• Bewerte uns auf OMR Reviews: Klick

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

  • Zertifikate vom Deutschen Forschungsnetz beziehen (Harica CA)? Klick

  • Unterstütze uns: Teile dein Disclaimer-Template für Tests im zukünftigen Editor. Klick

NoSpamProxy Cloud / Routing ausgehender Nachrichten

Marc

New member
Registriert
26 März 2025
Beiträge
4
Reaktionspunkte
0
Hi,

wir evaluieren gerade die NoSpamProxy Cloud Variante in Kombination mit Office 365. Dabei geht es eigentlich ausschließlich um das Thema Encryption. Wir möchten relevante Mails über die NSP Cloud leiten, um sie zu signieren, ver- / entschlüsseln, usw. Jetzt kommt die Herausforderung:

Ausgehende E-Mails (also von O365 -> externe Empfänger) sollen über NSP Cloud wieder an Office 365 zurück, um von dort aus final zugestellt zu werden. Allerdings routet NSP Cloud alle ausgehenden Mails per MX an den Zielhost, was ich anscheinend nicht beeinflussen kann. Hintergrund dafür ist, dass alle Mails der Firmengruppe über einen zentralen Relay verschickt werden müssen.

Gibt es hier einen Weg, das zu konfigurieren? Ich habe das gleiche Routing schon in verschiedenen Projekten und mit anderen Produkten erfolgreich implementiert, wäre schade, wenn das hier nicht ginge ...

Gruß,
Marc
 
Gibt es hier einen Weg, das zu konfigurieren?
Hallo Marc :)

Ja die Lösung heißt "encryption only" in der NoSpamProxy Cloud ....das wird in den kommenden 1-2 Wochen ausgerollt und macht dann genau das was du dir wünscht. Kannst du noch solange warten? Ansonsten könnte ich dir das jetzt schon im Backend einrichten lassen.

LG
Sören
 
Ja sehr nice! Das klingt doch super. Wir testen das gerade mit einer Trial, die eh nur 30 Tage läuft, allerdings ist das Thema jetzt auch nicht unbedingt Prio 1. Ich denke, wenn das dann in der Testversion enthalten ist und über die Web-GUI konfiguriert werden kann, würde das genügen. Ihr könnt ja sicher dann den Testzeitraum nochmal um ein paar Tage verlängern, oder? ;)

Kann man sich irgendwie informieren lassen, wenn solche Neuerungen kommen?
 
Kann man sich irgendwie informieren lassen, wenn solche Neuerungen kommen?

oder den RSS feed


Ihr könnt ja sicher dann den Testzeitraum nochmal um ein paar Tage verlängern, oder? ;)
klar :)
 
Ok, Feature ist aktiv, ich habe nun folgendes versucht:

Ausgehende Nachrichten von Exchange Online werden an die eigene NoSpamProxy Cloud Instanz (xxx-xxx-com.mail.cloud.nospamproxy.com) geschickt, dort verarbeitet und über einen ausgehenden Connector wieder an den eigenen Exchange Online Tenant zurückgeschickt (xxx-xxx-com.mail.protection.outlook.com).

Ich sehe, dass ausgehende Mails über die entsprechende Regel auf den Outbound Connector weitergeleitet werden, in NSP ankommen, verarbeitet werden und dann an EXO versucht werden, zuzustellen. Das schlägt aber mit unterschiedlichen Fehlermeldungen fehl:

Bei einer Nicht-Exchange Online Zieladresse (z.B. gmail):
5.7.64 TenantAttribution; Relay Access Denied [ValidationStatus of '' is EmptyCertificate]

Bei einer Exchange Online Zieladresse (anderer Tenant):
4.4.62 Mail sent to the wrong Office 365 region. ATTR35. For more information please go to https://go.microsoft.com/fwlink/?linkid=865268 [ValidationStatus of '' is EmptyCertificate]

Beides Mal wird EmptyCertificate als Fehler gebracht. Ich habe den NSP Inbound Connector in Exchange Online laut Anleitung konfiguriert, habe die Details auch noch einmal mit dem PowerShell Skript abgeglichen und verifiziert, alles korrekt. Der Inbound connector in EXO prüft das TLS Zertifikat auf xxx.o365.cloud.nospamproxy.com‎ (nicht mail.cloud.nospamproxy.com).

Stimmt da was mit der Konfiguration noch nicht, oder wird hier tatsächlich kein Zertifikat übermittelt? Was kann ich hier tun?
 
Ok, Feature ist aktiv, ich habe nun folgendes versucht:

Ausgehende Nachrichten von Exchange Online werden an die eigene NoSpamProxy Cloud Instanz (xxx-xxx-com.mail.cloud.nospamproxy.com) geschickt, dort verarbeitet und über einen ausgehenden Connector wieder an den eigenen Exchange Online Tenant zurückgeschickt (xxx-xxx-com.mail.protection.outlook.com).

Ich sehe, dass ausgehende Mails über die entsprechende Regel auf den Outbound Connector weitergeleitet werden, in NSP ankommen, verarbeitet werden und dann an EXO versucht werden, zuzustellen. Das schlägt aber mit unterschiedlichen Fehlermeldungen fehl:

Bei einer Nicht-Exchange Online Zieladresse (z.B. gmail):
5.7.64 TenantAttribution; Relay Access Denied [ValidationStatus of '' is EmptyCertificate]

Bei einer Exchange Online Zieladresse (anderer Tenant):
4.4.62 Mail sent to the wrong Office 365 region. ATTR35. For more information please go to https://go.microsoft.com/fwlink/?linkid=865268 [ValidationStatus of '' is EmptyCertificate]

Beides Mal wird EmptyCertificate als Fehler gebracht. Ich habe den NSP Inbound Connector in Exchange Online laut Anleitung konfiguriert, habe die Details auch noch einmal mit dem PowerShell Skript abgeglichen und verifiziert, alles korrekt. Der Inbound connector in EXO prüft das TLS Zertifikat auf xxx.o365.cloud.nospamproxy.com‎ (nicht mail.cloud.nospamproxy.com).

Stimmt da was mit der Konfiguration noch nicht, oder wird hier tatsächlich kein Zertifikat übermittelt? Was kann ich hier tun?
Nachtrag: Wenn ich den Inbound Connector in EXO auf IP Adressvalidierung umstelle, funktioniert die Zustellung einwandfrei.
 
Wende dich mal bitte an den Support, die sollen das mal prüfen ob kein TLS Client Zertifikat übergeben wird.
 
Zurück
Oben