檢視次數:
以下步驟詳細說明如何在 Google Workspace 管理控制台中添加郵件路由、輸入閘道、SMTP 中繼和內容合規規則,以將輸入和輸出電子郵件路由到 雲端電子郵件和協作保護 進行內聯保護。
重要
重要
這些指示中的步驟截至九月 2023 年有效。

步驟

  1. 以 Google 超級管理員的身份登入 Google Workspace 管理控制台
  2. 將郵件路由新增至雲端電子郵件和協作保護以導向輸入和輸出郵件。
    1. 前往 應用程式Google WorkspaceGmail 並點選 Hosts
    2. 通過點擊ADD ROUTE並在Add mail route畫面上指定設置,為輸入郵件添加郵件路由。
      如需有關如何指定設定的詳細資訊,請參閱 郵件路由設定 表格中的「輸入訊息」欄。
    3. 點選儲存
    4. 通過點擊ADD ROUTE並在Add mail route畫面上指定設置,為輸出郵件添加另一個郵件路由。
      如需有關如何指定設定的詳細資訊,請參閱 郵件路由設定 表格中的「輸出訊息」欄。
    5. 點選儲存

    郵件路由設定

    設定
    輸入訊息
    輸出訊息
    名稱
    為輸入郵件路由設定名稱。
    為輸出郵件路由設定名稱。
    指定電子郵件伺服器
    選擇Single host並指定雲端電子郵件和協作保護的主機名稱和通訊埠號碼以進行輸入保護。
    • 主機名稱:在 雲端電子郵件和協作保護 控制台的存取授權畫面中,輸入顯示的 Cloud Email and Collaboration Protection hostname 以進行輸入保護。主機名稱也可以在 Policies全域設定Inline Protection Settings for Gmail 中找到。
    • 通訊埠號碼:輸入 25
    選擇Single host並指定雲端電子郵件和協作保護的主機名稱和通訊埠號碼以進行輸出保護。
    • Hostname: 輸入Cloud Email and Collaboration Protection hostname以進行在雲端電子郵件和協作保護主控台的存取授權畫面上顯示的輸出保護。主機名稱也可以在Policies全域設定Inline Protection Settings for Gmail中找到。
    • 通訊埠號碼:輸入 25
    選項
    確保選擇以下設定以實現 Gmail 和 雲端電子郵件和協作保護 之間的安全通信:
    • Require mail to be transmitted over a secure transport (TLS) connection (recommended):使用傳輸層安全性(TLS)加密發送郵件伺服器和接收郵件伺服器之間的訊息。
    • Require CA signed certificate (recommended):用戶端 SMTP 伺服器必須出示由 Google 信任的憑證機構簽署的憑證。
    • Validate certificate hostname (recommended):確認接收的主機名稱與 SMTP 伺服器所提供的憑證相符。
    要驗證與 雲端電子郵件和協作保護 的連線,請點選 測試 TLS 連線
    確保選擇以下設定以實現 Gmail 和 雲端電子郵件和協作保護 之間的安全通信:
    • Require mail to be transmitted over a secure transport (TLS) connection (recommended):使用傳輸層安全性(TLS)加密發送郵件伺服器和接收郵件伺服器之間的訊息。
    • Require CA signed certificate (recommended):用戶端 SMTP 伺服器必須出示由 Google 信任的憑證機構簽署的憑證。
    • Validate certificate hostname (recommended):確認接收的主機名稱與 SMTP 伺服器所提供的憑證相符。
    要驗證與 雲端電子郵件和協作保護 的連線,請點選 測試 TLS 連線
  3. 配置從雲端電子郵件和協作保護接收已掃描輸入訊息的輸入閘道。
    1. 前往應用程式Google WorkspaceGmail。找到並點選Spam, Phishing and Malware
    2. 點選Inbound gateway並指定以下設定:
      設定
      說明
      啟動
      選擇此選項。
      閘道 IPs
      1. 點選ADD,根據您服務的網站新增雲端電子郵件和協作保護的IP 位址,然後點選SAVE
        雲端電子郵件和協作保護 的 IP 位址的輸入保護如下:
        • 美國站點: 20.245.215.64/28, 104.42.189.70, 104.210.58.247, 20.72.147.113, 20.72.140.32
        • EU 站點: 20.4.48.48/28, 20.107.69.176, 20.126.6.52, 20.54.65.186, 20.54.68.116
        • 日本站點: 13.78.70.144/28, 20.222.63.30, 20.222.57.14, 104.46.234.4, 138.91.24.196
        • 澳大利亞和紐西蘭站點:20.70.30.192/28, 20.213.240.47, 20.227.136.26, 20.39.98.128, 20.39.97.72
        • 加拿大站點: 52.228.5.240/28, 52.228.125.192, 52.139.13.199, 52.229.100.53, 20.104.170.121
