Step3 : 送信メール用設定 for Microsoft365

送信メールフローの設定

Step1:.送信メールの SenderPolicyFrameworkを構成


Barracuda Email Security Serviceからの送信メールが、弊社によって承認された送信メールサービスであることを保証するために、メールを送信する各ドメインの送信メールサーバの SPFレコードの Sender Policy Framework(SPF)レコード INCLUDE行に以下を追加します。追加する情報は、Barracuda Email Security Serviceをデプロイしたリージョンに基づいて、正しいSPF INCLUDEを選択してください。

オーストラリアの場合は次を入力します

include:spf.ess.au.barracudanetworks.com -all

ドメインに SPFレコードを設定している場合は、既存のレコードを編集し、Barracuda Email SecurityServiceインスタンスに基づいて送信メールを送信する各ドメインの INCLUDE行に以下を追加します。

例:include:spf.ess.barracudanetworks.com -all

ドメインに SPFレコードを設定していない場合は、Barracuda Email SecurityServiceインスタンスに基づいてドメインのハードフェイルを作成する TXTレコードを作成します。

例:v = spf1 include:spf.ess.barracudanetworks.com -all

Step2:ユーザーアカウントとユーザーリストを構成する


組織の設定に基づいて、適切なセクションの手順を展開して完了します。

LDAPを使用してユーザー認証を構成する方法については、ここをクリックしてください

設定を変更する場合は、変更が有効になるまで数分待ちます。

送信者認証と受信者認証は、送受信するメールセキュリティの維持に重要な要素となります。既知の信頼できる送信者と受信者を識別することにより、スパム、ウイルス、マルウェアの大部分をブロックできます。 LDAPサーバに関する情報を入力したら、「Domain Settings」ページの「Test Settings」をクリックして、Barracuda Email SecurityServiceがサーバと通信できることを確認します。 サポートされている LDAPサーバーの種類には、Active Directory、Novell eDirectory、Domino Directory、OpenLDAPが含まれます。

LDAPルックアップ

Barracuda Email Security Serviceを既存のLDAPサーバを同期して、ドメイン内のすべてのユーザのアカウントを自動的に作成できます。

ユーザログインの LDAPルックアップの構成と LDAP認証は、「Domains」>「Domain Settings」ページのドメインごとに行います。 「Domains」ページで、ドメイン名の右側にある「Settings」の「Edit」をクリックします。「Domains」>「Domain Settings」ページで LDAP設定を構成したら、「Synchronize Now」をクリックして、LDAPサーバー内のすべてのユーザのユーザアカウントを作成します。

重要:Barracuda Email Security Serviceは、LDAPルックアップの実行など、さまざまなIPアドレスからネットワークに接続します。 サービスがネットワークに接続できるようにするには、Barracuda Email SecurityServiceインスタンスに基づいてネットワークアドレスの範囲から発信されるトラフィックを許可します。 Barracuda Email Security Serviceインスタンスに基づく範囲のリストについては、Barracuda Email Security ServiceのIP範囲を参照してください。

1: アカウントの資格情報を使用してhttps://login.barracudanetworks.com/にログインし、左メニューから「Email Security」をクリックします。

2: 「Domains」ページに移動し、ドメインの右側にある「Settings」「Edit」をクリックします。

3: 「Domains」>「Domain Settings」ページで、「Directory Services」セクションまでスクロールし、「LDAP」を選択して、ページの上部にある「Save Changes」をクリックします。

4: 「LDAP Configuration」セクションで、次の変数を構成します。

LDAP Host:LDAPルックアップに使用されるサーバ。ここはホスト名で設定します。複数のAレコードが登録されている場合、Barracuda Email Security Serviceが Aレコードにリストされているマシンの1つに接続できない場合は、フェイルオーバー機能を使用できます。

Port :指定されたLDAPサーバ上の LDAPサービスに接続するために使用されるポート。通常、ポート389が通常の LDAPおよび STARTTLSモードを使用する LDAPに使用されます。ポート636は LDAPSサービス(LDAP over SSL / TLS)に割り当てられています。

Use SSL (LDAPS):デフォルトでは、「No」が選択されており、LDAPトラフィックはセキュリティで保護されていない状態で送信されます。このオプションで「Yes」を選択すると、SSL/TLSを使用して、LDAPトラフィックの機密性とセキュリティを確保できます。

Bind DN/Username:指定されたLDAPサーバ上の LDAPサービスに接続するために使用されるユーザ名。 accountname@domain.comの形式の場合、LDAPサーバにアクセスすると、ユーザ名は適切なLDAPバインドDNに変換されます(例:CN = accountname、CN = users、DC = domain、DC = com)。デフォルトの変換では、適切なバインドDNが生成されない場合があります。その場合、完全に形成された有効なバインドDNを入力する必要があります。

Password:指定されたLDAPサーバ上の LDAPサービスに接続するために使用されるパスワード。

Base DN:LDAPツリーの開始検索ポイントです。デフォルト値は、defaultNamingContextトップレベル属性を検索し、それを検索ベースとして使用します。たとえば、ドメインが test.comの場合、ベース DNは dc = test、dc = comのようになります。

Mail Attributes:ユーザのメールアドレスを含むLDAPディレクトリ内の属性。

このフィールドにリストされている属性によって、ユーザアカウントのプライマリとエイリアスのどちらかのユーザアドレスが決定されます。 デフォルトでは、mail属性が最初にリストされます。 予期しない結果が発生する可能性があるため、属性の順序を変更する場合は注意が必要です。 たとえば、このフィールドのプライマリ属性としてproxyAddressesを追加すると、proxyAddressごとに1つずつ、複数のアカウントを作成でき、mail属性がエイリアスとしてリストされます。

