接收Exchange Server中的連接器

Exchange 伺服器會使用接收連接器來控制來自下列的輸入 SMTP 連線:

  • 位於 Exchange 組織外部的訊息伺服器。

  • 本機 Exchange 伺服器或遠端 Exchange 伺服器上的傳輸管線中的服務。

  • 需要使用已驗證 SMTP 來傳送郵件的電子郵件用戶端。

您可以將接收連接器建立在信箱伺服器上的傳輸服務中、信箱伺服器上的前端傳輸服務中以及建立在 Edge Transport Server 上。 根據預設,當您安裝 Exchange 信箱伺服器,以及將 Edge Transport Server 訂閱至 Exchange 組織時,系統會自動建立輸入郵件流程所需的接收連接器。

接收連接器會與其建立所在的信箱伺服器或 Edge Transport Server 產生關聯,並決定該特定伺服器如何接聽 SMTP 連線。 在信箱伺服器上,接收連接器會儲存在 Active Directory 中以作為伺服器的子物件。 在 Edge Transport Server 上,接收連接器會儲存在 Active Directory 輕量型目錄服務 (AD LDS) 中。

接收連接器的重要設定如下:

  • 本機配接器系結:設定接收連接器用來接受連線的本機 IP 位址和 TCP 埠組合。

  • 遠端網路設定:設定接收連接器接聽連線的來源 IP 位址。

  • 使用類型:設定接收連接器的預設許可權群組和智慧主機驗證機制。

  • 許可權群組:設定誰可以使用接收連接器,以及其接收的許可權。

接收連接器會接聽符合連接器組態設定的輸入連線。 Exchange 伺服器上的每個接收連接器都會使用一組唯一的本機 IP 位址連結、TCP 連接埠和遠端 IP 位址範圍,這組資訊將會定義系統是否要接受來自 SMTP 用戶端或伺服器的連線,以及該如何接受。

雖然預設的接收連接器已適用於大多數情況,但您也可以建立自訂的接收連接器以供特定案例使用。 例如:

  • 若要對電子郵件來源套用特殊屬性,例如,更大的郵件大小上限、讓每封郵件有更多個收件者,或更多個同時的輸入連線。

  • 若要使用特定 TLS 憑證來接受加密郵件。

在信箱伺服器上,您可以在 Exchange 系統管理中心 (EAC) 或 Exchange 管理命令介面 中建立並管理接收連接器。 在 Edge Transport Server 上,則只能使用 Exchange 管理命令介面。

接收Exchange Server中的連接器變更

相較于 Exchange 2010,以下是 Exchange 2016 和 Exchange 2019 中接收連接器的顯著變更:

  • TlsCertificateName參數可讓您指定憑證簽發者和憑證主體。 這有助於將詐騙憑證的風險降到最低。

  • TransportRole參數可讓您區分信箱伺服器上前端 (用戶端存取) 和後端連接器。

安裝期間建立的預設接收連接器

當您安裝 Exchange 時,系統預設會建立幾個不同的接收連接器。 根據預設,這些連接器都已啟用,而且大多數都會停用通訊協定記錄功能。 如需接收連接器之通訊協定記錄功能的詳細資訊,請參閱<通訊協定記錄>。

信箱伺服器之前端傳輸服務中的預設接收連接器

前端傳輸服務之接收連接器的主要功能是接受連往 Exchange 組織的匿名和已驗證 SMTP 連線。 這些連接器的 TransportRole 屬性值為 FrontendTransport 。 前端傳輸服務會將這些連線轉送或 Proxy 至傳輸服務,以便分類和路由至最終目的地。

