次の手順では、Google Workspace管理コンソールで、メールルート、受信ゲートウェイ、SMTPリレー、コンテンツのコンプライアンスルールを追加して、インライン保護のためにメールをCloud Email and Collaboration Protectionにルーティングする方法について詳しく説明します。
重要これらの指示に含まれる手順は、2023年9月現在有効です。
|
手順
- Googleの特権管理者としてGoogle Workspaceの管理コンソールにログオンします。
- Cloud Email and Collaboration Protectionに直接メールを送受信するためのメールルートを追加します。
- の順に選択し、[ホスト] をクリックします。
- [ルートを追加] をクリックして受信メッセージのメールルートを追加し、[メールルートを追加] 画面で次の設定を指定します。設定の指定方法の詳細については、メールルートの設定の表の「受信メッセージ」の列を参照してください。
- [保存] をクリックします。
- [ルートを追加] をクリックして送信メッセージの別のメールルートを追加し、[メールルートを追加] 画面で次の設定を指定します。設定の指定方法の詳細については、メールルートの設定の表の「送信メッセージ」の列を参照してください。
- [保存] をクリックします。
メールルートの設定
設定受信メッセージ送信メッセージ名前受信メッセージのメールルートの名前を設定します。送信メッセージのメールルートの名前を設定します。メールサーバの指定[単一ホスト] を選択し、受信保護のためのCloud Email and Collaboration Protectionのホスト名とポート番号を指定します。-
ホスト名:[Cloud Email and Collaboration Protection hostname] Cloud Email and Collaboration Protection コンソールのアクセス許可画面に表示される受信保護用。ホスト名は 。
-
ポート番号: 25を入力します。
[単一ホスト] を選択し、送信保護のためのCloud Email and Collaboration Protectionのホスト名とポート番号を指定します。-
ホスト名:[Cloud Email and Collaboration Protection hostname] Cloud Email and Collaboration Protection コンソールのアクセス許可画面に表示されます。ホスト名は 。
-
ポート番号: 25を入力します。
オプションGmailとCloud Email and Collaboration Protectionの間で安全な通信をするには、必ず次の設定を選択してください。-
メールを安全なトランスポート (TLS) 接続で送信する必要があります (推奨): 送信メールサーバと受信メールサーバ間のメッセージを、Transport Layer Security (TLS) で暗号化します。
-
CAの署名がある証明書が必要です (推奨): クライアントSMTPサーバは、Googleが信頼する認証局が署名した証明書を提示します。
-
証明書のホスト名を検証します (推奨): 受信ホスト名が、SMTPサーバが提示した証明書と一致しているかを確認します。
Cloud Email and Collaboration Protectionとの接続を確認するため、[TLS接続テスト]をクリックします。GmailとCloud Email and Collaboration Protectionの間で安全な通信をするには、必ず次の設定を選択してください。-
メールを安全なトランスポート (TLS) 接続で送信する必要があります (推奨): 送信メールサーバと受信メールサーバ間のメッセージを、Transport Layer Security (TLS) で暗号化します。
-
CAの署名がある証明書が必要です (推奨): クライアントSMTPサーバは、Googleが信頼する認証局が署名した証明書を提示します。
-
証明書のホスト名を検証します (推奨): 受信ホスト名が、SMTPサーバが提示した証明書と一致しているかを確認します。
Cloud Email and Collaboration Protectionとの接続を確認するため、[TLS接続テスト]をクリックします。 - Cloud Email and Collaboration Protectionから検索済みの受信メッセージを受け取る受信ゲートウェイを設定します。
- の順に選択します。[スパムメール、フィッシング、および不正プログラム] を探してクリックします。
- [受信ゲートウェイ] をクリックし、次の設定を指定します。設定説明有効化このオプションを選択します。ゲートウェイIP
-
[追加]をクリックして、提供元サイトに基づいたCloud Email and Collaboration ProtectionのIPアドレスを追加し、[保存]をクリックします。受信保護用のCloud Email and Collaboration ProtectionのIPアドレスは、次のとおりです。
-
米国のサイト: 20.245.215.64/28, 104.42.189.70, 104.210.58.247, 20.72.147.113, 20.72.140.32
-
EUのサイト: 20.4.48.48/28, 20.107.69.176, 20.126.6.52, 20.54.65.186, 20.54.68.116
-
日本のサイト: 13.78.70.144/28, 20.222.63.30, 20.222.57.14, 104.46.234.4, 138.91.24.196
-
オーストラリア、ニュージーランドのサイト: 20.70.30.192/28, 20.213.240.47, 20.227.136.26, 20.39.98.128, 20.39.97.72
-
カナダのサイト: 52.228.5.240/28, 52.228.125.192, 52.139.13.199, 52.229.100.53, 20.104.170.121
-
