In den unten beschriebenen Schritten wird detailliert beschrieben, wie Sie in der
Google Workspace-Administratorkonsole eine E-Mail-Route, ein SMTP-Relay und Inhaltskonformitätsregeln
hinzufügen, um ausgehende E-Mails für den Inline-Schutz an Cloud-App-Sicherheit weiterzuleiten.
![]() |
WichtigDie in diesen Anweisungen enthaltenen Schritte waren ab September 2023 gültig.
|
Prozedur
- Melden Sie sich bei der Google Workspace-Admin-Konsole als Google Super Admin an.
- Fügen Sie eine Mail-Route hinzu, um ausgehende E-Mails an Cloud-App-Sicherheit weiterzuleiten.
- Gehen Sie zu und klicken Sie auf Hosts.
- Fügen Sie eine E-Mail-Umleitung für ausgehende Nachrichten hinzu, indem Sie auf UMLEITUNG HINZUFÜGEN klicken und die folgenden Einstellungen auf dem Bildschirm E-Mail-Umleitung hinzufügen angeben.EinstellungAusgehende NachrichtenNameLegen Sie einen Namen für die E-Mail-Umleitung für ausgehende Nachrichten fest.E-Mail-Server angebenWählen Sie Single host aus und geben Sie den Hostnamen und die Portnummer von Cloud-App-Sicherheit für den ausgehenden Schutz an.
-
Hostname: Geben Sie Cloud App Security-Hostname für den ausgehenden Schutz ein, der auf dem Zugriffsgewährungsbildschirm in der Cloud-App-Sicherheit -Konsole angezeigt wird. Der Hostname ist auch in verfügbar .
-
Portnummer: Geben Sie 25 ein.
OptionenStellen Sie sicher, dass die folgenden Einstellungen ausgewählt sind, um eine sichere Kommunikation zwischen Gmail und Cloud-App-Sicherheitzu implementieren:-
Sichere TLS-Verbindung zum Übertragen von E-Mails verlangen: E-Mails zwischen sendenden und empfangenden E-Mails-Servern werden mit Transport Layer Security (TLS) verschlüsselt.
-
Von Zertifizierungsstelle signiertes Zertifikat erforderlich (empfohlen): Der Client-SMTP-Server muss ein von einer für Google vertrauenswürdigen Zertifizierungsstelle signiertes Zertifikat vorweisen.
-
Hostname des Zertifikats validieren (empfohlen): Es wird geprüft, ob der empfangende Hostname mit dem vom SMTP-Server bereitgestellten Zertifikat übereinstimmt.
Um die Verbindung zu Cloud-App-Sicherheitzu überprüfen, klicken Sie auf TLS-Verbindung testen . -
- Klicken Sie auf Speichern.
- Erstellen Sie ein SMTP-Relay, das gescannte ausgehende Nachrichten von Cloud-App-Sicherheitempfängt.
- Gehen Sie zu . Suchen Sie nach SMTP Relay Service.
- Klicken Sie auf KONFIGURIEREN oder WEITERE REGEL HINZUFÜGEN (falls die Einstellung bereits konfiguriert ist) und legen Sie die folgenden Einstellungen
fest:EinstellungBeschreibungSMTP Relay ServiceGeben Sie TMCAS Inline SMTP Relay Service ein.Zulässige AbsenderWählen Sie Nur Adressen in meiner Domäne aus.Authentifizierung
-
Wählen Sie Nur E-Mails von den angegebenen IP-Adressen akzeptieren aus.
-
Klicken Sie auf ADD, fügen Sie die IP-Adresse von Cloud-App-Sicherheit basierend auf Ihrer Bereitstellungsseite hinzu und klicken Sie auf SAVE.Die IP-Adressen von Cloud-App-Sicherheit für den ausgehenden Schutz lauten wie folgt:
-
Website USA: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
-
Website Europa: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
-
Website Japan: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
-
Website Australien und Neuseeland: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
-
Website Kanada: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
-
Website Singapur: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
-
Website Vereinigtes Königreich: 20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
-
Website Indien: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
-
Webseite Naher Osten ( VAE): 20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
-
VerschlüsselungWählen Sie TLS-Verschlüsselung erfordern aus. -
- Fügen Sie eine Inhaltskonformitätsregel für die Weiterleitung ausgehender Nachrichten
an Cloud-App-Sicherheithinzu.
- Gehen Sie zu und klicken Sie auf Konformität.