5: Barracuda Email Security Serviceは、特定のIPアドレスからLDAPサーバに同期します。 ネットワークとLDAPサーバが BarracudaEmail Security Service IPRangesにリストされているIP範囲からの接続を受け入れることを確認してください。「Test LDAP Configuration Settings」セクションを使用し、「Testing Email Address」フィールドに有効な電子メールアドレスを入力して、LDAP設定をテストします。 空白のままにすると、LDAP設定は接続についてのみテストされます。

6: 「Test Settings」をクリックします。

7: 必要に応じて、「Advanced LDAP Configuration」セクションを展開し、次のオプションを設定します。

User Filter「Yes」に設定すると、新しく同期されたメールユーザとリンクされたメールユーザがこの1つのドメインに厳密に制限されます。

Custom User Filter:LDAPクエリが行われたときに BarracudaEmail SecurityServiceが作成するアカウントを制限するために使用されるフィルタ。 たとえば、mail =パラメータを使用して LDAP同期を特定のサブドメインのユーザのみに制限したり、ou =パラメータを使用して特定の組織単位(OU)のユーザーオブジェクトのみを同期したりできます。 LDAPサーバのタイプごとに特定のクエリ構文があるため、LDAPサーバのドキュメントを参照してください。
例:ディレクトリサーバ上の有効なユーザのリストには、'User1', 'User2', 'User3', 'BJones', 'RWong', 'JDoe'が含まれ、ユーザフィルタ(name = * User *)を作成します。 この場合、サービスは'User1', 'User2', 'User3'のアカウントのみを作成します。

8: 「Directory Options」セクションで、次のオプションを指定します。

Synchronize Automatically:LDAPを使用していて、Barracuda Email Security Serviceが受信者の確認のためにLDAPユーザをデータベースに定期的に自動的に同期するようにする場合は、「Yes」に設定します。 Microsoft Exchangeサーバでは、同期はインクリメンタルに実施されます。 LDAPサーバが常に使用可能であるとは限らない場合に手動で同期する場合は、「No」を選択します。 手動で同期するには、「Synchronize Now」をクリックします。

Use LDAP for Authentication:ユーザログイン認証に LDAPを有効にするには、「Yes」に設定します。 LDAPサーバが一定期間使用できない場合は、この設定を無効にできます。

Authentication Filter:メールアドレスを検索し、アドレスがこのドメインで有効かどうかを判断するために使用されるフィルタです。 フィルタは、メールアドレスを含む可能性のある一連の属性で構成されています。 これらの属性のいずれかにメールアドレスが見つかった場合、そのアカウントは有効であり、Barracuda Email Security Serviceによって許可されます。

Step3:送信メールを構成する


1: Barracuda CloudControlアカウントにログインします。 左側で、「Email Security」を選択します。「Domains」タブを選択します。 適切なドメインについては、「Edit」をクリックします。

2: 「Domain Settings」ページで、「Outbound Smarthost Configuration」セクションを見つけて、「Hostname」をメモします。

3: Microsoft 365管理センターにログインし、「管理センター」>「Exchange」に移動します。

4: 左メニューで、「メールフロー」をクリックし、「コネクタ」をクリックします。

5: 「+」記号をクリックし、ウィザードを使用して新しいコネクタを作成します。

6: 「送信元:」ドロップダウンメニューから「Office365」を選択し、「送信先:」ドロップダウンメニューから「パートナー組織」を選択しから、「次へ」をクリックします。

7: コネクタを識別するための「名前」「説明」を入力して、「次へ」をクリックします。

8: 「メールメッセージがいかに示されたドメインに送信される場合のみ」を選択し、「+」記号をクリックして、「ドメインの追加」フィールドに「*」を入力して、「OK」をクリックします。

9: 「次へ」をクリックします。 「これらのスマートホストを使ってメールをルーティングする」を選択し、「+」記号をクリックします。

10: 先ほど、Barracuda Email Security Serviceの「Domain Settings」ページで、「Outbound Smarthost Configuration」でメモした「Hostname」の値を入力して、「保存」をクリックします。

11: 「次へ」をクリックします。 デフォルト設定を使用します。「常にトランスポート層セキュリティ(TLS)を使って接続をセキュリティで保護する(推奨)」にチェックして、「信頼された証明機関(CA)によって発行済み」を選択して、「次へ」をクリックします。

12: 確認ページで、設定を確認し、「次へ」をクリックします。 Microsoft 365は、設定を確認するためのテストを実行します。

13: 確認ページが表示されたら、「+」アイコンをクリックしてテスト用のメールアドレスを入力し、「検証」をクリックします。 このテストでは、Gmailやyahooのメールアドレスなど、組織外のメールアドレスを使用することが重要です。

検証には2つの部分があります。

接続のテスト:このテストが失敗した場合、アウトバウンドグループは有効になっていません。Barracuda Email Security Serviceアカウントでアウトバウンドグループを有効にしてください。

テストメールの送信:テストが失敗した場合、心配する必要はありません。 テストメールはドメインからではなくMicrosoftドメインから送信されているため、拒否されます。 ドメインをonmicrosoft.comから変更した場合、テストは成功するはずです。

14: 「保存」をクリックします。 メールフロー設定が追加されます。

15: Barracuda Email Security Serviceは、送信トラフィックを受け入れるようになりました。