EmpfangsconnectorsReceive connectors

Zusammenfassung: erfahren Sie mehr über Empfangsconnectors in Exchange 2016 und wie sie e-Mail-Fluss in Ihrer Exchange-Organisation steuern.Summary: Learn about Receive connectors in Exchange 2016, and how they control mail flow into your Exchange organization.

Exchange 2016-Server verwenden Empfangsconnectors zur Steuerung eingehender SMTP-Verbindungen von:Exchange 2016 servers use Receive connectors to control inbound SMTP connections from:

  • Messagingservern außerhalb der Exchange-OrganisationMessaging servers that are external to the Exchange organization.

  • Diensten in der Transportpipeline auf dem lokalen Exchange-Server oder auf Exchange-RemoteservernServices in the transport pipeline on the local Exchange server or on remote Exchange servers.

  • E-Mail-Clients, die E-Mails nur über authentifizierte SMTP-Verbindungen senden dürfenEmail clients that need to use authenticated SMTP to send messages.

Sie können Empfangsconnectors im Transport-Dienst auf Postfachservern, im Front-End-Transport-Dienst auf Postfachservern und auf Edge-Transport-Servern erstellen. Standardmäßig werden die für den eingehenden Nachrichtenfluss erforderlichen Empfangsconnectors automatisch erstellt, wenn Sie einen Exchange 2016-Postfachserver installieren oder wenn Ihre Exchange-Organisation einen Edge-Transport-Server abonniert.You can create Receive connectors in the Transport service on Mailbox servers, the Front End Transport service on Mailbox servers, and on Edge Transport servers. By default, the Receive connectors that are required for inbound mail flow are created automatically when you install an Exchange 2016 Mailbox server, and when you subscribe an Edge Transport server to your Exchange organization.

Ein Empfangsconnector wird dem Postfachserver oder Edge-Transport-Server zugeordnet, auf dem er erstellt wurde, und legt fest, wie dieser Server auf SMTP-Verbindungen lauscht. Auf Postfachservern werden Empfangsconnectors in Active Directory als untergeordnetes Objekt des Servers gespeichert. Auf Edge-Transport-Servern werden Empfangsconnectors in AD LDS (Active Directory-Lightweight-Verzeichnisdienste (Active Directory Lightweight Directory Services, AD LDS)) gespeichert.A Receive connector is associated with the Mailbox server or Edge Transport server where it's created, and determines how that specific server listens for SMTP connections. On Mailbox servers, the Receive connector is stored in Active Directory as a child object of the server. On Edge Transport servers, the Receive connector is stored in Active Directory Lightweight Directory Services (AD LDS).

Hier eine Liste der wichtigen Einstellungen auf Empfangsconnectors:These are the important settings on Receive connectors:

  • Lokale Adapter Bindungen: Konfigurieren Sie die Kombination von lokalen IP-Adressen und TCP-Ports, die der Empfangsconnector verwendet, um Verbindungen zu übernehmen.Local adapter bindings: Configure the combination of local IP addresses and TCP ports that the Receive connector uses to accept connections.

  • Remote-Netzwerkeinstellungen: konfigurieren die Quell-IP-Adressen, die der Empfangsconnector für Verbindungen überwacht.Remote network settings: Configure the source IP addresses that the Receive connector listens to for connections.

  • Verwendungstyp: Konfigurieren der Berechtigung Standardgruppen und Smarthost Authentifizierungsmechanismen für den Empfangsconnector.Usage type: Configure the default permission groups and smart host authentication mechanisms for the Receive connector.

  • Berechtigung Gruppenmitglieder: konfigurieren, die mit der Empfangsconnector ausgeführt und die Berechtigungen, die sie erhalten zulässig ist.Permission goups: Configure who's allowed to use the Receive connector, and the permissions that they receive.

Empfangsconnectors lauschen auf eingehende Verbindungen, die ihren Konfigurationseinstellungen entsprechen. Jeder Empfangsconnector auf einem Exchange-Server verwendet eine eindeutige Kombination aus lokalen IP-Adressbindungen, TCP-Ports und Remote-IP-Adressbereichen, die definiert, ob und wie Verbindungen von SMTP-Clients oder -Servern angenommen werden.A Receive connector listens for inbound connections that match the configuration settings of the connector. Each Receive connector on the Exchange server uses a unique combination of local IP address bindings, TCP ports, and remote IP address ranges that define if and how connections from SMTP clients or servers are accepted.

Obwohl die Standardempfangsconnectors für die meisten Anwendungsfälle genügen, können Sie für spezifische Szenarien benutzerdefinierte Empfangsconnectors erstellen. Hier zwei Beispielszenarien:Although the default Receive connectors are adequate in most cases, you can create custom Receive connectors for specific scenarios. For example:

  • Anwenden spezieller Eigenschaften auf eine E-Mail-Quelle (z. B. größere maximale Nachrichtengröße, mehr Empfänger pro Nachricht oder mehr gleichzeitige eingehende Verbindungen)To apply special properties to an email source, for example, a larger maximum message size, more recipients per message or more simultaneous inbound connections.

  • Annehmen verschlüsselter E-Mails unter Verwendung eines spezifischen TLS-ZertifikatsTo accept encrypted mail by using a specific TLS certificate.

Auf Postfachservern können Sie Empfangsconnectors im Exchange-Verwaltungskonsole (EAC) oder in der Exchange-Verwaltungsshell erstellen und verwalten. Auf Edge-Transport-Servern können Sie nur die Exchange-Verwaltungsshell verwenden.On Mailbox servers, you can create and manage Receive connectors in the Exchange admin center (EAC) or in the Exchange Management Shell. On Edge Transport servers, you can only use the Exchange Management Shell.

Änderungen bei Empfangsconnectors in Exchange 2016Receive connector changes in Exchange 2016

In Exchange 2016 wurden bezüglich Empfangsconnectors einige wichtige Änderungen gegenüber Exchange 2010 implementiert:These are the notable changes to Receive connectors in Exchange 2016 compared to Exchange 2010:

  • Der Parameter TlsCertificateName können Sie den Aussteller des Zertifikats und den Betreff Zertifikat angeben. Dadurch wird das Risiko falschen Zertifikaten zu minimieren.The TlsCertificateName parameter allows you to specify the certificate issuer and the certificate subject. This helps minimize the risk of fraudulent certificates.

