweight Directory Services (AD LDS).

수신 커넥터에 대한 중요한 설정은 다음과 같습니다.These are the important settings on Receive connectors:

  • 로컬 어댑터 바인딩: 조합해 서 로컬 IP 주소 및 연결을 수락 하도록 수신 커넥터를 사용 하는 TCP 포트를 구성 합니다.Local adapter bindings: Configure the combination of local IP addresses and TCP ports that the Receive connector uses to accept connections.

  • 원격 네트워크 설정: 수신 커넥터를 수신 하는 연결에 대 한 원본 IP 주소를 구성 합니다.Remote network settings: Configure the source IP addresses that the Receive connector listens to for connections.

  • 사용 유형: 기본 사용 권한 그룹 및 수신 커넥터에 대 한 스마트 호스트 인증 메커니즘을 구성 합니다.Usage type: Configure the default permission groups and smart host authentication mechanisms for the Receive connector.

  • 사용 권한 goups: 수신 커넥터 및 받은 사용 권한을 사용 하 여 허용할 사람을 구성 합니다.Permission goups: Configure who's allowed to use the Receive connector, and the permissions that they receive.

수신 커넥터는 커넥터의 구성 설정과 일치하는 인바운드 연결을 수신합니다. Exchange 서버의 각 수신 커넥터는 SMTP 클라이언트 또는 서버의 연결이 수락되는지 여부 및 방법을 정의하는 고유한 로컬 IP 주소 바인딩, TCP 포트 및 원격 IP 주소 범위 조합을 사용합니다.A Receive connector listens for inbound connections that match the configuration settings of the connector. Each Receive connector on the Exchange server uses a unique combination of local IP address bindings, TCP ports, and remote IP address ranges that define if and how connections from SMTP clients or servers are accepted.

기본 수신 커넥터가 대부분의 경우에 적절하지만 특정 시나리오를 위한 사용자 지정 수신 커넥터를 만들 수 있습니다. 예를 들면 다음과 같습니다.Although the default Receive connectors are adequate in most cases, you can create custom Receive connectors for specific scenarios. For example:

  • 더 큰 최대 메시지 크기, 메시지당 더 많은 받는 사람 또는 더 많은 동시 인바운드 연결 수 등의 특별 속성을 전자 메일 원본에 적용하려는 경우To apply special properties to an email source, for example, a larger maximum message size, more recipients per message or more simultaneous inbound connections.

  • 특정 TLS 인증서를 사용하여 암호화된 메일을 수락하려는 경우To accept encrypted mail by using a specific TLS certificate.

사서함 서버의 Exchange 관리 센터(EAC) 또는 Exchange 관리 셸에서 수신 커넥터를 만들고 관리할 수 있습니다. Edge 전송 서버에서는 Exchange 관리 셸만 사용할 수 있습니다.On Mailbox servers, you can create and manage Receive connectors in the Exchange admin center (EAC) or in the Exchange Management Shell. On Edge Transport servers, you can only use the Exchange Management Shell.

Exchange 2016의 수신 커넥터 변경 내용Receive connector changes in Exchange 2016

이것은 Exchange 2010과 비교할 때 Exchange 2016에서 확인되는 주요 수신 커넥터 변경 내용입니다.These are the notable changes to Receive connectors in Exchange 2016 compared to Exchange 2010:

  • TlsCertificateName 매개 변수를 사용 하면 인증서 발급자 및 인증서 주체를 지정할 수 있습니다. 이렇게 하면 사기 인증서의 위험을 최소화 합니다.The TlsCertificateName parameter allows you to specify the certificate issuer and the certificate subject. This helps minimize the risk of fraudulent certificates.

  • TransportRole 매개 변수를 사용 하면 frontend (클라이언트 액세스) 및 사서함 서버에서 백엔드 커넥터를 구분할 수 있습니다.The TransportRole parameter allows you to distinguish between frontend (Client Access) and backend connectors on Mailbox servers.

설치하는 동안 만들어지는 기본 수신 커넥터Default Receive connectors created during setup

일부 다른 수신 커넥터는 Exchange를 설치할 때 기본적으로 만들어집니다. 기본적으로 이러한 커넥터는 사용되도록 설정되며 대부분의 커넥터에 대해 프로토콜 로깅이 사용되지 않도록 설정됩니다. 수신 커넥터의 프로토콜 로깅에 대한 자세한 내용은 프로토콜 로깅을 참조하세요.Several different Receive connectors are created by default when you install Exchange. By default, these connectors are enabled, and protocol logging is disabled for most of them. For more information about protocol logging on Receive connectors, see Protocol logging.

사서함 서버의 프런트 엔드 전송 서비스에 있는 기본 수신 커넥터Default Receive connectors in the Front End Transport service on Mailbox servers

프런트엔드 전송 서비스에서 수신 커넥터의 주요 기능은 Exchange 조직에 익명 사용자와 인증 된 SMTP 연결을 허용 하는 것입니다. 이러한 커넥터에 대 한 TransportRole 속성 값은 FrontendTransport합니다. 분류 및 최종 대상으로 라우팅 서비스는 전송에 대 한 이러한 연결을 프런트엔드 전송 서비스 릴레이 하거나 프록시 설정 합니다.The primary function of Receive connectors in the Front End Transport service is to accept anonymous and authenticated SMTP connections into your Exchange organization. The TransportRole property value for these connectors is FrontendTransport. The Front End Transport service relays or proxies these connections to the Transport service for categorization and routing to the final destination.