下表說明在信箱伺服器的前端傳輸服務中所建立的預設接收連接器。

名稱 描述 通訊協定記錄 TCP 通訊埠 本機 IP 位址繫結 遠端 IP 位址範圍 驗證機制 權限群組
用戶端前端< 伺服器名稱 > 接受來自已驗證 SMTP 用戶端的連線。 587 所有可用的 IPv4 和 IPv6 位址 (0.0.0.0[::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (所有 IPv4 與 IPv6 位址) TLS
BasicAuth
BasicAuthRequireTLS
Integrated
ExchangeUsers
預設前端< ServerName > 接受來自外部 SMTP 伺服器的匿名連線。 這是您 Exchange 組織的一般訊息進入點。 詳細資訊 25 所有可用的 IPv4 和 IPv6 位址 (0.0.0.0[::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (所有 IPv4 與 IPv6 位址) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
AnonymousUsers
ExchangeLegacyServers
ExchangeServers
輸出 Proxy 前端< 伺服器名稱 > 接受來自信箱伺服器之傳輸服務的已驗證連線。 系統會使用 Exchange 伺服器的自我簽署憑證將連線加密。
只有在傳送連接器設定為使用輸出 Proxy 時,才會使用此連接器。 如需詳細資訊,請參閱<Configure Send connectors to proxy outbound mail>。
717 所有可用的 IPv4 和 IPv6 位址 (0.0.0.0[::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (所有 IPv4 與 IPv6 位址) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers

信箱伺服器之傳輸服務中的預設接收連接器

傳輸服務之接收連接器的主要功能,是接受來自組織本機信箱伺服器或遠端信箱伺服器上其他傳輸服務的已驗證和已加密 SMTP 連線。 這些連接器上的 TransportRole 屬性值為 HubTransport 。 用戶端並不會直接連線到這些連接器。

下表說明在信箱伺服器的傳輸服務中所建立的預設接收連接器。

名稱 描述 通訊協定記錄 TCP 通訊埠 本機 IP 位址繫結 遠端 IP 位址範圍 驗證機制 權限群組
用戶端 Proxy < ServerName > 接受從前端傳輸服務經過 Proxy 處理而來的已驗證用戶端連線。 465 所有可用的 IPv4 和 IPv6 位址 (0.0.0.0[::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (所有 IPv4 與 IPv6 位址) TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers
ExchangeUsers
預設< ServerName > 接受來自下列項目的已驗證連線:
  • 本機或遠端信箱伺服器上的前端傳輸服務
  • 信箱伺服器上的傳輸服務
  • 本機或遠端信箱伺服器上的信箱傳輸服務
  • Edge Transport Server

系統會使用 Exchange 伺服器的自我簽署憑證將連線加密。

2525 所有可用的 IPv4 和 IPv6 位址 (0.0.0.0[::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (所有 IPv4 與 IPv6 位址) TLS
BasicAuth
ExchangeServer
Integrated
ExchangeLegacyServers
ExchangeServers
ExchangeUsers

Edge Transport Server 之傳輸服務中的預設接收連接器

Edge Transport Server 之接收連接器的主要功能是接受來自網際網路的郵件。 為 Exchange 組織訂閱 Edge Transport Server 會自動設定所需的連接器權限和驗證機制,以便讓網際網路郵件流入和流出組織。 如需詳細資訊,請參閱 Edge Transport Server

下表說明在 Edge Transport Server 的傳輸服務中所建立的預設接收連接器。

名稱 描述 通訊協定記錄 TCP 通訊埠 本機 IP 位址繫結 遠端 IP 位址範圍 驗證機制 權限群組
預設內部接收連接器< ServerName > 接受來自外部 SMTP 伺服器的匿名連線。 25 所有可用的 IPv4 位址 (0.0.0.0) {0.0.0.0-255.255.255.255} (所有 IPv4 位址) TLS
ExchangeServer
AnonymousUsers
ExchangeServers
Partners

信箱伺服器之信箱傳輸傳遞服務中的隱含接收連接器

除了在安裝 Exchange 伺服器期間建立接收連接器之外,信箱伺服器上的信箱傳輸傳遞服務中還有特殊的 隱含接收連接器 。 這個隱含接收連接器會自動可供使用、不會顯示,而且不需要管理。 此連接器的主要功能是接受來自組織本機信箱伺服器或遠端信箱伺服器上傳輸服務的郵件。

