ビュー:
次の手順では、Google Workspace管理コンソールで、メールルート、受信ゲートウェイ、SMTPリレー、コンテンツのコンプライアンスルールを追加して、インライン保護のためにメールをCloud Email and Collaboration Protectionにルーティングする方法について詳しく説明します。
重要
重要
これらの指示に含まれる手順は、2023年9月現在有効です。

手順

  1. Googleの特権管理者としてGoogle Workspaceの管理コンソールにログオンします。
  2. Cloud Email and Collaboration Protectionに直接メールを送受信するためのメールルートを追加します。
    1. [アプリ][Google Workspace][Gmail] の順に選択し、[ホスト] をクリックします。
    2. [ルートを追加] をクリックして受信メッセージのメールルートを追加し、[メールルートを追加] 画面で次の設定を指定します。
      設定の指定方法の詳細については、メールルートの設定の表の「受信メッセージ」の列を参照してください。
    3. [保存] をクリックします。
    4. [ルートを追加] をクリックして送信メッセージの別のメールルートを追加し、[メールルートを追加] 画面で次の設定を指定します。
      設定の指定方法の詳細については、メールルートの設定の表の「送信メッセージ」の列を参照してください。
    5. [保存] をクリックします。

    メールルートの設定

    設定
    受信メッセージ
    送信メッセージ
    名前
    受信メッセージのメールルートの名前を設定します。
    送信メッセージのメールルートの名前を設定します。
    メールサーバの指定
    [単一ホスト] を選択し、受信保護のためのCloud Email and Collaboration Protectionのホスト名とポート番号を指定します。
    • ホスト名:[Cloud Email and Collaboration Protection hostname] Cloud Email and Collaboration Protection コンソールのアクセス許可画面に表示される受信保護用。ホスト名は[ポリシー][グローバル設定][Gmailのインライン保護設定]
    • ポート番号: 25を入力します。
    [単一ホスト] を選択し、送信保護のためのCloud Email and Collaboration Protectionのホスト名とポート番号を指定します。
    • ホスト名:[Cloud Email and Collaboration Protection hostname] Cloud Email and Collaboration Protection コンソールのアクセス許可画面に表示されます。ホスト名は[ポリシー][グローバル設定][Gmailのインライン保護設定]
    • ポート番号: 25を入力します。
    オプション
    GmailとCloud Email and Collaboration Protectionの間で安全な通信をするには、必ず次の設定を選択してください。
    • メールを安全なトランスポート (TLS) 接続で送信する必要があります (推奨): 送信メールサーバと受信メールサーバ間のメッセージを、Transport Layer Security (TLS) で暗号化します。
    • CAの署名がある証明書が必要です (推奨): クライアントSMTPサーバは、Googleが信頼する認証局が署名した証明書を提示します。
    • 証明書のホスト名を検証します (推奨): 受信ホスト名が、SMTPサーバが提示した証明書と一致しているかを確認します。
    Cloud Email and Collaboration Protectionとの接続を確認するため、[TLS接続テスト]をクリックします。
    GmailとCloud Email and Collaboration Protectionの間で安全な通信をするには、必ず次の設定を選択してください。
    • メールを安全なトランスポート (TLS) 接続で送信する必要があります (推奨): 送信メールサーバと受信メールサーバ間のメッセージを、Transport Layer Security (TLS) で暗号化します。
    • CAの署名がある証明書が必要です (推奨): クライアントSMTPサーバは、Googleが信頼する認証局が署名した証明書を提示します。
    • 証明書のホスト名を検証します (推奨): 受信ホスト名が、SMTPサーバが提示した証明書と一致しているかを確認します。
    Cloud Email and Collaboration Protectionとの接続を確認するため、[TLS接続テスト]をクリックします。
  3. Cloud Email and Collaboration Protectionから検索済みの受信メッセージを受け取る受信ゲートウェイを設定します。
    1. [アプリ][Google Workspace][Gmail] の順に選択します。[スパムメール、フィッシング、および不正プログラム] を探してクリックします。
    2. [受信ゲートウェイ] をクリックし、次の設定を指定します。
      設定
      説明
      有効化
      このオプションを選択します。
      ゲートウェイIP
      1. [追加]をクリックして、提供元サイトに基づいたCloud Email and Collaboration ProtectionのIPアドレスを追加し、[保存]をクリックします。
        受信保護用のCloud Email and Collaboration ProtectionのIPアドレスは、次のとおりです。
        • 米国のサイト: 20.245.215.64/28, 104.42.189.70, 104.210.58.247, 20.72.147.113, 20.72.140.32
        • EUのサイト: 20.4.48.48/28, 20.107.69.176, 20.126.6.52, 20.54.65.186, 20.54.68.116
        • 日本のサイト: 13.78.70.144/28, 20.222.63.30, 20.222.57.14, 104.46.234.4, 138.91.24.196
        • オーストラリア、ニュージーランドのサイト: 20.70.30.192/28, 20.213.240.47, 20.227.136.26, 20.39.98.128, 20.39.97.72
        • カナダのサイト: 52.228.5.240/28, 52.228.125.192, 52.139.13.199, 52.229.100.53, 20.104.170.121