- Fügen Sie im Abschnitt Inhalts-Compliance eine Compliance-Regel für ausgehende Nachrichten hinzu, indem Sie auf CONFIGURE oder ADD ANOTHER RULE klicken (falls die Einstellung bereits konfiguriert ist) und die Einstellungen auf
dem Bildschirm Add setting angeben.EinstellungAusgehende NachrichtenInhalts-ComplianceGeben Sie TMCAS-Inhaltskonformitätsregel für eingehende Nachrichten ein.Betroffene E-Mail-NachrichtenWählen Sie Ausgehend aus.Fügen Sie Ausdrücke hinzu, die den Inhalt beschreiben, nach dem Sie in jeder Nachricht suchen möchten.Die folgenden Einstellungen stellen sicher, dass bereits von Cloud-App-Sicherheit gescannte Nachrichten nicht erneut an Cloud-App-Sicherheit weitergeleitet werden.
-
Wählen Sie Wenn EINE der folgenden Bedingungen mit der Nachricht übereinstimmen aus.
-
Klicken Sie auf HINZUFÜGEN.
-
Geben Sie auf dem Bildschirm zum Hinzufügen der Einstellung die folgenden Einstellungen an:
-
Wählen Sie Erweiterte Inhaltssuche aus.
-
Wählen Sie unter Standort die Option Vollständige Header aus.
-
Wählen Sie unter Übereinstimmungstyp die Option Enthält nicht Text.
-
Geben Sie unter Inhaltdie Loop Prevention-Kopfzeile für den ausgehenden Schutz ein, der auf dem Zugriffsgewährungsbildschirm in der Cloud-App-Sicherheit -Konsole angezeigt wird. Der Header zur Schleifenverhinderung ist auch in verfügbar .
-
Wenn die obigen Ausdrücke übereinstimmen, gehen Sie folgendermaßen vor:Die folgenden Einstellungen stellen sicher, dass bereits von Cloud-App-Sicherheit gescannte Nachrichten nicht erneut an Cloud-App-Sicherheit weitergeleitet werden.-
Wählen Sie Nachricht ändern aus.
-
Wählen Sie unter Header die Option Benutzerdefinierte Header hinzufügen aus und klicken Sie auf HINZUFÜGEN.
-
Fügen Sie die Zeichenfolge hinzu, die Sie soeben unter Inhalt eingegeben haben.
-
Wählen Sie unter Route die Option Route ändern und wählen Sie den Namen der von Ihnen erstellten E-Mail-Umleitung für ausgehende Nachrichten aus.
Betroffene Kontotypen-
Klicken Sie auf Optionen anzeigen.
-
Wählen Sie Nutzer und Gruppen aus.
Envelope-Filter-
Wählen Sie Nur für bestimmte Envelope-Absender aus.
-
Geben Sie die von dieser Regel betroffenen Absender basierend auf den Zielen Ihrer Cloud-App-Sicherheit -Richtlinien für Gmail (Inline-Modus) an.
-
Nutzer/Gruppen: Wählen Sie Gruppenmitgliedschaft (nur gesendete E-Mails) aus, klicken Sie auf Gruppen auswählen und wählen Sie die Gruppe TMCAS Inline Outgoing Gmail Virtual Group aus.
-
Domänen oder sowohl Domänen als auch Benutzer/Gruppen in diesen Domänen: Wählen Sie Musterübereinstimmung aus, geben Sie die Zieldomänen im Format .*@<Domäne> ein, zum Beispiel .*@example.com.
Wichtig
Die Standardziele für eine Gmail (Inline-Modus)-Richtlinie sind alles Domänen.Wenn die Ziele Ihrer Cloud-App-Sicherheit -Richtlinien für Gmail (Inline-Modus) einige Domänen und Benutzer/Gruppen in anderen Domänen umfassen, erstellen Sie zwei Inhaltscompliance-Regeln für jeden Zieltyp. Stellen Sie sicher, dass die beiden Regeln mit Ausnahme der Only affect specific envelope recipients -Einstellungen dieselbe Konfiguration haben. -
-
- Klicken Sie auf Speichern.
- Deaktivieren Sie die Konformitätsregel durch Klicken auf Deaktivieren nach der Regel. Klicken Sie dann im angezeigten Dialogfeld auf FORTFAHREN.
Hinweis
Dadurch wird sichergestellt, dass E-Mails ordnungsgemäß an ihre Ziele zugestellt werden können, bevor die Zugriffsgewährung für Gmail (Inline-Modus) abgeschlossen ist.