下表說明信箱伺服器之信箱傳輸傳遞服務中存在的隱含接收連接器。

名稱 描述 通訊協定記錄 TCP 通訊埠 本機 IP 位址繫結 遠端 IP 位址範圍 驗證機制 權限群組
信箱傳遞接收連接器 接受來自本機或遠端信箱伺服器之傳輸服務的已驗證連線。 475 所有可用的 IPv4 和 IPv6 位址 (0.0.0.0[::]:) {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (所有 IPv4 與 IPv6 位址) ExchangeServer ExchangeServers

接收連接器本機位址繫結

本機位址繫結會限制接收連接器只能接聽特定本機 IP 位址 (網路介面卡) 和 TCP 連接埠上的 SMTP 連線。 一般而言,伺服器上的每個接收連接器都會有唯一的本機 IP 位址與 TCP 連接埠組合。 不過,如果遠端 IP 位址範圍不同,則伺服器上的多個接收連接器可以有相同的本機 IP 位址和 TCP 連接埠。 如需詳細資訊,請參閱<接收連接器遠端位址>一節。

根據預設,接收連接器會接聽所有可用本機 IPv4 和 IPv6 位址上的連線, (0.0.0.0[::]:) 。 如果伺服器有多個網路介面卡,您可以設定接收連接器,使其只接受來自為特定網路介面卡所設定之 IP 位址的連線。 例如,在網際網路對向的 Exchange 伺服器上,您可以讓繫結至外部網路介面卡 IP 位址的接收連接器接聽匿名的網際網路連線。 您可以讓繫結至內部網路介面卡 IP 位址的不同接收連接器接聽來自內部 Exchange 伺服器的已驗證連線。

注意事項

如果您將接收連接器繫結至特定 IP 位址,請確定該位址是設定在區域網路介面卡上。 如果指定無效的本機 IP 位址,則在重新啟動伺服器或服務時,Microsoft Exchange Transport 服務可能無法啟動。

In the EAC, you use the Network adapter bindings field to configure the local address bindings in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. 在 Exchange 管理命令介面中,您可以在New-ReceiveConnectorSet-ReceiveConnector Cmdlet 上使用Bindings參數。 Depending on the usage type that you select, you might not be able to configure the local address bindings when you create the Receive connector, but you can modify them after you create the Receive connector. 您可以在接收連接器使用類型一節中找到受影響的使用類型。

接收連接器遠端位址

遠端位址會定義接收連接器要接收來自何處的 SMTP 連線。 根據預設,接收連接器會接聽來自所有 IPv4 與 IPv6 位址 (0.0.0.0-255.255.255.255 和 ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff) 的連線。 如果您建立了會接收來自特定來源郵件的自訂接收連接器,請將連接器設定為只接聽來自特定 IP 位址或位址範圍的連線。

伺服器上的多個接收連接器可以有重疊的遠端 IP 位址範圍,但前提是某個 IP 位址與另一個 IP 位址完全重疊。 當遠端 IP 位址範圍重疊時,系統會使用與連線伺服器 IP 位址重疊性最高的遠端 IP 位址範圍。

例如,請考慮名為 Exchange01 之伺服器上前端傳輸服務中的下列接收連接器:

  • 連接器名稱:用戶端前端 Exchange01

    • 網路介面卡系結:埠 25 上所有可用的 IPv4。

    • 遠端網路設定:0.0.0.0-255.255.255.255

  • 連接器名稱:自訂連接器 A

    • 網路介面卡系結:埠 25 上所有可用的 IPv4。

    • 遠端網路設定:192.168.1.0-192.168.1.255

  • 連接器名稱:自訂連接器 B

    • 網路介面卡系結:埠 25 上所有可用的 IPv4。

    • 遠端網路設定:192.168.1.75

來自 192.168.1.75 的 SMTP 連線會由自訂連接器 B 接受,因為該連接器的 IP 位址重疊性最高。

來自 192.168.1.100 的 SMTP 連線會由自訂連接器 A 接受,因為該連接器的 IP 位址重疊性最高。

In the EAC, you use the Remote network settings field to configure the remote IP addresses in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. 在 Exchange 管理命令介面中,您可以在New-ReceiveConnector 和 Set-ReceiveConnector Cmdlet 上使用RemoteIPRanges參數。