        • シンガポールのサイト: 52.163.102.112/28, 20.43.148.81, 20.195.17.218
        • 英国のサイト: 20.254.97.192/28, 20.68.25.194, 20.68.210.42, 52.142.171.1, 52.142.170.52
        • インドのサイト: 20.204.179.112/28, 20.204.44.59, 20.204.113.71, 20.219.110.223, 13.71.71.12
        • 中東 (アラブ首長国連邦) のサイト: 20.233.170.224/28, 20.216.24.7, 20.216.9.36, 20.21.106.199, 20.21.252.69
      2. [Automatically detect external IP] (推奨) を選択します。
        このオプションを選択すると、GmailはSPF認証に使用する送信元IPアドレスを決定します。
      3. [Reject all mail not from gateway IPs] を選択解除します。
        このオプションを選択解除すると、Cloud Email and Collaboration Protection以外の送信者からのメールは拒否されません。
      4. [Require TLS for connections from the email gateways listed above] を選択します。
        このオプションを選択すると、TLSを使用しないゲートウェイからの接続試行は拒否されます。
      メッセージにタグを挿入
      次の設定は、Cloud Email and Collaboration Protectionによってメールメッセージに [スパムメールフォルダに移動] 処理が実行された場合、そのメッセージをスパムメールフォルダに移動します。
      1. [Message is considered spam if the following header regexp matches] を選択します。
      2. [正規表現]下で、「X-TrendMicro-CAS-SPAM: true」と入力します。
      3. [Message is spam if regexp matches]を選択します。
  4. Cloud Email and Collaboration Protectionからスキャンされた送信メッセージを受け取るSMTPリレーを作成します。
    1. [アプリ][Google Workspace][Gmail][ルーティング] に移動し、[SMTPリレーサービス] を探します。
    2. [設定]または[別のルールを追加] (設定が構成済みの場合) をクリックして、以下の設定を指定します。
      設定
      説明
      SMTPリレーサービス
      TMCASインラインSMTPリレーサービスを入力します。
      許可される送信者
      [自分のドメインのアドレスのみ] を選択します。
      認証
      1. [指定したIPアドレスからのメールのみ受信] を選択します。
      2. [追加]をクリックして、提供元サイトに基づいたCloud Email and Collaboration ProtectionのIPアドレスを追加し、[保存]をクリックします。
        送信保護用のCloud Email and Collaboration ProtectionのIPアドレスは、次のとおりです。
        • 米国のサイト: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
        • EUのサイト: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
        • 日本のサイト: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
        • オーストラリア、ニュージーランドのサイト: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
        • カナダのサイト: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
        • シンガポールのサイト: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
        • 英国のサイト: 20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
        • インドのサイト: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
        • 中東 (アラブ首長国連邦) のサイト: 20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
      暗号化
      [TLS暗号化が必要] を選択します。
  5. コンテンツコンプライアンスルールを追加して、受信メッセージおよび送信メッセージをCloud Email and Collaboration Protectionにルーティングします。
    1. [アプリ][Google Workspace][Gmail] の順に選択し、[コンプライアンス]をクリックします。
    2. [コンテンツコンプライアンス] セクションで、[設定] または [別のルールを追加] (設定が構成済みの場合) をクリックして受信メッセージのコンプライアンスルールを追加し、[設定を追加] 画面で設定を指定します
      設定の指定方法の詳細については、メールルートの設定の表の「受信メッセージ」の列を参照してください。
    3. [保存] をクリックします。
    4. [別のルールを追加] をクリックして送信メッセージ用の別のコンプライアンスルールを追加し、[メールルートを追加] 画面で設定を指定します。
      設定の指定方法の詳細については、メールルートの設定の表の「送信メッセージ」の列を参照してください。
    5. [保存] をクリックします。
    6. 各ルールの後にある [無効化] をクリックして2つのコンプライアンスルールを無効にし、表示されたダイアログボックスで [続行] をクリックします。
      注意
      注意
      これにより、Gmail (インラインモード) へのアクセス権付与が完了する前に、メールを宛先まで正常に配信できるようになります。