사서함 서버의 프런트 엔드 전송 서비스에서 만든 기본 수신 커넥터는 다음 표에 설명되어 있습니다.The default Receive connectors that are created in the Front End Transport service on Mailbox servers are described in the following table.

이름Name 설명Description 프로토콜 로깅Protocol logging TCP 포트TCP Port 로컬 IP 주소 바인딩Local IP address bindings 원격 IP 주소 범위Remote IP address ranges 인증 메커니즘Authentication mechanisms 사용 권한 그룹Permission groups
클라이언트 Frontend <서버 이름>Client Frontend <ServerName>
인증된 SMTP 클라이언트에서의 연결을 수락합니다.Accepts connections from authenticated SMTP clients.
없음None
587587
사용 가능한 모든 IPv4 및 IPv6 주소 (0.0.0.0[::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
Integrated
ExchangeUsers
Frontend 기본 <서버 이름>Default Frontend <ServerName>
외부 SMTP 서버에서의 익명 연결을 허용합니다. Exchange 조직에 대한 공통 메시징 시작 지점입니다.Accepts anonymous connections from external SMTP servers. This is the common messaging entry point into your Exchange organization.
자세한 정보Verbose
2525
사용 가능한 모든 IPv4 및 IPv6 주소 (0.0.0.0[::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
AnonymousUsers
ExchangeLegacyServers
ExchangeServers
아웃 바운드 프록시 Frontend <서버 이름>Outbound Proxy Frontend <ServerName>
사서함 서버에 있는 전송 서비스에서의 인증된 연결을 허용합니다. 연결이 Exchange 서버의 자체 서명된 인증서로 암호화됩니다. Accepts authenticated connections from the Transport service on Mailbox servers. The connections are encrypted with the Exchange server's self-signed certificate.
이 커넥터는 송신 커넥터가 아웃바운드 프록시를 사용하도록 구성된 경우에만 사용됩니다. 자세한 내용은 Configure Send connectors to proxy outbound mail을 참조하세요. This connector is used only if the Send connector is configured to use outbound proxy. For more information, see Configure Send connectors to proxy outbound mail.
없음None
717717
사용 가능한 모든 IPv4 및 IPv6 주소 (0.0.0.0[::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers

사서함 서버의 전송 서비스에 있는 기본 수신 커넥터Default Receive connectors in the Transport service on Mailbox servers

서비스 수락 하는 전송 수신 커넥터의 기본 기능 인증 및 암호화 된 로컬 사서함 서버 또는 조직에서 원격 사서함 서버에 있는 다른 전송 서비스에서 SMTP 연결 합니다. 이러한 커넥터에서 TransportRole 속성 값은 HubTransport합니다. 클라이언트는 이러한 커넥터에 직접 연결 하지 않습니다.The primary function of Receive connectors in the Transport service is to accept authenticated and encrypted SMTP connections from other transport services on the local Mailbox server or remote Mailbox servers in your organization. The TransportRole property value on theses connectors is HubTransport. Clients don't directly connect to these connectors.

사서함 서버의 전송 서비스에서 만든 기본 수신 커넥터는 다음 표에 설명되어 있습니다.The default Receive connectors that are created in the Transport service on Mailbox servers are described in the following table.

이름Name 설명Description 프로토콜 로깅Protocol logging TCP 포트TCP Port 로컬 IP 주소 바인딩Local IP address bindings 원격 IP 주소 범위Remote IP address ranges 인증 메커니즘Authentication mechanisms 사용 권한 그룹Permission groups
클라이언트 프록시 <서버 이름>Client Proxy <ServerName>
프런트 엔드 전송 서비스에서 프록시된 인증된 클라이언트 연결을 수락합니다.Accepts authenticated client connections that are proxied from the Front End Transport service.
없음None
465465
사용 가능한 모든 IPv4 및 IPv6 주소 (0.0.0.0[::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers
ExchangeUsers
기본 <서버 이름>Default <ServerName>
다음에서의 인증된 연결만 수락합니다.Accepts authenticated connections from:
• 로컬 또는 원격 사서함 서버에 있는 프런트엔드 전송 서비스• The Front End Transport service on the local or remote Mailbox servers
• 원격 사서함 서버의 전송 서비스• The Transport service on remote Mailbox servers
• 로컬 또는 원격 사서함 서버의 사서함 전송 서비스• The Mailbox Transport service on the local or remote Mailbox servers
• Edge 전송 서버• Edge Transport servers
연결이 Exchange 서버의 자체 서명된 인증서로 암호화됩니다.The connections are encrypted with the Exchange server's self-signed certificate.
없음None
25252525
사용 가능한 모든 IPv4 및 IPv6 주소 (0.0.0.0[::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
ExchangeServer
Integrated
ExchangeLegacyServers
ExchangeServers
ExchangeUsers

Edge 전송 서버의 전송 서비스에 있는 기본 수신 커넥터Default Receive connectors in the Transport service on Edge Transport servers

Edge 전송 서버에서 수신 커넥터의 주요 기능은 인터넷에서 메일을 수락 하는 것입니다. Exchange 조직에 Edge 전송 서버를 자동으로 구독 커넥터 사용 권한 및 인터넷 메일 흐름을 조직에 필요한 인증 메커니즘을 구성 합니다. 자세한 내용은 Edge 전송 서버를 참조 하십시오.The primary function of the Receive connector on Edge Transport servers is to accept mail from the Internet. Subscribing the Edge Transport server to your Exchange organization automatically configures the connector permissions and authentication mechanisms that are required for Internet mail flow to and from your organization. For more information, see Edge Transport servers.

