Compartilhar via


Opções de transporte em implantações híbridas do Exchange

Uma implementação híbrida contém caixas de correio numa organização do Exchange no local e também numa organização Exchange Online. Para obter mais informações sobre implementações híbridas, veja Exchange Server implementações híbridas.

Um componente crítico para fazer com que estas duas organizações separadas apareçam como uma delas é o transporte híbrido. As mensagens enviadas entre destinatários em qualquer organização são autenticadas, encriptadas e transferidas através do Transport Layer Security (TLS). Estas mensagens aparecem como "internas" para os componentes do Exchange (por exemplo, como regras de transporte, diário e políticas antisspam). O assistente de Configuração Híbrida configura automaticamente o transporte híbrido no Exchange 2013.

Para que o transporte híbrido funcione com o assistente de Configuração Híbrida, o ponto final SMTP no local que aceita ligações de Exchange Online tem de ser um dos seguintes servidores exchange:

  • Atualização Cumulativa 8 (CU8) ou posterior do Exchange 2016:
    • Servidor de Caixa de Correio
    • Servidor de Transporte Edge.
  • Atualização Cumulativa 15 (CU15) ou posterior do Exchange 2013:
    • Servidor de Acesso de Cliente.
    • Servidor de Transporte Edge.
  • Exchange 2010 Service Pack 3 (SP3) com Update Rollup 11 (RU11) ou posterior:
    • Servidor de transporte do hub.
    • Servidor de Transporte Edge.

Importante

Não coloque anfitriões ou serviços SMTP entre o Microsoft 365 e o ponto final da organização do Exchange no local. As informações críticas para o transporte híbrido são removidas das mensagens que passam por um ponto final que executa uma versão não suportada do Exchange ou um anfitrião SMTP genérico.

Opções de encaminhamento híbrido

Tem de escolher como encaminhar correio de entrada e saída quando planear e configurar a implementação híbrida:

  • Pretende encaminhar correio de entrada de remetentes externos da Internet para destinatários no local e na nuvem através do Microsoft 365 ou através da sua organização do Exchange no local? A configuração depende de vários fatores:

    • A maioria das suas caixas de correio está na nuvem ou no Exchange no local?
    • Pretende utilizar o suplemento de segurança Incorporado para caixas de correio no local para proteger a sua organização do Exchange no local?
    • Onde está configurada a sua infraestrutura de conformidade?

    A rota para mensagens de entrada para ambas as organizações depende se ativa o transporte de correio centralizado na sua implementação híbrida.

  • Pretende encaminhar correio de saída de remetentes Exchange Online para destinatários externos através da sua organização no local (transporte de correio centralizado) ou diretamente para a Internet?

    O transporte de correio centralizado encaminha todo o correio de remetentes Exchange Online através da organização no local antes da entrega na Internet. Esta abordagem é importante em cenários de conformidade em que os servidores no local têm de processar todos os e-mails enviados de e para a Internet. Em alternativa, pode enviar mensagens de remetentes Exchange Online para destinatários externos diretamente para a Internet.

    Observação

    Recomendamos o transporte de correio centralizado apenas para organizações com necessidades de transporte específicas relacionadas com a conformidade. A nossa recomendação típica é não utilizar o transporte de correio centralizado devido ao aumento da largura de banda e da sobrecarga de processamento de correio na sua organização no local.

  • Você deseja implantar um servidor de Transporte de Borda em sua organização local?

    Se não quiser expor os servidores internos do Exchange associados a um domínio diretamente na Internet, pode implementar servidores de Transporte Edge suportados na sua rede de perímetro. Para mais informações, confira Servidores de Transporte de Borda com implantações híbridas.

Independentemente da sua seleção, todas as mensagens enviadas entre a organização do Exchange no local e o Exchange Online organização utilizam o transporte seguro. Para obter mais informações, consulte Comunicação fidedigna mais à frente neste artigo.

Para saber mais sobre como essas opções afetam o roteamento de mensagens em sua organização, consulte Roteamento de transporte em implantações híbridas do Exchange.

Funcionalidades de segurança da cloud incorporadas em implementações híbridas

Todas as organizações na cloud da Microsoft com caixas de correio na nuvem incluem funcionalidades de segurança incorporadas para proteger os destinatários de vírus, spam, esquemas de phishing e violações de políticas. Estas mesmas funcionalidades de segurança incorporadas também estão disponíveis para proteger ambientes de e-mail no local (e não apenas o Exchange) no suplemento de segurança incorporado para caixas de correio no local.

As funcionalidades de segurança incorporadas para todas as caixas de correio na nuvem são a porta de entrada para a sua organização Exchange Online. Todas as mensagens recebidas (independentemente da sua origem) passam por estas funcionalidades de segurança incorporadas antes de chegarem aos destinatários na sua organização na cloud. Todas as mensagens enviadas pela sua organização Exchange Online passam por estas funcionalidades de segurança incorporadas antes de chegarem à Internet.

Comunicação confiável

O fluxo de correio entre a organização no local e o Exchange Online organização está configurado para utilizar o TLS forçado. Esta configuração ajuda a garantir que as mensagens enviadas entre as organizações não são interceptadas. O transporte de correio seguro utiliza certificados TLS fornecidos por uma autoridade de certificação comercial (AC) de confiança.

No transporte TLS forçado, os servidores de envio e receção examinam os certificados uns dos outros. O campo Assunto ou Nome Alternativo do Requerente (SAN) do certificado tem de conter o FQDN que identifica o outro servidor.

Por exemplo, o Exchange Online organização está configurado para aceitar e proteger mensagens enviadas a partir do mail.contoso.com do FQDN. O certificado TLS no servidor de Acesso de Cliente no local de origem ou no servidor de Transporte Edge tem de conter mail.contoso.com no campo Assunto ou Nome Alternativo do Requerente (SAN). Caso contrário, o Microsoft 365 recusa a ligação.

Dica

O FQDN não precisa de corresponder ao nome de domínio de e-mail dos destinatários. O campo Assunto ou Nome Alternativo do Requerente (SAN) do certificado tem de conter o FQDN que os servidores de receção ou envio estão configurados para aceitar.

Além de utilizar o TLS, as mensagens entre as organizações no local e na cloud são tratadas como "internas". Esta abordagem permite que as mensagens ignorem alguma filtragem de proteção contra ameaças e outros serviços.

Para obter mais informações, veja Requisitos de certificado para implementações híbridas e Compreender Certificados TLS.