接收連接器使用類型

使用類型會決定接收連接器的預設安全性設定。 使用類型會指定有權使用連接器的使用者、其所獲得的權限,以及所支援的驗證方法。

When you use the EAC to create Receive connectors, the wizard prompts you to select the Type value for the connector. 當您在 Exchange 管理命令介面中使用 New-ReceiveConnector Cmdlet 時,您會使用 Usage 參數搭配 其中一個可用的值 (例如, -Usage Custom) ,或使用類型 (的指定參數, -Custom 例如,) 。

只有在建立接收連接器時,才能指定接收連接器的使用類型。 在建立連接器之後,您可以在 EAC 中修改可用的驗證機制和權限群組,或在 Exchange 管理命令介面中使用 Set-ReceiveConnector Cmdlet 來修改。

下表說明可用的使用類型。

使用類型 所指派的權限群組 可用的驗證機制 註解
用戶端 Exchange 使用者 (ExchangeUsers) 傳輸層安全 性 (TLS)
基本驗證 (BasicAuth)
只有在啟動 TLS () BasicAuthRequireTLS之後才提供基本驗證
整合式Windows 驗證 (Integrated)
供 POP3 和 IMAP4 用戶端使用,以便透過已驗證的 SMTP 來提交電子郵件。
當您在 EAC 或 Exchange 管理命令介面中建立此使用類型的接收連接器時,您無法選取本機 IP 位址繫結或 TCP 連接埠。 根據預設,此使用類型會繫結至 TCP 連接埠 587 上的所有本機 IPv4 與 IPv6 位址。 在建立連接器之後,您可以變更這些繫結。
Edge Transport Server 上無法使用此使用類型。
自訂 未選取 (None) 傳輸層安全 性 (TLS) 用於跨樹系案例,以便從第三方訊息伺服器接收郵件以及進行外部轉送。
在建立此使用類型的接收連接器之後,您必須在 EAC 或 Exchange 管理命令介面中新增權限群組。
內部 舊版 Exchange 伺服器 (ExchangeLegacyServers)
Exchange 伺服器 (ExchangeServers)
傳輸層安全 性 (TLS)
Exchange Server驗證 (ExchangeServers)
用於跨樹系案例,以便從舊版 Exchange 接收郵件、從第三方訊息伺服器接收郵件,或用於 Edge Transport Server 以接收來自內部 Exchange 組織的輸出郵件。
當您在 EAC 或 Exchange 管理命令介面中建立此使用類型的接收連接器時,您無法選取本機 IP 位址繫結或 TCP 連接埠。 根據預設,此連接器會繫結至 TCP 連接埠 25 上的所有本機 IPv4 與 IPv6 位址。 在建立連接器之後,您可以變更這些繫結。
Edge Transport ExchangeLegacyServers Server 上無法使用許可權群組。
網際網路 匿名使用者 (AnonymousUsers) 傳輸層安全 性 (TLS) 用於接收來自網際網路的郵件。
當您在 EAC 或 Exchange 管理命令介面中建立此使用類型的接收連接器時,您無法選取遠端 IP 位址。 根據預設,連接器會接受來自所有 IPv4 位址 (0.0.0.0-255.255.255.255) 的遠端連線。 在建立連接器之後,您可以變更這些繫結。
Partner 合作夥伴 (Partners) 傳輸層安全 性 (TLS) 用來設定與外部夥伴間的安全通訊 (相互 TLS 驗證,又稱為網域安全)。