Edge 전송 서버의 전송 서비스에서 만든 기본 수신 커넥터는 다음 표에 설명되어 있습니다.The default Receive connector that's created in the Transport service on Edge Transport servers is described in the following table.

이름Name 설명Description 프로토콜 로깅Protocol logging TCP 포트TCP Port 로컬 IP 주소 바인딩Local IP address bindings 원격 IP 주소 범위Remote IP address ranges 인증 메커니즘Authentication mechanisms 사용 권한 그룹Permission groups
내부 기본 수신 커넥터 <서버 이름>Default internal receive connector <ServerName>
외부 SMTP 서버에서의 익명 연결을 허용합니다.Accepts anonymous connections from external SMTP servers.
없음None
2525
사용 가능한 모든 IPv4 주소 (0.0.0.0)All available IPv4 addresses (0.0.0.0)
{0.0.0.0-255.255.255.255}(모든 IPv4 주소){0.0.0.0-255.255.255.255} (all IPv4 addresses)
TLS
ExchangeServer
AnonymousUsers
ExchangeServers
Partners

사서함 서버에 있는 사서함 전송 전달 서비스의 암시적 수신 커넥터Implicit Receive connectors in the Mailbox Transport Delivery service on Mailbox servers

커넥터는 Exchange 2016 서버를 설치 하는 동안 만든 수신, 외에도 방법이 특별 한 암시적 수신 커넥터 사서함 전송 배달 서비스에서 사서함 서버에서. 암시적이 수신 커넥터가 자동으로 사용할 수 있는, 보이지, 이며 관리 없음 필요 합니다. 이 커넥터의 주요 기능은 로컬 사서함 서버 또는 조직에서 원격 사서함 서버에서 전송 서비스에서 메일을 수락 하는 것입니다.In addition to the Receive connectors are created during the installation of Exchange 2016 servers, there's a special implicit Receive connector in the Mailbox Transport Delivery service on Mailbox servers. This implicit Receive connector is automatically available, invisible, and requires no management. The primary function of this connector is to accept mail from the Transport service on the local Mailbox server or remote Mailbox servers in your organization.

사서함 서버의 사서함 전송 배달 서비스에 존재하는 암시적 수신 커넥터는 다음 표에 설명되어 있습니다.The implicit Receive connector that exists in the Mailbox Transport Delivery service on Mailbox servers is described in the following table.

이름Name 설명Description 프로토콜 로깅Protocol logging TCP 포트TCP Port 로컬 IP 주소 바인딩Local IP address bindings 원격 IP 주소 범위Remote IP address ranges 인증 메커니즘Authentication mechanisms 사용 권한 그룹Permission groups
사서함 배달 수신 커넥터Mailbox delivery Receive connector
로컬 또는 원격 사서함 서버에 있는 전송 서비스에서의 인증된 연결을 허용합니다.Accepts authenticated connections from the Transport service on the local or remote Mailbox servers.
없음None
475475
사용 가능한 모든 IPv4 및 IPv6 주소 (0.0.0.0[::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}(모든 IPv4 및 IPv6 주소){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
ExchangeServer
ExchangeServers

수신 커넥터 로컬 주소 바인딩Receive connector local address bindings

로컬 주소 바인딩은 수신 커넥터가 특정 로컬 IP 주소(네트워크 어댑터) 및 TCP 포트에서 SMTP 연결을 수신하도록 제한합니다. 일반적으로 로컬 IP 주소 및 TCP 포트 조합은 서버의 모든 수신 커넥터에 대해 고유합니다. 그러나 원격 IP 주소 범위가 다른 경우 서버의 여러 수신 커넥터가 동일한 로컬 IP 주소 및 TCP 포트를 가질 수 있습니다. 자세한 내용은 수신 커넥터 원격 주소 섹션을 참조하세요.Local address bindings restrict the Receive connector to listen for SMTP connections on a specific local IP address (network adapter) and TCP port. Typically, the combination of local IP address and TCP port is unique for every Receive connector on a server. However, multiple Receive connectors on a server can have the same local IP addresses and TCP ports if the remote IP address ranges are different. For more information, see the Receive connector remote addresses section.

기본적으로 수신 커넥터 연결을 수신 대기에 사용 가능한 모든 로컬 IPv4 및 IPv6 주소 (0.0.0.0[::]:). 서버에 여러 네트워크 어댑터가 하는 경우에 특정 네트워크 어댑터에 대해 구성 된 IP 주소 에서만에서 연결을 수락 하도록 수신 커넥터를 구성할 수 있습니다. 예는 인터넷 연결 Exchange 서버에서 익명 인터넷 연결을 수신 대기 하는 외부 네트워크 어댑터의 IP 주소에 바인딩된 수신 커넥터를 가질 수 있습니다. 내부 Exchange 서버에서 인증 된 연결을 수신 대기 하는 내부 네트워크 어댑터의 IP 주소에 바인딩된 별도 수신 커넥터를 가질 수 있습니다.By default, a Receive connector listens for connections on all available local IPv4 and IPv6 addresses (0.0.0.0 and [::]:). If the server has multiple network adapters, you can configure Receive connectors to accept connections only from IP addresses that are configured for a specific network adapter. For example, on an Internet-facing Exchange server, you can have a Receive connector that's bound to the IP address of the external network adapter to listen for anonymous Internet connections. You can have a separate Receive connector that's bound to the IP address of the internal network adapter to listen for authenticated connections from internal Exchange servers.

