Modul importieren mit dem Befehl:
Import-Module SEPPmail365
Nach erfolgreichem Import generiert dieser Befehl auch einen Identifikationscode, der für die SEPPmail Secure E-Mail Gateway-Einrichtung mit Exchange Online benötigt wird. Merken Sie sich diesen Code und verwenden Sie ihn für die Gateway-Einrichtung.
Alle CmdLets unterstützen die PowerShell common parameters -Confirm, -Whatif, -Verbose, usw. |
1 - Test-SM365ConnectionStatus
Überblick:
Wird intern verwendet, um den Verbindungsstatus zu Exchange Online zu überprüfen.
Gibt $true zurück, wenn Sie verbunden sind, und löst eine Ausnahme aus, wenn die Verbindung nicht bereit ist.
Parameterliste:
keine
Beispiel:
Test-SM365ConnectionStatus
# returns true/false
2 - Bevor Sie etwas ändern
Auf bestehende SEPPmail Regeln und Konnektoren prüfen
Get-SM365Rules # Shows existing SEPPmail Rules
Get-SM365Connectors # Shows existing SEPPmail Connectors
Exchange Online Report erzeugen
New-SM365ExoReport ~\Desktop # generates a report on the desktop
New-SM365ExoReport # generates a report in the users home directory
Umgebung aufräumen
Remove-SM365Setup # Removes SEPPmail Rules and Connectors
(Get-HostedConnectionFilterpolicy).IpAllowList # Show existing IP Whitelist
Nochmals Report für Exchange Online Umgebung erzeugen
New-SM365ExOReport
3 - Verbindung zwischen Exchange Online und SEPPmail anlegen
In diesem Abschnitt werden die ein- und ausgehende Konnektoren erstellt, um den E-Mail-Fluss zwischen Exchange Online und SEPPmail zu ermöglichen. Sie haben mehrere Möglichkeiten, die Konnektivität herzustellen.
Option 1: FQDN mit vollständigem SSL und optional der Option „AllowSelfsigned“
Vollständiges SSL ist die empfohlene Einstellung für Produktionsumgebungen. Alle anderen Einstellungen sind für Test- und Demozwecke gedacht.
New-SM365Connectors [-SEPPmailFQDN] <String> [-TLSCertificateName] <String> [-AllowSelfSignedCertificates] [-NoAntiSpamWhiteList] [-Disabled] [-WhatIf]
[-Confirm] [<CommonParameters>]
Option 1a: Option 1 in einer MSP-Umgebung
Wenn Sie ein kundenfähiges SEPPmail Secure E-Mail Gateway betreiben und mehrere Kunden mit mehreren verwalteten Domänen verwalten, müssen Sie zertifikatsbasierte Konnektoren verwenden, um sicherzustellen, daß der E-Mail-Transport von, zu und zwischen Ihren Exchange Online-Tenants gut funktioniert. Daher benötigen Sie für jede verwaltete Domäne ein Zertifikat, das Sie mit dem Parameter -CBCcertName angeben können.
New-SM365Connectors [-SEPPmailFQDN] <String> [-TLSCertificateName] [-CBCCertName] <String> [-Disabled] [-WhatIf]
[-Confirm] [<CommonParameters>]
Option 2: FQDN und die Option „NoTLS“
Wenn Exchange Online mit SEPPmail über einen FQDN kommunizieren, aber keine TLS-Prüfung verwenden soll, verwenden Sie diese Option.
New-SM365Connectors [-SEPPmailFQDN] <String> [-NoOutBoundTlsCheck] [-NoAntiSpamWhiteList] [-Disabled] [-WhatIf] [-Confirm]
[<CommonParameters>]
Option 3: IP-Option
Wenn Exchange Online mit SEPPmail über eine IP-Adresse kommunizieren soll, verwenden Sie diese Option.
New-SM365Connectors [-SEPPmailIP] <String> [-NoAntiSpamWhiteList] [-Disabled] [-WhatIf] [-Confirm] [<CommonParameters>]
4 - Mailfluss-Regeln hinzufügen
Wenn Inbound- und Outbound-Konnektoren eingerichtet sind, werden Mailfluss-Regeln benötigt, um E-Mails bei Bedarf über das SEPPmail Secure E-Mail Gateway zu leiten. Das New-SM365Rules CmdLet erledigt dies für Sie. Der bequemste Weg, dies zu tun, ist die Ausführung des folgenden Codes:
New-SM365Rules -SEPPmailDomain 'contoso.eu','contoso.ch'
# If you want to know what happens in detail, run command with the verbose option
New-SM365Rules -SEPPmailDomain 'contoso.eu','contoso.ch' -Disabled:$false -Verbose
5 - SPAM kontrollieren und SEPPmail Secure E-Mail Gateway handhaben
Wenn der Exchange-Online-Schutz von Defender eine E-Mail klassifiziert, setzt er einen sogenannten „SCL“-Wert. Wenn dies geschieht, sollen diese E-Mails nicht durch das SEPPmail Secure E-Mail Gateway fließen. Daher werden ab Version 1.2.5 alle SCL-gekennzeichneten E-Mails mit einem Wert >=5 vom Mailfluss zu SEPPmail ausgeschlossen.
Um den Standardwert von 5 auf 9 zu ändern, verwenden Sie das folgende Beispiel:
New-SM365Rules -SEPPmailDomain 'contoso.eu','contoso.ch' -SCLInboundValue 9
In seltenen Fällen werden verschlüsselte Nachrichten der Domäne SEPPmail als SPAM eingestuft. Verwenden Sie den obigen Parameter, um Ihren Mailfluss anzupassen.
BETA 1.2.5 - Den Exchange-Online-Mailfluss mit Get-SM365MessageTrace verfolgen
Microsoft speichert Informationen über den Nachrichtenfluss in TraceLogs und TraceDetailLogs. Diese Logs können mit den nativen CmdLets Get-Messagetrace und Get-MessagetraceDetails verwendet werden. Um Ihnen die Arbeit zu erleichtern, haben wir ein CmdLet hinzugefügt, das dies für Sie erledigt.
Sie benötigen dafür zwei Angaben:
Die MessageID und die RecipientAddress, unabhängig ob die Nachricht eingehend oder ausgehend gesendet wird. Verwendung:
Get-MessageTrace | Select-Object Messageid,RecipientAddress
# This delivers messageids and recipient mailaddresses you can use with the new CmdLet.
Get-SM365MessageTrace -MessageId '4b3a2890-f91b-d781-0308-3447459413fb@domain.com' -Recipient 'someone@fabrikam.com'
Weitere Informationen finden Sie im Kapitel Commandlets verwenden.
Clustering und Multi-Host-Konfigurationen
Die aktuelle Version unterstützt nur die Verwendung von einem SEPPmail pro Konnektor-Befehl. Dies kann ein SMTP-Load-Balancer für einen Cluster oder einen einzelnen Knoten sein.
Wenn Sie mehrere Hosts für die Exchange Online SEPPmail-Konnektivität verwenden möchten, erstellen Sie die Konnektoren mit einem Host und fügen Sie die anderen über die UI oder PowerShell CmdLets Set-OutboundConnector und Set-InboundConnector hinzu. Passen Sie außerdem die Anti-SPAM Whitelist mit Set-HostedConnectionFilterPolicy an.