  • Der Parameter TransportRole können Sie zur Unterscheidung zwischen Front-End (Clientzugriff) und Back-End-Connectors auf Postfachservern.The TransportRole parameter allows you to distinguish between frontend (Client Access) and backend connectors on Mailbox servers.

Während der Installation erstellte StandardempfangsconnectorsDefault Receive connectors created during setup

Bei der Installation von Exchange werden standardmäßig mehrere verschiedene Empfangsconnectors erstellt. Diese Connectors sind standardmäßig aktiviert; die Protokollierung ist für die meisten von ihnen standardmäßig deaktiviert. Weitere Informationen zur Protokollierung auf Empfangsconnectors finden Sie unter Protokollierung.Several different Receive connectors are created by default when you install Exchange. By default, these connectors are enabled, and protocol logging is disabled for most of them. For more information about protocol logging on Receive connectors, see Protocol logging.

Standardempfangsconnectors im Front-End-Transport-Dienst auf PostfachservernDefault Receive connectors in the Front End Transport service on Mailbox servers

Die wichtigste Funktion des Empfangsconnectors im Front-End-Transport-Dienst ist, anonyme und authentifizierte SMTP-Verbindungen in Ihrer Exchange-Organisation zu akzeptieren. Ist der Wert der TransportRole -Eigenschaft für diese Connectors FrontendTransport. Der Front-End-Transport-Dienst Relays oder Proxys diese Verbindungen mit der Transport für die Kategorisierung und Weiterleitung an das endgültige Ziel-service.The primary function of Receive connectors in the Front End Transport service is to accept anonymous and authenticated SMTP connections into your Exchange organization. The TransportRole property value for these connectors is FrontendTransport. The Front End Transport service relays or proxies these connections to the Transport service for categorization and routing to the final destination.

In der nachfolgenden Tabelle sind die Standardempfangsconnectors beschrieben, die im Front-End-Transport-Dienst auf Postfachservern erstellt werden.The default Receive connectors that are created in the Front End Transport service on Mailbox servers are described in the following table.

NameName BeschreibungDescription ProtokollierungProtocol logging TCP-PortTCP Port Lokale IP-AdressbindungenLocal IP address bindings Remote-IP-AdressbereicheRemote IP address ranges AuthentifizierungsmechanismenAuthentication mechanisms BerechtigungsgruppenPermission groups
Client Frontend <ServerName>Client Frontend <ServerName>
Nimmt Verbindungen von authentifizierten SMTP-Clients an.Accepts connections from authenticated SMTP clients.
KeineNone
587587
Alle verfügbaren IPv4 und IPv6-Adressen (0.0.0.0 und [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (alle IPv4- und IPv6-Adressen){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
Integrated
ExchangeUsers
Frontend Standard <ServerName>Default Frontend <ServerName>
Nimmt anonyme Verbindungen von externen SMTP-Servern an. Dieser Connector ist der gängige Eintrittspunkt, über den Nachrichten in Ihre Exchange-Organisation fließen.Accepts anonymous connections from external SMTP servers. This is the common messaging entry point into your Exchange organization.
AusführlichVerbose
2525
Alle verfügbaren IPv4 und IPv6-Adressen (0.0.0.0 und [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (alle IPv4- und IPv6-Adressen){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
AnonymousUsers
ExchangeLegacyServers
ExchangeServers
Ausgehenden Proxys Frontend <ServerName>Outbound Proxy Frontend <ServerName>
Nimmt authentifizierte Verbindungen vom Transport-Dienst auf Postfachservern an. Die Verbindungen sind mit dem selbstsignierten Zertifikat des Exchange-Servers verschlüsselt. Accepts authenticated connections from the Transport service on Mailbox servers. The connections are encrypted with the Exchange server's self-signed certificate.
Dieser Connector wird nur verwendet, wenn der Sendeconnector als Proxy zur Weiterleitung ausgehender E-Mails konfiguriert ist. Weitere Informationen finden Sie unter Configure Send connectors to proxy outbound mail. This connector is used only if the Send connector is configured to use outbound proxy. For more information, see Configure Send connectors to proxy outbound mail.
KeineNone
717717
Alle verfügbaren IPv4 und IPv6-Adressen (0.0.0.0 und [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (alle IPv4- und IPv6-Adressen){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers

Standardempfangsconnectors im Transport-Dienst auf PostfachservernDefault Receive connectors in the Transport service on Mailbox servers

Die Hauptfunktion des Empfangsconnectors in der Transport-Dienst ist akzeptieren authentifiziert und verschlüsselt SMTP-Verbindungen von anderen Transport-Dienste auf dem lokalen Postfachserver oder remote Postfachservern in Ihrer Organisation. Ist der Wert der TransportRole -Eigenschaft auf Thesenpapiere Verbindern HubTransport. Clients verbinden nicht direkt mit diesen Connectors.The primary function of Receive connectors in the Transport service is to accept authenticated and encrypted SMTP connections from other transport services on the local Mailbox server or remote Mailbox servers in your organization. The TransportRole property value on theses connectors is HubTransport. Clients don't directly connect to these connectors.

In der nachfolgenden Tabelle sind die Standardempfangsconnectors beschrieben, die im Transport-Dienst auf Postfachservern erstellt werden.The default Receive connectors that are created in the Transport service on Mailbox servers are described in the following table.

NameName BeschreibungDescription ProtokollierungProtocol logging TCP-PortTCP Port Lokale IP-AdressbindungenLocal IP address bindings Remote-IP-AdressbereicheRemote IP address ranges AuthentifizierungsmechanismenAuthentication mechanisms BerechtigungsgruppenPermission groups
Clientproxy <ServerName>Client Proxy <ServerName>
Nimmt authentifizierte Clientverbindungen an, die per Proxy über den Front-End-Transport-Dienst weitergeleitet werden.Accepts authenticated client connections that are proxied from the Front End Transport service.
KeineNone
465465
Alle verfügbaren IPv4 und IPv6-Adressen (0.0.0.0 und [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (alle IPv4- und IPv6-Adressen){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
BasicAuthRequireTLS
ExchangeServer
Integrated
ExchangeServers
ExchangeUsers
Default <ServerName>Default <ServerName>
Nimmt authentifizierte Verbindungen an vom:Accepts authenticated connections from:
• Der Front-End-Transport-Dienst auf den Postfachservern lokalen oder Remotecomputer• The Front End Transport service on the local or remote Mailbox servers
• Den Transportdienst auf Postfachservern remote• The Transport service on remote Mailbox servers
• Den postfachtransportdienst auf Postfachservern lokalen oder Remotecomputer• The Mailbox Transport service on the local or remote Mailbox servers
• Edge-Transport-Servern• Edge Transport servers
Die Verbindungen sind mit dem selbstsignierten Zertifikat des Exchange-Servers verschlüsselt.The connections are encrypted with the Exchange server's self-signed certificate.
KeineNone
25252525
Alle verfügbaren IPv4 und IPv6-Adressen (0.0.0.0 und [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (alle IPv4- und IPv6-Adressen){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
TLS
BasicAuth
ExchangeServer
Integrated
ExchangeLegacyServers
ExchangeServers
ExchangeUsers