참고

특정 IP 주소에 수신 커넥터를 바인딩할 경우 해당 주소가 로컬 네트워크 어댑터에 구성되어 있어야 합니다. 잘못된 로컬 IP 주소를 지정하면 서버 또는 서비스가 다시 시작될 때 Microsoft Exchange 전송 서비스가 시작되지 못할 수 있습니다.If you bind a Receive connector to a specific IP address, make sure that the address is configured on a local network adapter. If you specify an invalid local IP address, the Microsoft Exchange Transport service may fail to start when the server or service is restarted.

EAC를 네트워크 어댑터 바인딩 을 필드를 사용 하 여 새 수신 커넥터 마법사에서 또는 기존 수신 커넥터의 속성에서 Scoping 탭에서 로컬 주소 바인딩을 구성 합니다. Exchange 관리 셸에서 New-receiveconnectorSet-receiveconnector cmdlet에서 바인딩을 매개 변수를 사용 합니다. 수 사용 유형을 선택에 따라에 수신 커넥터를 만들 하지만 수신 커넥터를 만든 후 수정할 수 있는 경우 로컬 주소 바인딩을 구성 수 없습니다. 수신 커넥터 사용 유형 섹션에서 영향을 받는 사용 유형은 식별 됩니다.In the EAC, you use the Network adapter bindings field to configure the local address bindings in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. In the Exchange Management Shell, you use the Bindings parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets. Depending on the usage type that you select, you might not be able to configure the local address bindings when you create the Receive connector, but you can modify them after you create the Receive connector. The affected usage types are identified in the Receive connector usage types section.

수신 커넥터 원격 주소Receive connector remote addresses

원격 주소는 수신 커넥터가 SMTP 연결을 수신하는 위치를 정의합니다. 기본적으로 수신 커넥터는 모든 IPv4 및 IPv6 주소의 연결을 수신합니다(0.0.0.0-255.255.255.255 및 ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). 특정 원본의 사서함을 수신하는 사용자 지정 수신 커넥터를 만들 경우 특정 IP 주소 또는 주소 범위의 연결만 수신하도록 커넥터를 구성합니다.Remote addresses define from where the Receive connector receives SMTP connections. By default, Receive connectors listen for connections from all IPv4 and IPv6 addresses (0.0.0.0-255.255.255.255 and ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). If you create a custom Receive connector to receive mail from a specific source, configure the connector to listen for connections only from the specific IP address or address ranges.

하나의 IP 주소 범위가 다른 범위와 완전하게 겹쳐지는 경우에는 서버상의 여러 수신 커넥터에 겹치는 원격 IP 주소 범위가 있을 수 있습니다. 원격 IP 주소 범위가 겹치는 경우 연결 서버의 IP 주소와 가장 일치하는 원격 IP 주소 범위가 사용됩니다.Multiple Receive connectors on the server can have overlapping remote IP address ranges as long as one range is completely overlapped by another. When remote IP address ranges overlap, the remote IP address range that has the most specific match to the connecting server's IP address is used.

예를 들어 이름이 Exchange01인 서버의 프런트 엔드 전송 서비스에서 다음과 같은 수신 커넥터를 고려하세요.For example, consider the following Receive connectors in the Front End Transport service on the server named Exchange01:

  • 커넥터 이름: 클라이언트 Frontend Exchange01Connector name: Client Frontend Exchange01

    • 네트워크 어댑터 바인딩: 포트 25에서 사용 가능한 모든 IPv4 합니다.Network adapter bindings: All available IPv4 on port 25.

    • 원격 네트워크 설정: 0.0.0.0-255.255.255.255Remote network settings: 0.0.0.0-255.255.255.255

  • 커넥터 이름: 사용자 정의 커넥터 AConnector name: Custom Connector A

    • 네트워크 어댑터 바인딩: 포트 25에서 사용 가능한 모든 IPv4 합니다.Network adapter bindings: All available IPv4 on port 25.

    • 원격 네트워크 설정: 192.168.1.0-192.168.1.255Remote network settings: 192.168.1.0-192.168.1.255

  • 커넥터 이름: 사용자 정의 커넥터 BConnector name: Custom Connector B

    • 네트워크 어댑터 바인딩: 포트 25에서 사용 가능한 모든 IPv4 합니다.Network adapter bindings: All available IPv4 on port 25.

    • 원격 네트워크 설정: 192.168.1.75Remote network settings: 192.168.1.75

사용자 지정 커넥터 B는 가장 구체적인 IP 주소 일치를 요구하므로 192.168.1.75에서의 SMTP 연결은 커넥터 B에서 수락됩니다.SMTP connections from 192.168.1.75 are accepted by Custom Connector B, because that connector has the most specific IP address match.

사용자 지정 커넥터 A는 가장 구체적인 IP 주소 일치를 요구하므로 192.168.1.100에서의 SMTP 연결은 커넥터 A에서 수락됩니다.SMTP connections from 192.168.1.100 are accepted by Custom Connector A, because that connector has the most specific IP address match.

EAC에서 원격 네트워크 설정 필드를 사용 하면 기존 수신 커넥터의 속성에 있는 Scoping 탭 또는 새 수신 커넥터 마법사에서 원격 IP 주소를 구성 합니다. Exchange 관리 셸에서 New-receiveconnectorSet-receiveconnector cmdlet에서 RemoteIPRanges 매개 변수를 사용 합니다.In the EAC, you use the Remote network settings field to configure the remote IP addresses in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. In the Exchange Management Shell, you use the RemoteIPRanges parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

수신 커넥터 사용 유형Receive connector usage types

사용 유형은 수신 커넥터에 대한 기본 보안 설정을 결정합니다. 사용 유형은 커넥터를 사용하도록 허가되는 사용자, 사용자가 얻는 권한 및 지원되는 인증 방법을 지정합니다.The usage type determines the default security settings for the Receive connector. The usage type specifies who is authorized to use the connector, the permissions they get, and the authentication methods that are supported.