接收連接器驗證機制

驗證機制會指定用於傳入 SMTP 連線的登入和加密設定。 You can configure multiple authentication mechanisms for a Receive connector. In the EAC, authentication mechanisms are available in the Security tab in the properties of the Receive connector. 在 Exchange 管理命令介面中,許可權群組可在New-ReceiveConnectorSet-ReceiveConnector Cmdlet 上的AuthMechanisms參數中取得。

下表說明可用的驗證機制。

驗證機制 描述
未選取 (None) 不使用驗證。
傳輸層安全性 (TLS) (TLS) 在 EHLO 回應中公告 STARTTLS 。 TLS 加密連線所使用的伺服器憑證必須包含接收連接器在 EHLO 回應中所公告的名稱。 如需詳細資訊,請 參閱修改接收連接器上的 SMTP 橫幅。 組織中的其他 Exchange 伺服器會信任伺服器的自我簽署憑證,但用戶端和外部伺服器通常使用受信任的第三方憑證。
基本驗證 (BasicAuth) 基本驗證 (純文字)。
只有在啟動 TLS () BasicAuthRequireTLS之後才提供基本驗證 以 TLS 加密的基本驗證。
整合式Windows 驗證 (Integrated) NTLM 和 Kerberos 驗證。
Exchange Server驗證 (ExchangeServer) 一般安全性服務應用程式設計介面 (GSSAPI) 和相互 GSSAPI 驗證。
外部安全 (ExternalAuthoritative) 連線應該會使用 Exchange 外部的安全性機制還獲得保護。 連線可能是網際網路通訊協定安全性 (IPsec) 關聯或虛擬私人網路 (VPN)。 或者,伺服器也可能位於實際受控制的信任網路中。
此驗證機制需要權 ExchangeServers 限群組。 這個驗證機制和安全性群組的組合,允許透過這個連接器所接收之郵件的匿名寄件者電子郵件地址進行解析。

接收連接器權限群組

「權限群組」是授與已知安全性主體及指派給接收連接器的一組預先定義權限。 安全性主體包含使用者帳戶、電腦帳戶和安全性群組 (可藉由安全性識別碼 (SID) 來加以識別、並可獲派權限的物件)。 權限群組會定義可以使用接收連接器的使用者,以及他們所獲得的權限。 您既無法建立權限群組,也無法修改權限群組成員或權限群組的預設權限。

In the EAC, permission groups are available in the Security tab in the properties of the Receive connector. 在 Exchange 管理命令介面中,許可權群組位於New-ReceiveConnectorSet-ReceiveConnector Cmdlet 的PermissionGroups參數中。

下表說明可用的權限群組。

權限群組 關聯的安全性主體 授與的權限
匿名使用者 (Anonymous) NT AUTHORITY\ANONYMOUS LOGON ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Submit
Exchange 使用者 (ExchangeUsers) NT AUTHORITY\Authenticated Users ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Submit
Exchange 伺服器 (ExchangeServers) <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
注意: 這些安全性主體也會獲指派其他內部許可權。 如需詳細資訊,請參閱<接收連接器權限>一節的結尾。
ms-Exch-Accept-Headers-Forest
ms-Exch-Accept-Headers-Organization
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Exchange 伺服器 (ExchangeServers) MS Exchange\Externally Secured Servers ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
s-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
舊版 Exchange 伺服器 (ExchangeLegacyServers) <Domain>\ExchangeLegacyInterop ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
合作夥伴 (Partner) MS Exchange\Partner Servers ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Submit

本主題稍後的接收連接器權限一節會說明各項權限。

接收連接器權限

一般而言,您可以使用權限群組來對接收連接器套用權限。 不過,您也可以使用 Add-ADPermissionRemove-ADPermission Cmdlet 來對接收連接器設定細微權限。

接收連接器權限會由連接器的權限群組指派給安全性主體。 當 SMTP 伺服器或用戶端對接收連接器建立連線時,接收連接器權限會決定是否要接受連線,以及要如何處理郵件。