Standardempfangsconnectors im Transport-Dienst auf Edge-Transport-ServernDefault Receive connectors in the Transport service on Edge Transport servers

Die Hauptfunktion des Empfangsconnectors auf Edge-Transport-Servern ist die Annahme von E-Mails aus dem Internet. Wenn eine Exchange-Organisation den Edge-Transport-Server abonniert, werden für den Connector automatisch alle Berechtigungen und Authentifizierungsmechanismen konfiguriert, die für den bidirektionalen Nachrichtenfluss zwischen dem Internet und der Organisation erforderlich sind. Weitere Informationen finden Sie unter Edge-Transport-Server.The primary function of the Receive connector on Edge Transport servers is to accept mail from the Internet. Subscribing the Edge Transport server to your Exchange organization automatically configures the connector permissions and authentication mechanisms that are required for Internet mail flow to and from your organization. For more information, see Edge Transport servers.

In der nachfolgenden Tabelle ist der Standardempfangsconnector beschrieben, der im Transport-Dienst auf Edge-Transport-Servern erstellt wird.The default Receive connector that's created in the Transport service on Edge Transport servers is described in the following table.

NameName BeschreibungDescription ProtokollierungProtocol logging TCP-PortTCP Port Lokale IP-AdressbindungenLocal IP address bindings Remote-IP-AdressbereicheRemote IP address ranges AuthentifizierungsmechanismenAuthentication mechanisms BerechtigungsgruppenPermission groups
Interne standardmäßigen Empfangsconnector <ServerName>Default internal receive connector <ServerName>
Nimmt anonyme Verbindungen von externen SMTP-Servern an.Accepts anonymous connections from external SMTP servers.
KeineNone
2525
Alle verfügbaren IPv4-Adressen (0.0.0.0)All available IPv4 addresses (0.0.0.0)
{0.0.0.0-255.255.255.255} (alle IPv4-Adressen){0.0.0.0-255.255.255.255} (all IPv4 addresses)
TLS
ExchangeServer
AnonymousUsers
ExchangeServers
Partners

Implizite Empfangsconnectors im Postfachtransport-Zustellungsdienst auf PostfachservernImplicit Receive connectors in the Mailbox Transport Delivery service on Mailbox servers

Zusätzlich zu den Empfang erstellten Connectors während der Installation von Exchange 2016 Servern, ist es eine spezielle implizite Empfangsconnector in der Postfach-Transport-Zustelldienst auf Postfachservern. Dieser implizite Empfangsconnector automatisch verfügbar, nicht sichtbar ist und erfordert keine Management. Die Hauptfunktion von diesen Connector ist zum Annehmen von Nachrichten aus den Transportdienst auf dem lokalen Postfachserver oder remote Postfachservern in Ihrer Organisation.In addition to the Receive connectors are created during the installation of Exchange 2016 servers, there's a special implicit Receive connector in the Mailbox Transport Delivery service on Mailbox servers. This implicit Receive connector is automatically available, invisible, and requires no management. The primary function of this connector is to accept mail from the Transport service on the local Mailbox server or remote Mailbox servers in your organization.

In der nachfolgenden Tabelle ist der implizite Empfangsconnector im Postfachtransport-Zustellungsdienst auf Postfachservern beschrieben.The implicit Receive connector that exists in the Mailbox Transport Delivery service on Mailbox servers is described in the following table.

NameName BeschreibungDescription ProtokollierungProtocol logging TCP-PortTCP Port Lokale IP-AdressbindungenLocal IP address bindings Remote-IP-AdressbereicheRemote IP address ranges AuthentifizierungsmechanismenAuthentication mechanisms BerechtigungsgruppenPermission groups
Mailbox delivery Receive connectorMailbox delivery Receive connector
Nimmt authentifizierte Verbindungen vom Transport-Dienst auf dem lokalen Postfachserver oder Remotepostfachservern an.Accepts authenticated connections from the Transport service on the local or remote Mailbox servers.
KeineNone
475475
Alle verfügbaren IPv4 und IPv6-Adressen (0.0.0.0 und [::]:)All available IPv4 and IPv6 addresses (0.0.0.0 and [::]:)
{::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (alle IPv4- und IPv6-Adressen){::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255} (all IPv4 and IPv6 addresses)
ExchangeServer
ExchangeServers

Empfangsconnectors und lokale AdressbindungenReceive connector local address bindings

Lokale Adressbindungen legen fest, dass der Empfangsconnector jeweils nur auf einer bestimmten lokalen IP-Adresse (Netzwerkadapter) und einem bestimmten TCP-Port auf SMTP-Verbindungen lauscht. In der Regel wird für jeden Empfangsconnector auf einem Server eine eindeutige Kombination aus lokaler IP-Adresse und TCP-Port festgelegt. Es kann jedoch auch mehreren Empfangsconnectors ein- und dieselbe Kombination aus lokaler IP-Adresse und TCP-Port zugewiesen werden, sofern die Remote-IP-Adressbereiche unterschiedlich sind. Weitere Informationen finden Sie im Abschnitt Empfangsconnectors und Remoteadressen.Local address bindings restrict the Receive connector to listen for SMTP connections on a specific local IP address (network adapter) and TCP port. Typically, the combination of local IP address and TCP port is unique for every Receive connector on a server. However, multiple Receive connectors on a server can have the same local IP addresses and TCP ports if the remote IP address ranges are different. For more information, see the Receive connector remote addresses section.