EAC를 사용 하 여 수신 커넥터를 만들 때 마법사는 커넥터에 대 한 형식 값을 선택 하 라는 메시지를 표시 합니다. 사용 가능한 값 중 하 나와 함께 사용 현황 매개 변수를 사용 하는 New-receiveconnector cmdlet을 사용 하 여 Exchange 관리 셸에서 (등 -Usage Custom), 또는 사용 형식에 대 한 지정 된 스위치 (등 -Custom).When you use the EAC to create Receive connectors, the wizard prompts you to select the Type value for the connector. When you use the New-ReceiveConnector cmdlet in the Exchange Management Shell, you use the Usage parameter with one of the available values (for example, -Usage Custom), or the designated switch for the usage type (for example, -Custom).

커넥터 사용 유형은 수신 커넥터를 만드는 경우에만 지정할 수 있습니다. 커넥터를 만든 후에는 EAC에서 또는 Exchange 관리 셸의 Set-ReceiveConnector cmdlet을 사용하여 사용 가능한 인증 메커니즘 및 사용 권한 그룹을 수정할 수 있습니다.You can specify the connector usage type only when you create Receive connectors. After you create a connector, you can modify the available authentication mechanisms and permission groups in the EAC, or by using the Set-ReceiveConnector cmdlet in the Exchange Management Shell.

사용 가능한 사용 유형은 다음 표에 설명되어 있습니다.The available usage types are described in the following table.

사용 유형Usage type 할당된 사용 권한 그룹Permission groups assigned 사용 가능한 인증 메커니즘Authentication mechanisms available 설명Comments
ClientClient
Exchange 사용자 (ExchangeUsers)Exchange users (ExchangeUsers)
전송 계층 보안 (TLS)Transport Layer Security (TLS)
기본 인증 (BasicAuth)Basic authentication (BasicAuth)
TLS를 시작한 후에 기본 인증을 제공 합니다. (BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS)
Windows 통합 인증 (Integrated)Integrated Windows authentication (Integrated)
인증된 SMTP를 사용하여 전자 메일 메시지를 전송해야 하는 POP3 및 IMAP4 클라이언트에서 사용합니다.Used by POP3 and IMAP4 clients that need to submit email messages by using authenticated SMTP.
EAC 또는 Exchange 관리 셸에서 이 사용 유형의 수신 커넥터를 만드는 경우 로컬 IP 주소 바인딩 또는 TCP 포트를 선택할 수 없습니다. 기본적으로 이 사용 유형은 TCP 포트 587의 모든 로컬 IPv4 및 IPv6 주소에 바인딩됩니다. 그러나 커넥터를 만든 후 이러한 바인딩을 변경할 수 있습니다.When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, this usage type is bound to all local IPv4 and IPv6 addresses on TCP port 587. You can change these bindings after you create the connector.
이 사용 유형을 Edge 전송 서버에서는 사용할 수 없습니다.This usage type isn't available on Edge Transport servers.
CustomCustom
선택 된 항목 없음 (None)None selected (None)
전송 계층 보안 (TLS)Transport Layer Security (TLS)
포리스트 간 시나리오에서, 타사 메시징 서버에서 메일을 수신하기 위해, 외부 릴레이에서 사용됩니다.Used in cross-forest scenarios, for receiving mail from third-party messaging servers, and for external relay.
이 사용 유형의 수신 커넥터를 만든 후에는 EAC 또는 Exchange 관리 셸에 사용 권한 그룹을 추가해야 합니다.After you create a Receive connector of this usage type, you need to add permissions groups in the EAC or in the Exchange Management Shell.
InternalInternal
레거시 Exchange 서버 (ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers)
Exchange 서버 (ExchangeServers)Exchange servers (ExchangeServers)
전송 계층 보안 (TLS)Transport Layer Security (TLS)
Exchange Server 인증 (ExchangeServers)Exchange Server authentication (ExchangeServers)
포리스트 간 시나리오에서, 이전 버전의 Exchange에서 전송된 메일 수신, 타사 메시징 서버의 메일 수신, Edge 전송 서버에서 내부 Exchange 조직의 아웃바운드 메일 수신에 사용됩니다.Used in cross-forest scenarios, for receiving mail from previous versions of Exchange, for receiving mail from third-party messaging servers, or on Edge Transport servers to receive outbound mail from the internal Exchange organization.
EAC 또는 Exchange 관리 셸에서 이 사용 유형의 수신 커넥터를 만드는 경우 로컬 IP 주소 바인딩 또는 TCP 포트를 선택할 수 없습니다. 기본적으로 커넥터는 TCP 포트 25의 모든 로컬 IPv4 및 IPv6 주소에 바인딩됩니다. 그러나 커넥터를 만든 후 이러한 바인딩을 변경할 수 있습니다. When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, the connector is bound to all local IPv4 and IPv6 addresses on TCP port 25. You can change these bindings after you create the connector.
ExchangeLegacyServers 사용 권한 그룹 Edge 전송 서버에서 사용할 수 없습니다.The ExchangeLegacyServers permission group isn't available on Edge Transport servers.
인터넷Internet
익명 사용자 (AnonymousUsers)Anonymous users (AnonymousUsers)
전송 계층 보안 (TLS)Transport Layer Security (TLS)
인터넷에서 메일을 수신하는 데 사용됩니다.Used to receive mail from the Internet.
EAC 또는 Exchange 관리 셸에서 이 사용 유형의 수신 커넥터를 만드는 경우 원격 IP 주소를 선택할 수 없습니다. 기본적으로 커넥터는 모든 IPv4 주소(0.0.0.0-255.255.255.255)의 원격 연결을 수락합니다. 그러나 커넥터를 만든 후 이러한 바인딩을 변경할 수 있습니다.When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the remote IP addresses. By default, the connector accepts remote connections from all IPv4 addresses (0.0.0.0-255.255.255.255). You can change these bindings after you create the connector.
PartnerPartner
파트너 (Partners)Partners (Partners)
전송 계층 보안 (TLS)Transport Layer Security (TLS)
외부 파트너와의 보안 인증(도메인 보안이라고도 하는 상호 TLS 인증)을 구성하는 데 사용됩니다.Used to configure secure communication with an external partner (mutual TLS authentication, also known as domain secure).