下表說明可用的接收連接器權限。

接收連接器權限 描述
ms-Exch-Accept-Headers-Forest 控制是否要在訊息中保留 Exchange 樹系標頭。 樹系標頭名稱的開頭為 X-MS-Exchange-Forest- 。 若未授與此權限,系統會移除訊息中的所有樹系標頭。
ms-Exch-Accept-Headers-Organization 控制是否要在訊息中保留 Exchange 組織標頭。 組織標頭名稱的開頭為 X-MS-Exchange-Organization- 。 若未授與此權限,系統會移除訊息中的所有組織標頭。
ms-Exch-Accept-Headers-Routing 控制訊息中 ReceivedResent-* 標頭的保留。 若未授與此權限,系統會移除訊息中的所有這類標頭。
ms-Exch-Bypass-Anti-Spam 讓 SMTP 用戶端或伺服器可以略過反垃圾郵件篩選。
ms-Exch-Bypass-Message-Size-Limit 讓 SMTP 用戶端或伺服器所提交的訊息可以超過針對接收連接器所設定的訊息大小上限。
ms-Exch-SMTP-Accept-Any-Recipient 讓 SMTP 用戶端或伺服器可以透過接收連接器來轉送訊息。 若未授與此權限,則接收連接器只會接受收件者位於針對 Exchange 組織所設定之公認網域中的訊息。
ms-Exch-SMTP-Accept-Any-Sender 讓 SMTP 用戶端或伺服器可以略過寄件者地址詐騙檢查,這類檢查通常會要求寄件者的電子郵件地址必須位於針對 Exchange 組織所設定的公認網域中。
ms-Exch-SMTP-Accept-Authentication-Flag 控制是否要將來自 SMTP 用戶端或伺服器的訊息視為已驗證。 若未授與此權限,則系統會將這些來源傳送過來的訊息視為外部訊息 (未驗證)。 此設定對於設定為只接受來自內部收件者的郵件的通訊群組而言很重要 (例如,群組 $trueRequireSenderAuthenticationEnabled參數值) 。
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender 對於所擁有的電子郵件地址位於針對 Exchange 組織所設定的授權網域中的寄件者,可讓其存取接收連接器。
ms-Exch-SMTP-Accept-Exch50 讓 SMTP 用戶端或伺服器可以在接收連接器上提交 XEXCH50 命令。 舊版 Exchange (Exchange 2003 或更早版本) 會使用 X-EXCH50 二進位大型物件 (BLOB) 在訊息中儲存 Exchange 資料 (例如,垃圾郵件信賴等級 (SCL))。
ms-Exch-SMTP-Submit 必須有此權限才能對接收連接器提交訊息。 若未授與此權限, MAIL FROMAUTH 命令將會失敗。

附註

  • 除了記載的許可權之外,還有指派給 Exchange 伺服器 中所有安全性主體的許可權, (ExchangeServers) 許可權群組除外 MS Exchange\Externally Secured Servers 。 這些權限會保留起來供 Microsoft 內部使用,在此提出只是為了供您參考。

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • 包含 ms-Exch-Accept-Headers- 的許可權名稱是 標頭防火牆 功能的一部分。 如需詳細資訊,請參閱< 標頭防火牆>。

接收連接器權限程序

若要查看指派給接收連接器上安全性主體的權限,請在 Exchange 管理命令介面中使用下列語法:

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

例如,若要查看指派給名為 Client Frontend Mailbox01 之接收連接器上所有安全性主體的權限,請執行下列命令:

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

若要查看僅指派給接收連接器上名為 Default Mailbox01 之安全性主體 NT AUTHORITY\Authenticated Users 的許可權,請執行下列命令:

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

若要對接收連接器上的安全性主體新增權限,請使用下列語法:

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

若要從接收連接器上的安全性主體移除權限,請使用下列語法:

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...