Im Menü Mail Processing wird die Art und Weise des Verarbeitens von E-Mails konfiguriert. Der Standardregelsatz kann dabei gegebenenfalls an die individuellen Bedürfnisse angepasst werden.
Damit das E-Mail-Routing mittels „Exchange Online“ „Regeln“ gewährleistet werden kann, werden bereits per Standard - also ohne zusätzlich notwendigen Konfigurationseingriff - folgende X-Header gesetzt:
X-SM-incoming=yes
X-SM-outgoing=yes
X-SM-internal=yes
X-SM-encrypted=yes
X-SM-decrypted=yes
Ob für das Anbinden des SEPPmail Secure E-Mail Gateways an Microsoft 365 / Exchange Online eine spezielle Konfiguration erforderlich ist, hängt von Sicherheitseinstellungen in Microsoft 365 ab.
Wird beispielsweise „DKIM“ eingesetzt, so muss die DKIM Signatur, welche beim ersten Durchlauf durch „Exchange Online“ (siehe auch Ausgehender E-Mail Fluss) gesetzt wird entfernt werden, da die E-Mail durch das SEPPmail Secure E-Mail Gateway gegebenenfalls kryptographisch behandelt und somit verändert wird. „Exchange Online“ wird beim zweiten Durchlauf die DKIM Signatur erneut anhängen.
Für das Löschen der ersten DKIM Signatur auf dem SEPPmail Secure E-Mail Gateway ist folgender Code unter Custom commands for outgoing e-mails BEFORE encryption einzugeben
Zeile |
Code |
---|---|
01 |
# Begin: Custom commands for outgoing e-mails BEFORE encryption |
02 |
log (1,'Begin: Custom commands for outgoing e-mails BEFORE encryption'); |
|
|
03 |
# Begin: Delete DKIM headers |
04 |
log(1,'Begin: Delete DKIM headers'); |
|
|
05 |
rmheader('DKIM-Signature'); |
06 |
rmheader('ARC-Authentication-Results'); |
07 |
rmheader('ARC-Message-Signature'); |
08 |
rmheader('ARC-Seal'); |
|
|
09 |
log(1,'End: Delete DKIM headers'); |
10 |
# End: Delete DKIM headers |
|
|
11 |
log(1,'End: Custom commands for outgoing e-mails BEFORE encryption'); |
12 |
# End: Custom commands for outgoing e-mails BEFORE encryption |
Beim eingehenden E-Mail-Fluss ist zu beachten, dass Signaturen insbesondere dann abgeschnitten werden müssen (wenigstens Remove signature if S/MIME signature check succeeds), wenn in Microsoft 365 Prüfoptionen aktiv sind, welche den E-Mail-Inhalt beim zweiten Empfang verändern.
Durch diese Veränderung würde eine noch an der E-Mail anhaftende Signatur zwangsläufig zerstört werden. Dies wiederum würde zumindest bei von SEPPmail als valide geprüften Signaturen zu unterschiedlichen Prüfergebnissen auf SEPPmail und dem Outlook Client führen.
Um generell unterschiedliche Prüfergebnisse zwischen SEPPmail und E-Mail Client zu verhindern, empfehlen wir die Signaturen generell abzuschneiden, siehe Hinweis bei Remove signature if S/MIME signature check succeeds.