수신 커넥터 인증 메커니즘Receive connector authentication mechanisms

인증 메커니즘에는 들어오는 SMTP 연결에 사용 되는 로그온 및 암호화 설정을 지정 합니다. 수신 커넥터에 대 한 여러 인증 메커니즘을 구성할 수 있습니다. EAC에서 인증 메커니즘 수신 커넥터의 속성에서 보안 탭에서 사용할 수 있습니다. Exchange 관리 셸에서 사용 권한 그룹 New-receiveconnectorSet-receiveconnector cmdlet에서 AuthMechanisms 매개 변수에서 사용할 수 있습니다.Authentication mechanisms specify the logon and encryption settings that are used for incoming SMTP connections. You can configure multiple authentication mechanisms for a Receive connector. In the EAC, authentication mechanisms are available in the Security tab in the properties of the Receive connector. In the Exchange Management Shell, permission groups are available in the AuthMechanisms parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

사용 가능한 인증 메커니즘은 다음 표에 설명되어 있습니다.The available authentication mechanisms are described in the following table.

인증 메커니즘Authentication mechanism 설명Description
선택 된 항목 없음 (None)None selected (None)
인증이 없습니다.No authentication.
전송 계층 보안 (TLS) (TLS)Transport Layer Security (TLS) (TLS)
EHLO 응답에서 STARTTLS 를 알립니다. 암호화 된 TLS 연결 수신 커넥터를 알립니다 이름을 EHLO에 대 한 응답에 포함 된 서버 인증서가 필요 합니다. 자세한 내용은 수정 수신 커넥터의 SMTP 배너를참조 하십시오. 조직에서 다른 Exchange 서버는 서버 자체 서명 된 인증서를 신뢰 하지만 클라이언트와 외부 서버 일반적으로 신뢰할 수 있는 타사 인증서를 사용 합니다.Advertise STARTTLS in the EHLO response. TLS encrypted connections require a server certificate that includes the name that the Receive connector advertises in the EHLO response. For more information, see Modify the SMTP banner on Receive connectors. Other Exchange servers in your organization trust the server's self-signed certificate, but clients and external servers typically use a trusted third-party certificate.
기본 인증 (BasicAuth)Basic authentication (BasicAuth)
기본 인증(일반 텍스트)Basic authentication (clear text).
TLS를 시작한 후에 기본 인증을 제공 합니다. (BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS)
TLS로 암호화한 기본 인증Basic authentication that's encrypted with TLS.
Windows 통합 인증 (Integrated)Integrated Windows authentication (Integrated)
NTLM 및 Kerberos 인증NTLM and Kerberos authentication.
Exchange Server 인증 (ExchangeServer)Exchange Server authentication (ExchangeServer)
GSSAPI(Generic Security Services Application Programming Interface) 및 상호 GSSAPI 인증Generic Security Services application programming interface (GSSAPI) and Mutual GSSAPI authentication.
외부 보안 (ExternalAuthoritative)Externally secured (ExternalAuthoritative)
이 연결은 Exchange 외부의 보안 메커니즘을 사용하여 보안이 유지될 것으로 예상됩니다. 이 연결은 IPsec(인터넷 프로토콜 보안) 연결 또는 VPN(가상 사설망)일 수 있습니다. 또는 서버가 실제로 제어되는 신뢰할 수 있는 네트워크에 있을 수 있습니다. The connection is presumed to be secured by using a security mechanism that's external to Exchange. The connection may be an Internet Protocol security (IPsec) association or a virtual private network (VPN). Alternatively, the servers may reside in a trusted, physically controlled network.
필요한이 인증 메커니즘은 ExchangeServers 사용 권한 그룹입니다. 인증 메커니즘 및 보안 그룹의이 조합이 커넥터를 통해 수신 하는 메시지에 대 한 익명 보낸 전자 메일 주소는 해상도 허용 합니다.This authentication mechanism requires the ExchangeServers permission group. This combination of authentication mechanism and security group permits the resolution of anonymous sender email addresses for messages that are received through the connector.

수신 커넥터 사용 권한 그룹Receive connector permission groups

사용 권한 그룹 은 잘 알려진에 부여 된 보안 주체를 되 고 수신 커넥터에 할당 되는 미리 정의 된 사용 권한 집합을 합니다. 보안 주체 사용자 계정, 컴퓨터 계정 및 보안 그룹 (보안 식별자 또는 자신에 게 할당 된 사용 권한을 가질 수 있는 SID에 의해 식별 된 개체)를 포함 합니다. 사용 권한 그룹을 이동할 권한과 수신 커넥터를 사용할 수 있는 사용자 정의 합니다. 사용 권한 그룹을 만들 수 없습니다 수도 사용 권한 그룹 구성원 또는 사용 권한 그룹의 기본 사용 권한을 수정할 수 없습니다.A permission group is a predefined set of permissions that's granted to well-known security principals and assigned to a Receive connector. Security principals include user accounts, computer accounts, and security groups (objects that are identifiable by a security identifier or SID that can have permissions assigned to them). Permission groups define who can use the Receive connector, and the permissions that they get. You can't create permission groups, nor can you modify the permission group members or the default permissions of the permission group.