    コンテンツコンプライアンスルールの設定

    設定
    受信メッセージ
    送信メッセージ
    コンテンツコンプライアンス
    受信メッセージのTMCASコンテンツコンプライアンスルールを入力します。
    送信メッセージのTMCASコンテンツコンプライアンスルールを入力します。
    影響を与えるメールメッセージ
    受信を選択します。
    [送信] を選択します。
    各メッセージで検索したい内容を説明したパターンを追加します。
    次の設定は、Cloud Email and Collaboration Protectionがすでに検索したメッセージは、Cloud Email and Collaboration Protectionに再びルーティングされないことを確認するものです。
    1. [次の一部がメッセージと一致する場合] を選択します。
    2. [追加] をクリックします。
    3. 設定を追加するの画面で、次の設定を指定します:
      • [高度なコンテンツマッチ] を選択します。
      • [場所] の下にある [ヘッダー全体] を選択します。
      • [マッチタイプ] の下にある [テキストを含まない] を選択します。
      • 未満[コンテンツ]を入力します。[ループ防止ヘッダ] Cloud Email and Collaboration Protection コンソールのアクセス許可画面に表示される受信保護用。ループ防止ヘッダは、[ポリシー][グローバル設定][Gmailのインライン保護設定]
    次の設定は、Cloud Email and Collaboration Protectionがすでに検索したメッセージは、Cloud Email and Collaboration Protectionに再びルーティングされないことを確認するものです。
    1. [次の一部がメッセージと一致する場合] を選択します。
    2. [追加] をクリックします。
    3. 設定を追加するの画面で、次の設定を指定します:
      • [高度なコンテンツマッチ] を選択します。
      • [場所] の下にある [ヘッダー全体] を選択します。
      • [マッチタイプ] の下にある [テキストを含まない] を選択します。
      • 未満[コンテンツ]を入力します。[ループ防止ヘッダ] Cloud Email and Collaboration Protection コンソールのアクセス許可画面に表示されます。ループ防止ヘッダは、[ポリシー][グローバル設定][Gmailのインライン保護設定]
    上記のパターンが一致する場合、次のようにします。
    次の設定は、Cloud Email and Collaboration Protectionがすでに検索したメッセージは、Cloud Email and Collaboration Protectionに再びルーティングされないことを確認するものです。
    1. [メッセージを修正する] を選択します。
    2. [ヘッダ]の下にある[カスタムヘッダを追加] を選択し、[追加] をクリックします。
    3. [コンテンツ]に入力した文字列を追加します。
    4. [ルート] で、[ルートの変更] を選択し、受信メッセージのために作成したメールルートの名前を選択します。
    次の設定は、Cloud Email and Collaboration Protectionがすでに検索したメッセージは、Cloud Email and Collaboration Protectionに再びルーティングされないことを確認するものです。
    1. [メッセージを修正する] を選択します。
    2. [ヘッダ]の下にある[カスタムヘッダを追加] を選択し、[追加] をクリックします。
    3. [コンテンツ] に入力した文字列を追加します。
    4. [ルート] で、[ルートの変更] を選択し、送信メッセージのために作成したメールルートの名前を選択します。
    影響を与えるアカウントの種類
    1. [オプションの表示] をクリックします。
    2. [ユーザ][グループ] を選択します。
    1. [オプションの表示] をクリックします。
    2. [ユーザ][グループ] を選択します。
    エンベロープフィルタ
    1. [Only affect specific envelope recipients]を選択します。
    2. Gmail (インラインモード) のCloud Email and Collaboration Protectionポリシーの対象に基づいて、このルールの影響を受ける受信者を指定します。
      • ユーザ/グループ: [グループメンバーシップ (メールの受信のみ) ]を選択し、[グループの選択]をクリックします。そして、[TMCASインライン受信Gmail仮想グループ]のグループを選択します。
      • ドメインのみ、またはドメインとそのユーザ/グループの両方: [パターンマッチ] を選択し、対象ドメインを.*@<domain>の形式で入力します。たとえば「.*@example.com」のようになります。
      重要
      重要
      Gmail (インラインモード) ポリシーは、初期設定ですべてのドメインを対象にしています。
      Gmail (インラインモード) 向けのCloud Email and Collaboration Protectionポリシーの対象に、複数のドメインと、その他のドメインのユーザ/グループが含まれる場合、対象の種類に合わせて2つのコンテンツコンプライアンスルールを作成します。2つのルールは、[Only affect specific envelope recipients]の設定以外、同じ設定を共有していることを確認します。
    1. [特定の送信者にのみ影響] を選択します。
    2. Gmail (インラインモード) のCloud Email and Collaboration Protectionポリシーの対象に基づいて、このルールの影響を受ける送信者を指定します。
      • ユーザ/グループ: [グループメンバー(送信メールのみ)] を選択し、[グループの選択]をクリックして、[TMCASのインライン送信Gmail仮想グループ] のグループを選択します。
      • ドメインのみ、またはドメインとそのユーザ/グループの両方: [パターンマッチ] を選択し、対象ドメインを.*@<domain>の形式で入力します。たとえば「.*@example.com」のようになります。
      重要
      重要
      Gmail (インラインモード) ポリシーは、初期設定ですべてのドメインを対象にしています。
      Gmail (インラインモード) 向けのCloud Email and Collaboration Protectionポリシーの対象に、複数のドメインと、その他のドメインのユーザ/グループが含まれる場合、対象の種類に合わせて2つのコンテンツコンプライアンスルールを作成します。2つのルールは、[Only affect specific envelope recipients]の設定以外、同じ設定を共有していることを確認します。