Standardmäßig überwacht ein Empfangsconnector für Verbindungen über alle verfügbaren lokalen IPv4 und IPv6-Adressen (0.0.0.0 und [::]:). Wenn der Server mehrere Netzwerkadapter verfügt, können Sie konfigurieren Empfangsconnectors, um Verbindungen nur von IP-Adressen zu übernehmen, die für einen bestimmten Netzwerkadapter konfiguriert werden. Auf einem Internet verbundenen Exchange-Server können Sie beispielsweise einen Empfangsconnector verfügen, der an die IP-Adresse der externen Netzwerkkarte gebunden ist, anonyme internetverbindungen zu überwachen. Sie können einen separaten Empfangsconnector verfügen, der um die IP-Adresse der internen Netzwerkkarte gebunden ist, kann authentifizierte Verbindungen von internen Exchange-Servern zu überwachen.By default, a Receive connector listens for connections on all available local IPv4 and IPv6 addresses (0.0.0.0 and [::]:). If the server has multiple network adapters, you can configure Receive connectors to accept connections only from IP addresses that are configured for a specific network adapter. For example, on an Internet-facing Exchange server, you can have a Receive connector that's bound to the IP address of the external network adapter to listen for anonymous Internet connections. You can have a separate Receive connector that's bound to the IP address of the internal network adapter to listen for authenticated connections from internal Exchange servers.

Hinweis

Wenn Sie einen Empfangsconnector an eine bestimmte IP-Adresse binden, müssen Sie sicherstellen, dass diese Adresse auf einem lokalen Netzwerkadapter konfiguriert ist. Wenn Sie eine ungültige lokale IP-Adresse angeben, kann der Microsoft Exchange-Transport-Dienst beim Neustart des Servers oder Diensts möglicherweise nicht starten.If you bind a Receive connector to a specific IP address, make sure that the address is configured on a local network adapter. If you specify an invalid local IP address, the Microsoft Exchange Transport service may fail to start when the server or service is restarted.

In der Exchange-Verwaltungskonsole verwenden Sie das Netzwerkadapter Bindings -Feld die lokale Adressbindungen in den Assistenten für neue Receive Connector oder auf der Registerkarte Scoping in den Eigenschaften der vorhandenen Empfangsconnectors konfigurieren. In der Exchange-Verwaltungsshell verwenden Sie den Parameter Bindings in den Cmdlets New-ReceiveConnector und Set-ReceiveConnector . Je nach den Verwendungstyp, den Sie auswählen, Sie möglicherweise nicht die Bindungen-local-Adresse konfigurieren, wenn Sie den Empfangsconnector erstellen, jedoch geändert werden, können nachdem der Empfangsconnector zu erstellen. Im Abschnitt Verwendungstypen empfangen werden die betroffenen Verwendungstypen identifiziert.In the EAC, you use the Network adapter bindings field to configure the local address bindings in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. In the Exchange Management Shell, you use the Bindings parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets. Depending on the usage type that you select, you might not be able to configure the local address bindings when you create the Receive connector, but you can modify them after you create the Receive connector. The affected usage types are identified in the Receive connector usage types section.

Empfangsconnectors und RemoteadressenReceive connector remote addresses

Remoteadressen legen fest, von wo aus der Empfangsconnector SMTP-Verbindungen empfängt. Standardmäßig lauschen Empfangsconnectors auf allen IPv4- und IPv6-Adressen auf Verbindungen (0.0.0.0-255.255.255.255 und ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). Wenn Sie einen benutzerdefinierten Empfangsconnector erstellen, der nur E-Mails von einer bestimmten Quelle empfangen soll, müssen Sie den Connector so konfigurieren, dass er nur auf Verbindungen von diesen spezifischen IP-Adressen bzw. aus diesen spezifischen IP-Adressbereichen lauscht.Remote addresses define from where the Receive connector receives SMTP connections. By default, Receive connectors listen for connections from all IPv4 and IPv6 addresses (0.0.0.0-255.255.255.255 and ::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff). If you create a custom Receive connector to receive mail from a specific source, configure the connector to listen for connections only from the specific IP address or address ranges.

Mehrere Empfangsconnectors auf ein und demselben Server können überlappende Remote-IP-Adressbereiche haben, sofern ein IP-Adressbereich vollständig von einem anderen IP-Adressbereich abgedeckt wird. Wenn Remote-IP-Adressbereiche sich überlappen, wird der Remote-IP-Adressbereich verwendet, der die höchste Übereinstimmung mit der IP-Adresse des Servers hat, von dem die Verbindung ausgeht.Multiple Receive connectors on the server can have overlapping remote IP address ranges as long as one range is completely overlapped by another. When remote IP address ranges overlap, the remote IP address range that has the most specific match to the connecting server's IP address is used.

Nehmen wir als Beispiel die folgenden Empfangsconnectors im Front-End-Transport-Dienst auf dem Server „Exchange01“:For example, consider the following Receive connectors in the Front End Transport service on the server named Exchange01:

  • Connectorname: Client Frontend Exchange01Connector name: Client Frontend Exchange01

    • Netzwerkadapter Bindungen: alle verfügbaren IPv4 auf Port 25.Network adapter bindings: All available IPv4 on port 25.

    • Remote-Netzwerkeinstellungen: 0.0.0.0-255.255.255.255Remote network settings: 0.0.0.0-255.255.255.255

  • Connectorname: benutzerdefinierten Connector AConnector name: Custom Connector A

    • Netzwerkadapter Bindungen: alle verfügbaren IPv4 auf Port 25.Network adapter bindings: All available IPv4 on port 25.

    • Remote-Netzwerkeinstellungen: 192.168.1.0-192.168.1.255Remote network settings: 192.168.1.0-192.168.1.255

  • Connectorname: benutzerdefinierte Connector BConnector name: Custom Connector B

    • Netzwerkadapter Bindungen: alle verfügbaren IPv4 auf Port 25.Network adapter bindings: All available IPv4 on port 25.

    • Remote-Netzwerkeinstellungen: 192.168.1.75Remote network settings: 192.168.1.75

SMTP-Verbindungen von 192.168.1.75 werden von „Custom Connector B" angenommen, da diese IP-Adresse die größte Übereinstimmung mit dem IP-Adressbereich dieses Connectors hat.SMTP connections from 192.168.1.75 are accepted by Custom Connector B, because that connector has the most specific IP address match.

SMTP-Verbindungen von 192.168.1.100 werden von „Custom Connector A" angenommen, da diese IP-Adresse die größte Übereinstimmung mit dem IP-Adressbereich dieses Connectors hat.SMTP connections from 192.168.1.100 are accepted by Custom Connector A, because that connector has the most specific IP address match.