EAC에서 사용 권한 그룹은 수신 커넥터의 속성에서 보안 탭에서 사용할 수 있습니다. Exchange 관리 셸에서 사용 권한 그룹 New-receiveconnectorSet-receiveconnector cmdlet에서 PermissionGroups 매개 변수에서 사용할 수 있습니다.In the EAC, permission groups are available in the Security tab in the properties of the Receive connector. In the Exchange Management Shell, permission groups are available in the PermissionGroups parameter in the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

사용 가능한 사용 권한 그룹은 다음 표에 설명되어 있습니다.The available permission groups are described in the following table.

사용 권한 그룹Permission group 연결된 보안 주체Associated security principals 부여된 사용 권한Permissions granted
익명 사용자 (Anonymous)Anonymous users (Anonymous)
NT AUTHORITY\ANONYMOUS LOGON
ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Submit
Exchange 사용자 (ExchangeUsers)Exchange users (ExchangeUsers)
NT AUTHORITY\Authenticated Users
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Submit
Exchange 서버 (ExchangeServers)Exchange servers (ExchangeServers)
<Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
참고: 이러한 보안 주체도 사용 권한이 다른 내부 자신에 게 할당 합니다. 자세한 내용은 수신 커넥터 사용 권한 섹션의 끝을 참조 하십시오.Note: These security principals also have other internal permissions assigned to them. For more information, see the end of the Receive connector permissions section.
ms-Exch-Accept-Headers-Forest
ms-Exch-Accept-Headers-Organization
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Exchange 서버 (ExchangeServers)Exchange servers (ExchangeServers)
MS Exchange\Externally Secured Servers
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
s-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
레거시 Exchange 서버 (ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers)
<Domain>\ExchangeLegacyInterop
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
파트너 (Partner)Partners (Partner)
MS Exchange\Partner Servers
ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Submit

사용 권한은 이 항목 뒷부분의 수신 커넥터 사용 권한에 설명되어 있습니다.The permissions are explained in the Receive connector permissions section later in this topic.

수신 커넥터 사용 권한Receive connector permissions

일반적으로 사용 권한 그룹을 사용하여 수신 커넥터에 사용 권한을 적용합니다. 그러나 Add-ADPermissionRemove-ADPermission cmdlet을 사용하여 수신 커넥터에 대해 좀 더 세부적인 사용 권한을 구성할 수 있습니다.Typically, you apply permissions to Receive connectors by using permission groups. However, you can configure granular permissions on a Receive connector by using the Add-ADPermission and Remove-ADPermission cmdlets.

수신 커넥터 사용 권한은 커넥터의 사용 권한 그룹에 의해 보안 주체에게 할당됩니다. SMTP 서버 또는 클라이언트가 수신 커넥터에 대한 연결을 설정하면 수신 커넥터 사용 권한에 따라 연결이 수락될지 여부와 메시지의 처리 방식이 결정됩니다.Receive connector permissions are assigned to security principals by the permission groups for the connector. When an SMTP server or client establishes a connection to a Receive connector, the Receive connector permissions determine whether the connection is accepted, and how messages are processed.

사용 가능한 수신 커넥터 사용 권한은 다음 표에 설명되어 있습니다.The available Receive connector permissions are described in the following table.

