Şirket içi 'den Exchange Online 'a gönderilen e-postalar HCW çalıştırıldıktan sonra dış olarak görünüyor

Özgün KB numarası:   4052493

Belirtiler

Aşağıdaki senaryoyu inceleyin:

  • Karma Yapılandırma Sihirbazı 'Nı bir Exchange Server 2016 veya Edge Server içeren Exchange Server 2013 ortamına karşı çalıştırabilirsiniz.
  • Kullanıcı şirket içi Exchange 'den başka bir kullanıcının Exchange Online hesabına e-posta iletisi gönderir. Her iki kullanıcı da kuruluşunuzda.

Bu senaryoda, alıcı tarafında aşağıdaki sorunları fark edebilirsiniz:

  • İleti dış olarak görünüyor.
  • Gönderen genel adres listesindeki bir alıcıya (GAL) çözülmiyor.

Sorun oluştuğunda ek belirtiler:

  • Office 365 ' e ileti gönderen gönderme bağlayıcısında office 365 tlscercertificate öğesinin giden bir çıkışı vardır. Sorun oluştuğunda, öznitelik değeri Edge sunucularına çoğaltılmaz.

  • start-edgesynchronizationKomutu posta kutusu sunucusundan çalıştırdığınızda, çıktıda yapılandırma türü eksik olarak gösterilir. Aşağıda örnek bir alıntı verilmiştir:

    RunspaceId: RunspaceId
    Result: Incomplete
    Type: Configuration
    Name: userwap
    
  • Klasörde bulunan Edgesehd günlüklerine aşağıdaki hata kaydedilir <ExchangeInstallation>\TransportRoles\Logs\EdgeSync .

    Tarih/saat. 082Z, c76158dc155c4e2eab69305612c58890, 689,, EdgeServerName. contoso. com, 50636, SyncEngine, düşük, isteğindeki bir değer geçersiz. [ExDirectoryException]; İç Istisna: istekte bir değer geçersiz. [DirectoryOperationException], "Microsoft girişi, Office 365 ' e, CN = bağlantılar, CN = Exchange Yönlendirme grubu (DWBGZMFD01QNBJR), CN = yönlendirme grupları, CN = değişim yönetim grubu (FYDIBOHF23SPDLT), CN = yönetim grupları, CN = ExchangeOrgName, CN = Microsoft Exchange, CN,,,

    Edgesehd günlüklerini etkinleştirmek için aşağıdaki komutu uygulayın:

    Get-EdgeSyncServiceConfig | Set-EdgeSyncServiceConfig -LogLevel high -LogEnabled $true
    

Neden

Bu sorun aşağıdaki nedenlerden dolayı oluşur:

  • Uç sunucudaki ADAM için şemada depolanan ms-Exch-SMTP-TLS-Certificate özniteliğinin 256 olarak ayarlanır.

  • Üçüncü taraf sertifikasındaki aşağıdaki dizenin uzunluğu 256 karakterden uzun olur:

    <I>Verenin <S> Konu adı

    Dizenin uzunluğunu belirlemek için aşağıdaki komutu uygulayın:

    ("<I>$((Get-SendConnector 'outbound to office 365').tlscertificatename.certificateissuer)<S>$((Get-SendConnector 'outbound to office 365').tlscertificatename.certificatesubject)").length
    

Bu sorunu çözmek için aşağıdaki yöntemlerden birini kullanın.

Çözüm 1: uç sunucudaki büyük harfi 1024

  1. Yönetici olarak farklı kullan seçeneğini kullanarak bir Windows PowerShell penceresi açın.

  2. Aşağıdaki komutu çalıştırarak uzak sunucu yönetimi araç seti 'ni yükleyin:

    Add-WindowsFeature RSAT-ADDS
    
  3. Aşağıdaki komutu çalıştırarak Active Directory modülünü içeri aktarın:

    Import-Module ActiveDirectory
    
  4. Aşağıdaki komutu çalıştırarak Tlscercertificate öğesinin Cap değerini doğrulayın:

    Get-ADObject -Filter {name -eq "ms-Exch-Smtp-TLS-Certificate"} -SearchBase ((get-ADRootDSE -Server localhost:50389).schemaNamingContext) -Server localhost:50389 -Properties * | Select-Object rangeupper
    
  5. Aşağıdaki komutu çalıştırarak 1024 Cap 'i ayarlayın:

    Get-ADObject -Filter {name -eq "ms-Exch-Smtp-TLS-Certificate"} -SearchBase ((get-ADRootDSE -Server localhost:50389).schemaNamingContext) -Server localhost:50389 -Properties * | Set-ADObject -Replace @{rangeupper=1024}
    
  6. HUB aktarımı veya posta kutusu sunucularında, uç sunucudaki değişiklikleri eşitlemek için aşağıdaki komutu çalıştırarak:

    start-EdgeSynchronization
    

Çözüm 2: bağlayıcıyı gönder 'i yapılandırma FQDN 'SI

Send bağlayıcısını, TLS görüşmesi sırasında kullanılacak sertifikayı belirtmek için Tlscercertificate Attename özniteliğini kullanacak şekilde yapılandırın. Bunun yerine, giden anonım TLS sertifikalarının seçimindeaçıklanan sertifika seçim yordamına dayalı olarak ilgili üçüncü taraf sertifikasını seçmek IÇIN bir FQDN kullanın.

Send bağlayıcısını FQDN kullanacak şekilde yapılandırmak için şu adımları izleyin:

  1. FQDN olarak ayarlanacak etki alanı adının, üçüncü taraf sertifikanın konu adı veya konu alternatif adı olarak ayarlandığından emin olun.

  2. Aşağıdaki komutu çalıştırarak, FQDN 'yi kullanacak şekilde gönder bağlayıcısını ayarlayın. Bu komut ayrıca Tlscercertificate Atename özniteliğini de temizler.

    Set-SendConnector "outbound to office 365" -Fqdn "Domain Note in step 1 of option 2" -TlsCertificateName:$null
    
  3. HUB aktarımı veya posta kutusu sunucularında, uç sunucudaki değişiklikleri eşitlemek için aşağıdaki komutu çalıştırarak:

    start-EdgeSynchronization
    

Çözünürlük 3: ucun aşılmasına neden olmayan sertifikayı kullanma

Ucun aşılmasına neden olmayan bir sertifika kullanın. Bunu yapmak için şu adımları uygulayın:

  1. Sertifikadaki aşağıdaki dizenin 256 karakterden kısa olduğu bir sertifika oluşturun:

    <I>Verenin <S> SubjectName

  2. Sertifikayı içeri aktarın.

  3. Sertifikayı ilgili hizmetlerle ilişkilendirin.

  4. Yeni sertifikayı kullanmak için karma Yapılandırma Sihirbazı 'Nı yeniden çalıştırabilirsiniz.