比較バージョン

キー

  • この行は追加されました。
  • この行は削除されました。
  • 書式設定が変更されました。

...

情報

重要:Barracuda Email Security Serviceは、LDAPルックアップの実行など、さまざまなIPアドレスからネットワークに接続します。 サービスがネットワークに接続できるようにするには、Barracuda Email SecurityServiceインスタンスに基づいてネットワークアドレスの範囲から発信されるトラフィックを許可します。 Barracuda Email Security Serviceインスタンスに基づく範囲のリストについては、Barracuda Email Security ServiceのIP範囲を参照してください。

1: アカウントの資格情報を使用してhttps://login.barracudanetworks.com/にログインし、左メニューから「Email Security」をクリックします。

...

2: 「Domains」ページに移動し、ドメインの右側にある「Settings」「Edit」をクリックします。

...

3: 「Domains」>「Domain Settings」ページで、「Directory Services」セクションまでスクロールし、「LDAP」を選択して、ページの上部にある「Save Changes」をクリックします。

...

4: 「LDAP Configuration」セクションで、次の変数を構成します。

LDAP Host:LDAPルックアップに使用されるサーバ。ここはホスト名で設定します。複数のAレコードが登録されている場合、Barracuda Email Security Serviceが Aレコードにリストされているマシンの1つに接続できない場合は、フェイルオーバー機能を使用できます。

Port :指定されたLDAPサーバ上の LDAPサービスに接続するために使用されるポート。通常、ポート389が通常の LDAPおよび STARTTLSモードを使用する LDAPに使用されます。ポート636は LDAPSサービス(LDAP over SSL / TLS)に割り当てられています。

Use SSL (LDAPS):デフォルトでは、「No」が選択されており、LDAPトラフィックはセキュリティで保護されていない状態で送信されます。このオプションで「Yes」を選択すると、SSL/TLSを使用して、LDAPトラフィックの機密性とセキュリティを確保できます。

Bind DN/Username:指定されたLDAPサーバ上の LDAPサービスに接続するために使用されるユーザ名。 accountname@domain.comの形式の場合、LDAPサーバにアクセスすると、ユーザ名は適切なLDAPバインドDNに変換されます(例:CN = accountname、CN = users、DC = domain、DC = com)。デフォルトの変換では、適切なバインドDNが生成されない場合があります。その場合、完全に形成された有効なバインドDNを入力する必要があります。

Password:指定されたLDAPサーバ上の LDAPサービスに接続するために使用されるパスワード。

Base DN:LDAPツリーの開始検索ポイントです。デフォルト値は、defaultNamingContextトップレベル属性を検索し、それを検索ベースとして使用します。たとえば、ドメインが test.comの場合、ベース DNは dc = test、dc = comのようになります。

Mail Attributes:ユーザのメールアドレスを含むLDAPディレクトリ内の属性。

情報

このフィールドにリストされている属性によって、ユーザアカウントのプライマリとエイリアスのどちらかのユーザアドレスが決定されます。 デフォルトでは、mail属性が最初にリストされます。 予期しない結果が発生する可能性があるため、属性の順序を変更する場合は注意が必要です。 たとえば、このフィールドのプライマリ属性としてproxyAddressesを追加すると、proxyAddressごとに1つずつ、複数のアカウントを作成でき、mail属性がエイリアスとしてリストされます。

5: Barracuda Email Security Serviceは、特定のIPアドレスからLDAPサーバに同期します。 ネットワークとLDAPサーバが BarracudaEmail Security Service IPRangesにリストされているIP範囲からの接続を受け入れることを確認してください。「Test LDAP Configuration Settings」セクションを使用し、「Testing Email Address」フィールドに有効な電子メールアドレスを入力して、LDAP設定をテストします。 空白のままにすると、LDAP設定は接続についてのみテストされます。

6: 「Test Settings」をクリックします。

...

7: 必要に応じて、「Advanced LDAP Configuration」セクションを展開し、次のオプションを設定します。

User Filter「Yes」に設定すると、新しく同期されたメールユーザとリンクされたメールユーザがこの1つのドメインに厳密に制限されます。

Custom User Filter:LDAPクエリが行われたときに BarracudaEmail SecurityServiceが作成するアカウントを制限するために使用されるフィルタ。 たとえば、mail =パラメータを使用して LDAP同期を特定のサブドメインのユーザのみに制限したり、ou =パラメータを使用して特定の組織単位(OU)のユーザーオブジェクトのみを同期したりできます。 LDAPサーバのタイプごとに特定のクエリ構文があるため、LDAPサーバのドキュメントを参照してください。
例:ディレクトリサーバ上の有効なユーザのリストには、'User1', 'User2', 'User3', 'BJones', 'RWong', 'JDoe'が含まれ、ユーザフィルタ(name = * User *)を作成します。 この場合、サービスは'User1', 'User2', 'User3'のアカウントのみを作成します。

8: 「Directory Options」セクションで、次のオプションを指定します。

Synchronize Automatically:LDAPを使用していて、Barracuda Email Security Serviceが受信者の確認のためにLDAPユーザをデータベースに定期的に自動的に同期するようにする場合は、「Yes」に設定します。 Microsoft Exchangeサーバでは、同期はインクリメンタルに実施されます。 LDAPサーバが常に使用可能であるとは限らない場合に手動で同期する場合は、「No」を選択します。 手動で同期するには、「Synchronize Now」をクリックします。