수신 커넥터 사용 권한Receive connector permission 설명Description
ms-Exch-Accept-Headers-Forest
메시지의 Exchange 포리스트 헤더 보존 여부를 제어합니다. 포리스트 헤더 이름은 X-MS-Exchange-Forest- 로 시작됩니다. 이 사용 권한이 부여되지 않으면 모든 포리스트 헤더가 메시지에서 제거됩니다. Controls the preservation of Exchange forest headers in messages. Forest header names start with X-MS-Exchange-Forest-. If this permission isn't granted, all forest headers are removed from messages.
ms-Exch-Accept-Headers-Organization
메시지의 Exchange 조직 헤더 보존 여부를 제어합니다. 조직 헤더 이름은 X-MS-Exchange-Organization- 으로 시작됩니다. 이 사용 권한이 부여되지 않으면 모든 조직 헤더가 메시지에서 제거됩니다. Controls the preservation of Exchange organization headers in messages. Organization header names start with X-MS-Exchange-Organization-. If this permission isn't granted, all organization headers are removed from messages.
ms-Exch-Accept-Headers-Routing
메시지의 ReceivedResent-\* 헤더 보존 여부를 제어합니다. 이 사용 권한이 부여되지 않으면 이러한 모든 헤더가 메시지에서 제거됩니다. Controls the preservation of Received and Resent-\* headers in messages. If this permission isn't granted, all of these headers are removed from messages.
ms-Exch-Bypass-Anti-Spam
SMTP 클라이언트 또는 서버에서 스팸 방지 필터링을 우회하도록 허용합니다.Allows SMTP clients or servers to bypass antispam filtering.
ms-Exch-Bypass-Message-Size-Limit
SMTP 클라이언트 또는 서버가 수신 커넥터에 대해 구성된 최대 메시지 크기를 초과하는 메시지를 전송하도록 허용합니다.Allows SMTP clients or servers to submit messages that exceed the maximum message size that's configured for the Receive connector.
ms-Exch-SMTP-Accept-Any-Recipient
SMTP 클라이언트 또는 서버가 수신 커넥터를 통해 메시지를 릴레이하도록 허용합니다. 이 사용 권한이 부여되지 않으면 Exchange 조직에 대해 구성된 허용 도메인의 받는 사람에게 전송된 메시지만 수신 커넥터에 의해 수락됩니다.Allows SMTP clients or servers to relay messages through the Receive connector. If this permission isn't granted, only messages that are sent to recipients in accepted domains that are configured for the Exchange organization are accepted by the Receive connector.
ms-Exch-SMTP-Accept-Any-Sender
SMTP 클라이언트 또는 서버가 일반적으로 보낸 사람 주소가 Exchange 조직에 대해 구성된 허용 도메인에 있도록 요구하는 보낸 사람 주소 스푸핑 검사를 우회하도록 허용합니다.Allows SMTP clients or servers to bypass the sender address spoofing check that normally requires the sender's email address to be in an accepted domain that's configured for Exchange organization.
ms-Exch-SMTP-Accept-Authentication-Flag
인증 된 것으로 SMTP 클라이언트 또는 서버에서 메시지를 처리할 것인지 여부를 제어 합니다. 이 권한이 부여 되지 않은 경우 이러한 원본에서 메시지를 외부 (인증 되지 않은)로 식별 됩니다. 이 설정은 내부 받는 사람에 게 에서만에서 메일을 수락 하도록 구성 된 메일 그룹에 대 한 중요 한입니다 (예, 그룹에 대 한 RequireSenderAuthenticationEnabled 매개 변수 값은 $true).Controls whether messages from SMTP clients or servers are treated as authenticated. If this permission isn't granted, messages from theses sources are identified as external (unauthenticated). This setting is important for distribution groups that are configured to accept mail only from internal recipients (for example, the RequireSenderAuthenticationEnabled parameter value for the group is $true).
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
Exchange 조직에 대해 구성된 신뢰할 수 있는 도메인에 전자 메일 주소를 가진 보낸 사람이 수신 커넥터에 액세스할 수 있도록 합니다.Allows access to the Receive connector by senders that have email addresses in authoritative domains that are configured for the Exchange organization.
ms-Exch-SMTP-Accept-Exch50
SMTP 클라이언트 또는 서버가 수신 커넥터에 대해 XEXCH50 명령을 전송하도록 허용합니다. X-EXCH50 BLOB(Binary Large Object)은 이전 버전의 Exchange(Exchange 2003 이전 버전)에서 메시지에 Exchange 데이터를 저장하는 데 사용했습니다(예: 스팸 지수 또는 SCL). Allows SMTP clients or servers to submit XEXCH50 commands on the Receive connector. The X-EXCH50 binary large object (BLOB) was used by older versions of Exchange (Exchange 2003 and earlier) to store Exchange data in messages (for example, the spam confidence level or SCL).
ms-Exch-SMTP-Submit
수신 커넥터에 메시지를 전송하려면 이 사용 권한이 필요합니다. 이 사용 권한이 부여되지 않은 경우 MAIL FROMAUTH 명령이 실패합니다. This permission is required to submit messages to Receive connectors. If this permission isn't granted, the MAIL FROM and AUTH commands will fail.

참고:Notes:

  • 문서화 된 사용 권한 외에 모든 Exchange 서버 에서 보안 주체에 할당 된 사용 권한 (ExchangeServers) 제외 하 고 사용 권한 그룹 MS Exchange\Externally Secured Servers합니다. 이러한 사용 권한은 Microsoft 내부에서 사용을 위해 예약 된 되며 참조용으로 여기에 나와 있습니다.In addition to the documented permissions, there are permissions that are assigned to all of the security principals in the Exchange servers (ExchangeServers) permission group except MS Exchange\Externally Secured Servers. These permissions are reserved for internal Microsoft use, and are presented here for reference purposes only.

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • 사용 권한 이름에 포함 된 ms-Exch-Accept-Headers- 헤더 방화벽 기능이 포함 됩니다. 자세한 내용은 헤더 방화벽을 참조 하십시오.Permissions names that contain ms-Exch-Accept-Headers- are part of the header firewall feature. For more information, see Header firewall.

수신 커넥터 사용 권한 절차Receive connector permission procedures

수신 커넥터에서 보안 주체에게 할당되는 사용 권한 보려면 Exchange 관리 셸에서 다음 구문을 사용합니다.To see the permissions that are assigned to security principals on a Receive connector, use the following syntax in the Exchange Management Shell:

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

예를 들어 클라이언트 프런트 엔드 Mailbox01이라는 수신 커넥터의 모든 보안 주체에 할당된 사용 권한을 보려면 다음 명령을 실행합니다.For example, to see the permissions that are assigned to all security principals on the Receive connector named Client Frontend Mailbox01, run the following command:

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

보안 주체에만 할당 된 사용 권한을 확인 하려면 NT AUTHORITY\Authenticated Users mailbox01 기본 수신 커넥터에서 다음 명령을 실행 합니다.To see the permissions that are assigned only to the security principal NT AUTHORITY\Authenticated Users on the Receive connector named Default Mailbox01, run the following command:

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

수신 커넥터의 보안 주체에 사용 권한을 추가하려면 다음 구문을 사용합니다.To add permissions to a security principal on a Receive connector, use the following syntax:

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

수신 커넥터의 보안 주체에서 사용 권한을 제거하려면 다음 구문을 사용합니다.To remove permissions from a security principal on a Receive connector, use the following syntax:

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...