        • 新加坡站點: 52.163.102.112/28, 20.43.148.81, 20.195.17.218
        • 英國站點:20.254.97.192/28, 20.68.25.194, 20.68.210.42, 52.142.171.1, 52.142.170.52
        • 印度站點: 20.204.179.112/28, 20.204.44.59, 20.204.113.71, 20.219.110.223, 13.71.71.12
        • 中東(阿聯酋)站點:20.233.170.224/28, 20.216.24.7, 20.216.9.36, 20.21.106.199, 20.21.252.69
      2. 選擇Automatically detect external IP (recommended)
        當選擇此選項時,Gmail 會決定用於 SPF 驗證的來源 IP 地址。
      3. 清除Reject all mail not from gateway IPs
        當此選項被清除時,來自雲端電子郵件和協作保護以外的發件人的電子郵件不會被拒絕。
      4. 選擇Require TLS for connections from the email gateways listed above
        當選擇此選項時,將拒絕來自不使用 TLS 的閘道的連接嘗試。
      訊息標記
      以下設定會在 雲端電子郵件和協作保護 對郵件執行「移至垃圾郵件」操作時,將電子郵件移至垃圾郵件資料夾。
      1. 選擇Message is considered spam if the following header regexp matches
      2. Regexp下,輸入X-TrendMicro-CAS-SPAM: true
      3. 選擇Message is spam if regexp matches
  4. 建立 SMTP 中繼,從 雲端電子郵件和協作保護 接收掃描過的輸出訊息。
    1. 前往 應用程式Google WorkspaceGmailRouting 並找到 SMTP relay service
    2. 點選CONFIGUREADD ANOTHER RULE(如果設定已經配置)並指定以下設定:
      設定
      說明
      SMTP 中繼服務
      輸入TMCAS Inline SMTP Relay Service
      允許的寄件者
      選擇Only addresses in my domain
      驗證
      1. 選擇Only accept mail from the specified IP addresses
      2. 點選ADD,根據您服務的網站新增雲端電子郵件和協作保護的IP 位址,然後點選SAVE
        雲端電子郵件和協作保護 的 IP 位址的輸出保護如下:
        • 美國站點: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
        • EU 站點: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
        • 日本站點: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
        • 澳大利亞和紐西蘭站點: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
        • 加拿大站點: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
        • 新加坡站點: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
        • 英國站點:20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
        • 印度站點: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
        • 中東(阿聯酋)站點:20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
      加密
      選擇Require TLS encryption
  5. 為路由輸入和輸出訊息到雲端電子郵件和協作保護添加內容合規規則。
    1. 前往 應用程式Google WorkspaceGmail 並點選 Compliance
    2. Content compliance部分,通過點擊CONFIGUREADD ANOTHER RULE(如果已經配置了該設置),並在Add setting屏幕上指定設置,為輸入消息添加合規規則。
      有關如何指定設定的詳細資訊,請參閱 內容合規規則設定 表格中的「輸入訊息」欄。
    3. 點選儲存
    4. 透過點擊ADD ANOTHER RULE並在Add mail route畫面上指定設定,為輸出訊息新增另一個合規規則。
      如需有關如何指定設定的詳細資訊,請參閱 內容合規規則設定 表格中的「輸出訊息」欄。
    5. 點選SAVE
    6. 通過點擊每個規則後的關閉,然後在顯示的對話框中點擊PROCEED來關閉這兩個合規規則。
      注意
      注意
      這確保在完成 Gmail(內嵌模式)的存取授權之前,電子郵件能夠正確地傳送到其目的地。