シンガポールのサイト: 52.163.102.112/28, 20.43.148.81, 20.195.17.218
-
英国のサイト: 20.254.97.192/28, 20.68.25.194, 20.68.210.42, 52.142.171.1, 52.142.170.52
-
インドのサイト: 20.204.179.112/28, 20.204.44.59, 20.204.113.71, 20.219.110.223, 13.71.71.12
-
中東 (アラブ首長国連邦) のサイト: 20.233.170.224/28, 20.216.24.7, 20.216.9.36, 20.21.106.199, 20.21.252.69
-
-
[Automatically detect external IP] (推奨) を選択します。このオプションを選択すると、GmailはSPF認証に使用する送信元IPアドレスを決定します。
-
[Reject all mail not from gateway IPs] を選択解除します。このオプションを選択解除すると、Cloud Email and Collaboration Protection以外の送信者からのメールは拒否されません。
-
[Require TLS for connections from the email gateways listed above] を選択します。このオプションを選択すると、TLSを使用しないゲートウェイからの接続試行は拒否されます。
メッセージにタグを挿入次の設定は、Cloud Email and Collaboration Protectionによってメールメッセージに [スパムメールフォルダに移動] 処理が実行された場合、そのメッセージをスパムメールフォルダに移動します。-
[Message is considered spam if the following header regexp matches] を選択します。
-
[正規表現]下で、「X-TrendMicro-CAS-SPAM: true」と入力します。
-
[Message is spam if regexp matches]を選択します。
-
- Cloud Email and Collaboration Protectionからスキャンされた送信メッセージを受け取るSMTPリレーを作成します。
- に移動し、[SMTPリレーサービス] を探します。
- [設定]または[別のルールを追加] (設定が構成済みの場合) をクリックして、以下の設定を指定します。設定説明SMTPリレーサービスTMCASインラインSMTPリレーサービスを入力します。許可される送信者[自分のドメインのアドレスのみ] を選択します。認証
-
[指定したIPアドレスからのメールのみ受信] を選択します。
-
[追加]をクリックして、提供元サイトに基づいたCloud Email and Collaboration ProtectionのIPアドレスを追加し、[保存]をクリックします。送信保護用のCloud Email and Collaboration ProtectionのIPアドレスは、次のとおりです。
-
米国のサイト: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
-
EUのサイト: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
-
日本のサイト: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
-
オーストラリア、ニュージーランドのサイト: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
-
カナダのサイト: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
-
シンガポールのサイト: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
-
英国のサイト: 20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
-
インドのサイト: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
-
中東 (アラブ首長国連邦) のサイト: 20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
-
暗号化[TLS暗号化が必要] を選択します。 -
- コンテンツコンプライアンスルールを追加して、受信メッセージおよび送信メッセージをCloud Email and Collaboration Protectionにルーティングします。
- の順に選択し、[コンプライアンス]をクリックします。
- [コンテンツコンプライアンス] セクションで、[設定] または [別のルールを追加] (設定が構成済みの場合) をクリックして受信メッセージのコンプライアンスルールを追加し、[設定を追加] 画面で設定を指定します設定の指定方法の詳細については、メールルートの設定の表の「受信メッセージ」の列を参照してください。
- [保存] をクリックします。
- [別のルールを追加] をクリックして送信メッセージ用の別のコンプライアンスルールを追加し、[メールルートを追加] 画面で設定を指定します。設定の指定方法の詳細については、メールルートの設定の表の「送信メッセージ」の列を参照してください。
- [保存] をクリックします。
- 各ルールの後にある [無効化] をクリックして2つのコンプライアンスルールを無効にし、表示されたダイアログボックスで [続行] をクリックします。
注意
これにより、Gmail (インラインモード) へのアクセス権付与が完了する前に、メールを宛先まで正常に配信できるようになります。
コンテンツコンプライアンスルールの設定