In der Exchange-Verwaltungskonsole verwenden Sie das Remote-Netzwerkeinstellungen -Feld die remote-IP-Adressen in den Assistenten für neue Receive Connector oder auf der Registerkarte Scoping in den Eigenschaften der vorhandenen Empfangsconnectors konfigurieren. In der Exchange-Verwaltungsshell verwenden Sie den Parameter RemoteIPRanges in den Cmdlets New-ReceiveConnector und Set-ReceiveConnector .In the EAC, you use the Remote network settings field to configure the remote IP addresses in the new Receive connector wizard, or on the Scoping tab in the properties of existing Receive connectors. In the Exchange Management Shell, you use the RemoteIPRanges parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

Empfangsconnector-VerwendungstypenReceive connector usage types

Der Verwendungstyp bestimmt die Standardsicherheitseinstellungen eines Empfangsconnectors. Der Verwendungstyp legt fest, wer zur Verwendung des Connectors autorisiert ist, welche Berechtigungen jeweils gewährt werden und welche Authentifizierungsmethoden unterstützt werden.The usage type determines the default security settings for the Receive connector. The usage type specifies who is authorized to use the connector, the permissions they get, and the authentication methods that are supported.

Wenn Sie der Exchange-Verwaltungskonsole erstellen Empfangsconnectors mithilfe, fordert der Assistent Ihnen die Auswahl den Wert der Type für den Connector. Wenn Sie das Cmdlet " New-ReceiveConnector " in der Exchange-Verwaltungsshell verwenden, verwenden Sie den Parameter Usage mit einer der verfügbaren Werte (beispielsweise -Usage Custom), oder dem designierten Schalter Verwendungstyp (z. B. -Custom).When you use the EAC to create Receive connectors, the wizard prompts you to select the Type value for the connector. When you use the New-ReceiveConnector cmdlet in the Exchange Management Shell, you use the Usage parameter with one of the available values (for example, -Usage Custom), or the designated switch for the usage type (for example, -Custom).

Sie können den Connectorverwendungstyp nur bei der Erstellung von Empfangsconnectors festlegen. Sobald Sie einen Connector erstellt haben, können Sie im EAC oder mithilfe des Cmdlets Set-ReceiveConnector in der Exchange-Verwaltungsshell die verfügbaren Authentifizierungsmechanismen und Berechtigungsgruppen anpassen.You can specify the connector usage type only when you create Receive connectors. After you create a connector, you can modify the available authentication mechanisms and permission groups in the EAC, or by using the Set-ReceiveConnector cmdlet in the Exchange Management Shell.

In der nachfolgenden Tabelle sind die verfügbaren Verwendungstypen beschrieben.The available usage types are described in the following table.

VerwendungstypUsage type Zugewiesene BerechtigungsgruppenPermission groups assigned Verfügbare AuthentifizierungsmechanismenAuthentication mechanisms available KommentareComments
ClientClient
Exchange-Benutzer (ExchangeUsers)Exchange users (ExchangeUsers)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Standardauthentifizierung (BasicAuth)Basic authentication (BasicAuth)
Bieten Sie Standardauthentifizierung nur nach dem Starten von TLS (BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS)
Integrierte Windows-Authentifizierung (Integrated)Integrated Windows authentication (Integrated)
Verwendet von POP3- und IMAP4-Clients, die E-Mail-Nachrichten nur über authentifizierte SMTP-Verbindungen übermitteln dürfen.Used by POP3 and IMAP4 clients that need to submit email messages by using authenticated SMTP.
Wenn Sie einen Empfangsconnector dieses Verwendungstyps im EAC oder in der Exchange-Verwaltungsshell erstellen, können Sie weder die lokalen IP-Adressbindungen noch den TCP-Port auswählen. Standardmäßig ist dieser Verwendungstyp an alle lokalen IPv4- und IPv6-Adressen auf TCP-Port 587 gebunden. Sie können die Bindungen ändern, nachdem Sie den Connector erstellt haben.When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, this usage type is bound to all local IPv4 and IPv6 addresses on TCP port 587. You can change these bindings after you create the connector.
Dieser Verwendungstyp steht auf Edge-Transport-Servern nicht zur Verfügung.This usage type isn't available on Edge Transport servers.
BenutzerdefiniertCustom
Keine ausgewählt (None)None selected (None)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Verwendet in gesamtstrukturübergreifenden Szenarios, zum Empfang von E-Mails von Drittanbieter-Messagingservern sowie zum externen Relay.Used in cross-forest scenarios, for receiving mail from third-party messaging servers, and for external relay.
Nachdem Sie einen Empfangsconnector dieses Verwendungstyps erstellt haben, müssen Sie im EAC oder in der Exchange-Verwaltungsshell Berechtigungsgruppen hinzufügen.After you create a Receive connector of this usage type, you need to add permissions groups in the EAC or in the Exchange Management Shell.
InternInternal
Legacy-Exchange-Servern (ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers)
Exchange-Servern (ExchangeServers)Exchange servers (ExchangeServers)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Exchange Server-Authentifizierung (ExchangeServers)Exchange Server authentication (ExchangeServers)
Verwendet in gesamtstrukturübergreifenden Szenarien, zum Empfang von E-Mails von früheren Exchange-Versionen, zum Empfang von E-Mails von Drittanbieter-Messagingservern sowie auf Edge-Transport-Servern zum Empfang von ausgehenden E-Mails aus der internen Exchange-Organisation.Used in cross-forest scenarios, for receiving mail from previous versions of Exchange, for receiving mail from third-party messaging servers, or on Edge Transport servers to receive outbound mail from the internal Exchange organization.
Wenn Sie einen Empfangsconnector dieses Verwendungstyps im EAC oder in der Exchange-Verwaltungsshell erstellen, können Sie weder die lokalen IP-Adressbindungen noch den TCP-Port auswählen. Standardmäßig ist ein solcher Connector an alle lokalen IPv4- und IPv6-Adressen auf TCP-Port 25 gebunden. Sie können die Bindungen ändern, nachdem Sie den Connector erstellt haben. When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the local IP address bindings or TCP port. By default, the connector is bound to all local IPv4 and IPv6 addresses on TCP port 25. You can change these bindings after you create the connector.
Die ExchangeLegacyServers Berechtigungsgruppe nicht auf Edge-Transport-Servern zur Verfügung.The ExchangeLegacyServers permission group isn't available on Edge Transport servers.
InternetInternet
Anonyme Benutzer (AnonymousUsers)Anonymous users (AnonymousUsers)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Verwendet zum Empfang von E-Mails aus dem Internet.Used to receive mail from the Internet.
Wenn Sie einen Empfangsconnector dieses Verwendungstyps im EAC oder in der Exchange-Verwaltungsshell erstellen, können Sie die Remote-IP-Adressen nicht auswählen. Standardmäßig nimmt der Connector Remoteverbindungen von allen IPv4-Adressen an (0.0.0.0 bis 255.255.255.255). Sie können die Bindungen ändern, nachdem Sie den Connector erstellt haben.When you create a Receive connector of this usage type in the EAC or in the Exchange Management Shell, you can't select the remote IP addresses. By default, the connector accepts remote connections from all IPv4 addresses (0.0.0.0-255.255.255.255). You can change these bindings after you create the connector.
PartnerPartner
Partner (engl.) (Partners)Partners (Partners)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Verwendet zum Konfigurieren einer Verbindung für sichere Kommunikation mit einem externen Partner (gegenseitige TLS-Authentifizierung, auch Domänensicherheit genannt).Used to configure secure communication with an external partner (mutual TLS authentication, also known as domain secure).