    內容合規規則設定

    設定
    輸入訊息
    輸出訊息
    內容合規
    輸入TMCAS Content Compliance Rule for Incoming Messages
    輸入TMCAS Content Compliance Rule for Outgoing Messages
    要影響的電子郵件訊息
    選擇輸入
    選擇輸出
    添加描述您要在每條訊息中搜尋內容的表達式
    以下設定確保已由 雲端電子郵件和協作保護 掃描的訊息不會再次路由到 雲端電子郵件和協作保護
    1. 選擇If ANY of the following match the message
    2. 點選ADD
    3. Add setting畫面上,指定以下設定:
      • 選擇Advanced content match
      • 位置下,選擇Full headers
      • Match type下,選擇Not contains text
      • Content下,輸入Loop prevention header以進行在雲端電子郵件和協作保護控制台的存取授權畫面上顯示的輸入保護。循環防止標頭也可在Policies全域設定Inline Protection Settings for Gmail中找到。
    以下設定確保已由 雲端電子郵件和協作保護 掃描的訊息不會再次路由到 雲端電子郵件和協作保護
    1. 選擇If ANY of the following match the message
    2. 點選ADD
    3. Add setting畫面上,指定以下設定:
      • 選擇Advanced content match
      • 位置下,選擇Full headers
      • Match type下,選擇Not contains text
      • Content下,輸入Loop prevention header以顯示在雲端電子郵件和協作保護控制台的存取授權畫面上的輸出保護。循環防止標頭也可在Policies全域設定Inline Protection Settings for Gmail中找到。
    如果上述表達式匹配,請執行以下操作
    以下設定確保已由雲端電子郵件和協作保護掃描的訊息不會再次被路由到雲端電子郵件和協作保護
    1. 選擇Modify message
    2. Headers下,選擇Add custom headers,然後點選ADD
    3. 將您剛輸入的字串添加到 Content
    4. Route下,選擇Change the route,然後選擇您剛剛為輸入郵件創建的郵件路由名稱。
    以下設定確保已由雲端電子郵件和協作保護掃描的訊息不會再次被路由到雲端電子郵件和協作保護
    1. 選擇Modify message
    2. Headers下,選擇Add custom headers,然後點選ADD
    3. 將您剛輸入的字串添加到 Content
    4. Route下,選擇Change the route,然後選擇您剛剛為輸出郵件創建的郵件路由名稱。
    影響的帳戶類型
    1. 點選Show options
    2. 選擇UsersGroups
    1. 點選Show options
    2. 選擇UsersGroups
    包絡濾波器
    1. 選擇Only affect specific envelope recipients
    2. 根據您雲端電子郵件和協作保護政策的目標,指定受此規則影響的收件人(內嵌模式的 Gmail)。
      • 使用者/群組:選擇Group membership (only received mail),點選Select groups並選擇群組TMCAS Inline Incoming Gmail Virtual Group
      • 僅限網域或這些網域中的網域和使用者/群組:選擇Pattern match,以.*@<domain>的格式輸入目標網域,例如,.*@example.com。
      重要
      重要
      Gmail(內嵌模式)政策的預設目標是所有網域。
      如果您對 Gmail(內嵌模式)的雲端電子郵件和協作保護政策的目標包括某些網域和其他網域中的用戶/群組,請為每個目標類型創建兩個內容合規規則。確保這兩個規則除了Only affect specific envelope recipients設置外,共享相同的配置。
    1. 選擇Only affect specific envelope senders
    2. 根據您雲端電子郵件和協作保護政策的目標,指定受此規則影響的發件人(內嵌模式的 Gmail)。
      • 使用者/群組:選擇Group membership (sent mail only),點選Select groups並選擇群組TMCAS Inline Outgoing Gmail Virtual Group
      • 僅限網域或這些網域中的網域和使用者/群組:選擇Pattern match,以.*@<domain>的格式輸入目標網域,例如,.*@example.com。
      重要
      重要
      Gmail(內嵌模式)政策的預設目標是所有網域。
      如果您對 Gmail(內嵌模式)的雲端電子郵件和協作保護政策的目標包括某些網域和其他網域中的用戶/群組,請為每個目標類型創建兩個內容合規規則。確保這兩個規則除了Only affect specific envelope recipients設置外,共享相同的配置。