Use LDAP for Authentication:ユーザログイン認証に LDAPを有効にするには、「Yes」に設定します。 LDAPサーバが一定期間使用できない場合は、この設定を無効にできます。

Authentication Filter:メールアドレスを検索し、アドレスがこのドメインで有効かどうかを判断するために使用されるフィルタです。 フィルタは、メールアドレスを含む可能性のある一連の属性で構成されています。 これらの属性のいずれかにメールアドレスが見つかった場合、そのアカウントは有効であり、Barracuda Email Security Serviceによって許可されます。

情報

Barracuda Email Security Serviceが有効なユーザ宛に許可されていないメールを初めて受信すると、次のことを行います。

アカウントのユーザ名として受信者のメールアドレスを使用し、パスワードを自動生成します。「Domains」>「Domain Settings」ページで「Use LDAP for Authentication」「No」に設定されている場合、ユーザはログイン情報が記載されたメールを受信して隔離アカウントにアクセスできます。それ以外の場合、ユーザは LDAPルックアップを介してシングルサインオンを使用できます。隔離されたメッセージをアカウント所有者の隔離受信ボックスに配置します。「Users」>「Quarantine Notification」ページで設定されているように、指定された通知間隔で隔離サマリーレポートをアカウント所有者に送信します。このページで「Allow users to specify interval」「Yes」に設定されている場合、ユーザがアカウントにログインすると、「Settings」>「Quarantine Notification」ページで指定されたスケジュールに従って検疫サマリーレポートがユーザに送信されます。 デフォルトは「Daily(日ごと)」です。

Step3:送信メールを構成する

...

注意

複数のドメイン(x.comやy.comなど)があり、そのうちの1つドメイン(x.comなど)のみを送信フィルタ処理する場合は、選択したドメインのみをスキャンするように Microsoft365を構成する方法を参照してください。 以下のこのセクションの手順では、送信メールのすべてのドメインをフィルタリングする方法について説明します。

情報

Microsoft 365の送信アカウントドメインが複数ある場合は、Microsoft365で送信コネクタを1つ作成するだけで済みます。送信スマートホストのいずれかを使用して送信コネクタを作成できます。

メールを送信できるようにする各ドメインは、Barracuda Email Security Serviceに追加する必要があります。 このセクションで送信メールを構成する前に、承認されたすべての Microsoft365ドメインを BarracudaEmail SecurityServiceに必ず追加してください。

1: Barracuda CloudControlアカウントにログインします。 左側で、[電子メールセキュリティ]を選択します。 [ドメイン]タブを選択します。 適切なドメインについては、[編集]をクリックします。

2: [ドメイン設定]ページで、[アウトバウンドスマートホスト構成]セクションを見つけて、ホスト名をメモします。

3: Office 365管理センターにログインし、[管理センター]> [Exchange]に移動します。

4: 左側のペインで、[メールフロー]をクリックし、[コネクタ]をクリックします。

5: +記号をクリックし、ウィザードを使用して新しいコネクタを作成します。

6: [開始]ドロップダウンメニューから[Office365]を選択し、[終了]ドロップダウンメニューから[パートナー組織]を選択します。

7: コネクタを識別するための名前と(オプションの)説明を入力します。

8: [次へ]をクリックします。 [電子メールメッセージがこれらのドメインに送信される場合のみ]を選択し、[+]記号をクリックして、[ドメインの追加]フィールドにアスタリスク(*)を入力します。

9: [OK]をクリックし、[次へ]をクリックします。 [これらのスマートホストを介して電子メールをルーティングする]を選択し、+記号をクリックします。

10: Barracuda Email Security Serviceに移動し、[ドメイン]タブをクリックします。 MXレコードからアウトバウンドホスト名をコピーし、スマートホストの追加ページに入力します。

11: [保存]をクリックし、[次へ]をクリックします。 デフォルト設定を使用します。接続を保護するには、常にトランスポート層セキュリティ(TLS)を使用します(推奨)>信頼できる認証局(CA)によって発行されます。

12: [次へ]をクリックします。 確認ページで、設定を確認し、[次へ]をクリックします。 Office 365は、設定を確認するためのテストを実行します。

13: 確認ページが表示されたら、テスト用の電子メールアドレスを入力し、[検証]をクリックします。 このテストでは、Gmailやyahooのメールアドレスなど、組織外のメールアドレスを使用することが重要です。

検証には2つの部分があります。

接続のテスト–このテストが失敗した場合、アウトバウンドグループは有効になっていません。 バラクーダテクニカルサポートに連絡し、バラクーダ電子メールセキュリティサービスアカウントでアウトバウンドグループを有効にするように要求してください。

テストメールの送信–テストが失敗した場合、心配する必要はありません。 テストメールはドメインからではなくMicrosoftドメインから送信されているため、拒否されます。 ドメインをonmicrosoft.comから変更した場合、テストは機能するはずです。

14: [保存]をクリックします。 メールフロー設定が追加されます。

15: Barracuda Email Security Serviceは、Outlook365からの送信トラフィックを受け入れるようになりました。