設定受信メッセージ送信メッセージコンテンツコンプライアンス受信メッセージのTMCASコンテンツコンプライアンスルールを入力します。送信メッセージのTMCASコンテンツコンプライアンスルールを入力します。影響を与えるメールメッセージ受信を選択します。[送信] を選択します。各メッセージで検索したい内容を説明したパターンを追加します。次の設定は、Cloud Email and Collaboration Protectionがすでに検索したメッセージは、Cloud Email and Collaboration Protectionに再びルーティングされないことを確認するものです。-
[次の一部がメッセージと一致する場合] を選択します。
-
[追加] をクリックします。
-
設定を追加するの画面で、次の設定を指定します:
-
[高度なコンテンツマッチ] を選択します。
-
[場所] の下にある [ヘッダー全体] を選択します。
-
[マッチタイプ] の下にある [テキストを含まない] を選択します。
-
未満[コンテンツ]を入力します。[ループ防止ヘッダ] Cloud Email and Collaboration Protection コンソールのアクセス許可画面に表示される受信保護用。ループ防止ヘッダは、 。
-
次の設定は、Cloud Email and Collaboration Protectionがすでに検索したメッセージは、Cloud Email and Collaboration Protectionに再びルーティングされないことを確認するものです。-
[次の一部がメッセージと一致する場合] を選択します。
-
[追加] をクリックします。
-
設定を追加するの画面で、次の設定を指定します:
-
[高度なコンテンツマッチ] を選択します。
-
[場所] の下にある [ヘッダー全体] を選択します。
-
[マッチタイプ] の下にある [テキストを含まない] を選択します。
-
未満[コンテンツ]を入力します。[ループ防止ヘッダ] Cloud Email and Collaboration Protection コンソールのアクセス許可画面に表示されます。ループ防止ヘッダは、 。
-
上記のパターンが一致する場合、次のようにします。次の設定は、Cloud Email and Collaboration Protectionがすでに検索したメッセージは、Cloud Email and Collaboration Protectionに再びルーティングされないことを確認するものです。-
[メッセージを修正する] を選択します。
-
[ヘッダ]の下にある[カスタムヘッダを追加] を選択し、[追加] をクリックします。
-
[コンテンツ]に入力した文字列を追加します。
-
[ルート] で、[ルートの変更] を選択し、受信メッセージのために作成したメールルートの名前を選択します。
次の設定は、Cloud Email and Collaboration Protectionがすでに検索したメッセージは、Cloud Email and Collaboration Protectionに再びルーティングされないことを確認するものです。-
[メッセージを修正する] を選択します。
-
[ヘッダ]の下にある[カスタムヘッダを追加] を選択し、[追加] をクリックします。
-
[コンテンツ] に入力した文字列を追加します。
-
[ルート] で、[ルートの変更] を選択し、送信メッセージのために作成したメールルートの名前を選択します。
影響を与えるアカウントの種類-
[オプションの表示] をクリックします。
-
[ユーザ] と [グループ] を選択します。
-
[オプションの表示] をクリックします。
-
[ユーザ] と [グループ] を選択します。
エンベロープフィルタ-
[Only affect specific envelope recipients]を選択します。
-
Gmail (インラインモード) のCloud Email and Collaboration Protectionポリシーの対象に基づいて、このルールの影響を受ける受信者を指定します。
-
ユーザ/グループ: [グループメンバーシップ (メールの受信のみ) ]を選択し、[グループの選択]をクリックします。そして、[TMCASインライン受信Gmail仮想グループ]のグループを選択します。
-
ドメインのみ、またはドメインとそのユーザ/グループの両方: [パターンマッチ] を選択し、対象ドメインを.*@<domain>の形式で入力します。たとえば「.*@example.com」のようになります。
重要
Gmail (インラインモード) ポリシーは、初期設定ですべてのドメインを対象にしています。Gmail (インラインモード) 向けのCloud Email and Collaboration Protectionポリシーの対象に、複数のドメインと、その他のドメインのユーザ/グループが含まれる場合、対象の種類に合わせて2つのコンテンツコンプライアンスルールを作成します。2つのルールは、[Only affect specific envelope recipients]の設定以外、同じ設定を共有していることを確認します。 -
-
[特定の送信者にのみ影響] を選択します。
-
Gmail (インラインモード) のCloud Email and Collaboration Protectionポリシーの対象に基づいて、このルールの影響を受ける送信者を指定します。
-
ユーザ/グループ: [グループメンバー(送信メールのみ)] を選択し、[グループの選択]をクリックして、[TMCASのインライン送信Gmail仮想グループ] のグループを選択します。
-
ドメインのみ、またはドメインとそのユーザ/グループの両方: [パターンマッチ] を選択し、対象ドメインを.*@<domain>の形式で入力します。たとえば「.*@example.com」のようになります。
重要
Gmail (インラインモード) ポリシーは、初期設定ですべてのドメインを対象にしています。Gmail (インラインモード) 向けのCloud Email and Collaboration Protectionポリシーの対象に、複数のドメインと、その他のドメインのユーザ/グループが含まれる場合、対象の種類に合わせて2つのコンテンツコンプライアンスルールを作成します。2つのルールは、[Only affect specific envelope recipients]の設定以外、同じ設定を共有していることを確認します。 -