Authentifizierungsmechanismen für EmpfangsconnectorsReceive connector authentication mechanisms

Authentifizierungsmechanismen Geben Sie die Anmeldung und Verschlüsselung Einstellungen, die eingehende SMTP-Verbindungen verwendet werden. Sie können mehrere Authentifizierungsmechanismen für einen Empfangsconnector konfigurieren. Authentifizierungsmechanismen stehen in der Exchange-Verwaltungskonsole auf der Registerkarte Sicherheit in den Eigenschaften des Empfangsconnectors ist. In der Exchange-Verwaltungsshell stehen Berechtigungsgruppen in der AuthMechanisms -Parameter in den Cmdlets New-ReceiveConnector und Set-ReceiveConnector .Authentication mechanisms specify the logon and encryption settings that are used for incoming SMTP connections. You can configure multiple authentication mechanisms for a Receive connector. In the EAC, authentication mechanisms are available in the Security tab in the properties of the Receive connector. In the Exchange Management Shell, permission groups are available in the AuthMechanisms parameter on the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

In der nachfolgenden Tabelle sind die verfügbaren Authentifizierungsmechanismen beschrieben.The available authentication mechanisms are described in the following table.

AuthentifizierungsmechanismusAuthentication mechanism BeschreibungDescription
Keine ausgewählt (None)None selected (None)
Keine Authentifizierung.No authentication.
Transport Layer Security (TLS) (TLS)Transport Layer Security (TLS) (TLS)
Advertise STARTTLS in der EHLO-Antwort. Mit TLS verschlüsselte Verbindungen erfordern ein Serverzertifikat, das den Namen, den Empfangsconnectors angekündigt, die in der EHLO-Antwort enthält. Weitere Informationen finden Sie unter Ändern der SMTP-Banner auf Empfangsconnectors. Anderen Exchange-Servern in Ihrer Organisation der Server selbstsigniertes Zertifikat als vertrauenswürdig, aber Clients und externe Server in der Regel ein vertrauenswürdiges Drittanbieter-Zertifikat verwenden.Advertise STARTTLS in the EHLO response. TLS encrypted connections require a server certificate that includes the name that the Receive connector advertises in the EHLO response. For more information, see Modify the SMTP banner on Receive connectors. Other Exchange servers in your organization trust the server's self-signed certificate, but clients and external servers typically use a trusted third-party certificate.
Standardauthentifizierung (BasicAuth)Basic authentication (BasicAuth)
Standardauthentifizierung (Klartext)Basic authentication (clear text).
Bieten Sie Standardauthentifizierung nur nach dem Starten von TLS (BasicAuthRequireTLS)Offer basic authentication only after starting TLS (BasicAuthRequireTLS)
Standardauthentifizierung mit TLS-VerschlüsselungBasic authentication that's encrypted with TLS.
Integrierte Windows-Authentifizierung (Integrated)Integrated Windows authentication (Integrated)
NTLM- und Kerberos-AuthentifizierungNTLM and Kerberos authentication.
Exchange Server-Authentifizierung (ExchangeServer)Exchange Server authentication (ExchangeServer)
GSSAPI-Authentifizierung (generische Sicherheitsdienste-API) und gegenseitige GSSAPI-AuthentifizierungGeneric Security Services application programming interface (GSSAPI) and Mutual GSSAPI authentication.
Das Kontrollkästchen extern gesichert (ExternalAuthoritative)Externally secured (ExternalAuthoritative)
Es wird davon ausgegangen, dass die Verbindung durch einen Sicherheitsmechanismus außerhalb von Exchange abgesichert ist. Bei der Verbindung kann es sich um eine IPsec-Zuordnung (Internetprotokollsicherheit) oder ein virtuelles privates Netzwerk (VPN) handeln. Alternativ können sich die Server in einem vertrauenswürdigen, physisch überwachten Netzwerk befinden. The connection is presumed to be secured by using a security mechanism that's external to Exchange. The connection may be an Internet Protocol security (IPsec) association or a virtual private network (VPN). Alternatively, the servers may reside in a trusted, physically controlled network.
Diese Authentifizierungsmethode erfordert die ExchangeServers Berechtigungsgruppe. Diese Kombination Authentifizierungsmechanismus und Sicherheitsgruppe ermöglicht die Auflösung der anonyme Absender e-Mail-Adressen für Nachrichten, die über den Connector empfangen werden.This authentication mechanism requires the ExchangeServers permission group. This combination of authentication mechanism and security group permits the resolution of anonymous sender email addresses for messages that are received through the connector.

Berechtigungsgruppen für EmpfangsconnectorsReceive connector permission groups

Eine Berechtigungsgruppe handelt es sich um eine vordefinierte Reihe von Berechtigungen, die gewährt, bekannte Sicherheitsprinzipale und mit einem Empfangsconnector zugewiesen. Sicherheitsprinzipale umfassen Benutzerkonten, Computerkonten und Sicherheitsgruppen (Objekte, die sind durch eine Sicherheits-ID oder SID, die ihnen zugewiesene Berechtigungen verfügen, können erkennbar). Berechtigungsgruppen definieren, die den Empfangsconnector und die Berechtigungen, die sie abrufen verwenden können. Sie können keine Berechtigungsgruppen erstellen, noch können Sie die Berechtigung Gruppenmitglieder oder die Standardberechtigungen der Berechtigungsgruppe ändern.A permission group is a predefined set of permissions that's granted to well-known security principals and assigned to a Receive connector. Security principals include user accounts, computer accounts, and security groups (objects that are identifiable by a security identifier or SID that can have permissions assigned to them). Permission groups define who can use the Receive connector, and the permissions that they get. You can't create permission groups, nor can you modify the permission group members or the default permissions of the permission group.

Berechtigungsgruppen stehen in der Exchange-Verwaltungskonsole auf der Registerkarte Sicherheit in den Eigenschaften des Empfangsconnectors ist. In der Exchange-Verwaltungsshell stehen Berechtigungsgruppen im Parameter ' PermissionGroups ' in den Cmdlets New-ReceiveConnector und Set-ReceiveConnector .In the EAC, permission groups are available in the Security tab in the properties of the Receive connector. In the Exchange Management Shell, permission groups are available in the PermissionGroups parameter in the New-ReceiveConnector and Set-ReceiveConnector cmdlets.

In der nachfolgenden Tabelle sind die verfügbaren Berechtigungsgruppen beschrieben.The available permission groups are described in the following table.

BerechtigungsgruppePermission group Zugeordnete SicherheitsprinzipaleAssociated security principals Gewährte BerechtigungenPermissions granted
Anonyme Benutzer (Anonymous)Anonymous users (Anonymous)
NT AUTHORITY\ANONYMOUS LOGON
ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Submit
Exchange-Benutzer (ExchangeUsers)Exchange users (ExchangeUsers)
NT AUTHORITY\Authenticated Users
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Submit
Exchange-Servern (ExchangeServers)Exchange servers (ExchangeServers)
<Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
Hinweis: Außerdem müssen diese Sicherheitsprinzipale anderen internen Berechtigungen zugewiesen werden. Weitere Informationen finden Sie am Ende der Abschnitt Receive Connector Berechtigungen .Note: These security principals also have other internal permissions assigned to them. For more information, see the end of the Receive connector permissions section.
ms-Exch-Accept-Headers-Forest
ms-Exch-Accept-Headers-Organization
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Exchange-Servern (ExchangeServers)Exchange servers (ExchangeServers)
MS Exchange\Externally Secured Servers
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
s-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Legacy-Exchange-Servern (ExchangeLegacyServers)Legacy Exchange servers (ExchangeLegacyServers)
<Domain>\ExchangeLegacyInterop
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Partner (engl.) (Partner)Partners (Partner)
MS Exchange\Partner Servers
ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Submit

Erklärungen zu den Berechtigungen finden Sie im Abschnitt Empfangsconnectorberechtigungen weiter unten in diesem Artikel.The permissions are explained in the Receive connector permissions section later in this topic.

EmpfangsconnectorberechtigungenReceive connector permissions

In der Regel wenden Sie Berechtigungen über Berechtigungsgruppen auf Empfangsconnectors an. Mit den Cmdlets Add-ADPermission und Remove-ADPermission können Sie jedoch auch granulare Berechtigungen für Empfangsconnectors konfigurieren.Typically, you apply permissions to Receive connectors by using permission groups. However, you can configure granular permissions on a Receive connector by using the Add-ADPermission and Remove-ADPermission cmdlets.

Empfangsconnectorberechtigungen werden Sicherheitsprinzipalen über die Berechtigungsgruppen des Connectors zugewiesen. Wenn ein SMTP-Server oder -Client eine Verbindung zu einem Empfangsconnector aufbaut, bestimmen die Empfangsconnectorberechtigungen, ob die Verbindung angenommen wird und wie Nachrichten verarbeitet werden.Receive connector permissions are assigned to security principals by the permission groups for the connector. When an SMTP server or client establishes a connection to a Receive connector, the Receive connector permissions determine whether the connection is accepted, and how messages are processed.

In der nachfolgenden Tabelle sind die verfügbaren Empfangsconnectorberechtigungen beschrieben.The available Receive connector permissions are described in the following table.

EmpfangsconnectorberechtigungReceive connector permission BeschreibungDescription
ms-Exch-Accept-Headers-Forest
Steuert die Erhaltung von Exchange-Gesamtstruktur-Kopfzeilen in Nachrichten. Die Namen von Gesamtstruktur-Kopfzeilen beginnen mit X-MS-Exchange-Forest-. Wenn diese Berechtigung nicht gewährt wurde, werden alle Gesamtstruktur-Kopfzeilen aus Nachrichten entfernt. Controls the preservation of Exchange forest headers in messages. Forest header names start with X-MS-Exchange-Forest-. If this permission isn't granted, all forest headers are removed from messages.
ms-Exch-Accept-Headers-Organization
Steuert die Erhaltung von Exchange-Organisationskopfzeilen in Nachrichten. Die Namen von Organisationskopfzeilen beginnen mit X-MS-Exchange-Organization-. Wenn diese Berechtigung nicht gewährt wurde, werden alle Organisationskopfzeilen aus Nachrichten entfernt. Controls the preservation of Exchange organization headers in messages. Organization header names start with X-MS-Exchange-Organization-. If this permission isn't granted, all organization headers are removed from messages.
ms-Exch-Accept-Headers-Routing
Steuert die Erhaltung von Received -Kopfzeilen und Resent-\* -Kopfzeilen in Nachrichten. Wenn diese Berechtigung nicht gewährt wurde, werden alle Kopfzeilen dieser Typen aus Nachrichten entfernt. Controls the preservation of Received and Resent-\* headers in messages. If this permission isn't granted, all of these headers are removed from messages.
ms-Exch-Bypass-Anti-Spam
Erlaubt SMTP-Clients oder -Servern, den Antispamfilter zu umgehen.Allows SMTP clients or servers to bypass antispam filtering.
ms-Exch-Bypass-Message-Size-Limit
Erlaubt SMTP-Clients oder -Servern die Übermittlung von Nachrichten, die die für den Empfangsconnector konfigurierte maximale Nachrichtengröße überschreiten.Allows SMTP clients or servers to submit messages that exceed the maximum message size that's configured for the Receive connector.
ms-Exch-SMTP-Accept-Any-Recipient
Erlaubt SMTP-Clients oder -Servern, Nachrichten per Relay über den Empfangsconnector zu übermitteln. Wird diese Berechtigung nicht gewährt, nimmt der Empfangsconnector nur Nachrichten an Empfänger in den für die Exchange-Organisation konfigurierten akzeptierten Domänen an.Allows SMTP clients or servers to relay messages through the Receive connector. If this permission isn't granted, only messages that are sent to recipients in accepted domains that are configured for the Exchange organization are accepted by the Receive connector.
ms-Exch-SMTP-Accept-Any-Sender
Erlaubt SMTP-Clients oder -Servern, die Spoofing-Prüfung der Absenderadresse zu umgehen, die normalerweise festlegt, dass die E-Mail-Adresse des Absenders zu einer der für die Exchange-Organisation konfigurierten akzeptierten Domänen gehören muss.Allows SMTP clients or servers to bypass the sender address spoofing check that normally requires the sender's email address to be in an accepted domain that's configured for Exchange organization.
ms-Exch-SMTP-Accept-Authentication-Flag
Steuert, ob Nachrichten von SMTP-Clients oder Server als authentifiziert behandelt werden. Wenn diese Berechtigung erteilt nicht zur Verfügung, werden Nachrichten von Thesenpapiere Quellen als extern (nicht authentifizierte) gekennzeichnet. Diese Einstellung ist wichtig für Verteilergruppen, die Annahme von Nachrichten nur von internen Empfänger konfiguriert sind (beispielsweise ist der Wert des Parameters RequireSenderAuthenticationEnabled für die Gruppe $true).Controls whether messages from SMTP clients or servers are treated as authenticated. If this permission isn't granted, messages from theses sources are identified as external (unauthenticated). This setting is important for distribution groups that are configured to accept mail only from internal recipients (for example, the RequireSenderAuthenticationEnabled parameter value for the group is $true).
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
Erlaubt Zugriff auf den Empfangsconnector durch Absender, deren E-Mail-Adresse zu einer der für die Exchange-Organisation konfigurierten autorisierenden Domänen gehört.Allows access to the Receive connector by senders that have email addresses in authoritative domains that are configured for the Exchange organization.
ms-Exch-SMTP-Accept-Exch50
Erlaubt SMTP-Clients oder -Servern, XEXCH50 -Befehle an den Empfangsconnector zu übermitteln. Der BLOB (Binary Large Object) X-EXCH50 wurde von älteren Exchange-Versionen (Exchange 2003 und früher) zur Speicherung von Exchange-Daten in Nachrichten verwendet (z. B. zur Speicherung des SCL [Spam Confidence Level]). Allows SMTP clients or servers to submit XEXCH50 commands on the Receive connector. The X-EXCH50 binary large object (BLOB) was used by older versions of Exchange (Exchange 2003 and earlier) to store Exchange data in messages (for example, the spam confidence level or SCL).
ms-Exch-SMTP-Submit
Diese Berechtigung ist erforderlich, um Nachrichten an Empfangsconnectors übermitteln zu können. Wenn diese Berechtigung nicht gewährt wurde, schlagen die Befehle MAIL FROM und AUTH fehl. This permission is required to submit messages to Receive connectors. If this permission isn't granted, the MAIL FROM and AUTH commands will fail.

Hinweise:Notes:

  • Zusätzlich zu den dokumentierten Berechtigungen sind Berechtigungen, die alle Sicherheitsprinzipale in der Exchange-Server zugewiesen sind (ExchangeServers) Berechtigungsgruppe außer MS Exchange\Externally Secured Servers. Diese Berechtigungen sind für die interne Verwendung durch Microsoft reserviert und sind hier nur zu Informationszwecken angezeigt.In addition to the documented permissions, there are permissions that are assigned to all of the security principals in the Exchange servers (ExchangeServers) permission group except MS Exchange\Externally Secured Servers. These permissions are reserved for internal Microsoft use, and are presented here for reference purposes only.

    • ms-Exch-SMTP-Accept-Xattr

    • ms-Exch-SMTP-Accept-XProxyFrom

    • ms-Exch-SMTP-Accept-XSessionParams

    • ms-Exch-SMTP-Accept-XShadow

    • ms-Exch-SMTP-Accept-XSysProbe

    • ms-Exch-SMTP-Send-XMessageContext-ADRecipientCache

    • ms-Exch-SMTP-Send-XMessageContext-ExtendedProperties

    • ms-Exch-SMTP-Send-XMessageContext-FastIndex

  • Namen von Berechtigungen, die enthalten ms-Exch-Accept-Headers- sind Bestandteil der Kopfzeile Firewall -Funktion. Weitere Informationen finden Sie unter Kopfzeile Firewall.Permissions names that contain ms-Exch-Accept-Headers- are part of the header firewall feature. For more information, see Header firewall.

Verfahren für EmpfangsconnectorberechtigungenReceive connector permission procedures

Verwenden Sie die folgende Syntax in der Exchange-Verwaltungsshell, um die Berechtigungen anzuzeigen, die Sicherheitsprinzipalen auf einem Empfangsconnector zugewiesen sind:To see the permissions that are assigned to security principals on a Receive connector, use the following syntax in the Exchange Management Shell:

Get-ADPermission -Identity <ReceiveConnector> [-User <SecurityPrincipal>] | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Beispielsweise können Sie mit dem folgenden Befehl die Berechtigungen anzeigen, die allen Sicherheitsprinzipalen auf dem Empfangsconnector „Client Frontend Mailbox01" zugewiesen sind:For example, to see the permissions that are assigned to all security principals on the Receive connector named Client Frontend Mailbox01, run the following command:

Get-ADPermission -Identity "Client Frontend Mailbox01" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Zu den Berechtigungen, die nur für den Sicherheitsprinzipal zugewiesen sind, finden Sie unter NT AUTHORITY\Authenticated Users für den Empfangsconnector "mailbox01" Default abgerufen wird, führen Sie den folgenden Befehl:To see the permissions that are assigned only to the security principal NT AUTHORITY\Authenticated Users on the Receive connector named Default Mailbox01, run the following command:

Get-ADPermission -Identity "Default Mailbox01" -User "NT AUTHORITY\Authenticated Users" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Verwenden Sie die folgende Syntax, um einem Sicherheitsprinzipal auf einem Empfangsconnector Berechtigungen hinzuzufügen:To add permissions to a security principal on a Receive connector, use the following syntax:

Add-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Verwenden Sie die folgende Syntax, um Berechtigungen aus einem Sicherheitsprinzipal auf einem Empfangsconnector zu entfernen:To remove permissions from a security principal on a Receive connector, use the following syntax:

Remove-ADPermission -Identity <ReceiveConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...