跳至內容
部分或全部頁面已經過機器翻譯。

M365 直接遞送

M365 Direct Delivery繞過電子郵件過濾規則,並使用Microsoft的Graph API將活動電子郵件(包括培訓注冊和培訓提醒電子郵件)直接注入收件人的收件箱。

此影片概述了M365 Direct Delivery,包括如何打開它,添加新憑據和執行測試。

打開M365 Direct Delivery

打開M365 Direct Delivery後,無需將Phish威脅域和IP地址添加到Microsoft的例外列表中,並增強了電子郵件的可交付性。

您通過驗證的域列在 M365 Direct Delivery 頁面上。

注意

如果您有多個域,則必須為每個域打開M365 Direct Delivery。如果未打開M365 Direct Delivery,則預設的基於SMTP的傳遞將正常工作。

如需開啟連線,請執行以下操作。

  1. 前往 我的產品 > Phish Threat > 活動
  2. M365 直接遞送
  3. 在" 直接傳遞(僅限M365) "列中,為您的域啟用直接傳遞。
  4. Credential Manager 頁面中,為Phish Threat添加具有必要M365權限的憑據。

    • 如果為此域配置了憑據,請選擇現有憑據。

      注意

      **** 如果您在Sophos Central中創建了用於其他目的的憑據,但沒有網路釣魚威脅權限,則可能會看到不允許的憑據。如果您要重複使用現有的認證,您需要修改認證,以新增網路釣魚威脅所需的權限。請參閱整合認證管理員

    • 如果您首次打開M365 Direct Delivery,則需要添加憑據。請參閱添加憑據

添加憑據

若要新增憑證,請依照以下步驟操作:

  1. Credential Manager (憑據管理器)頁上,單擊 Add new credent

    您可以在設定使用情況同步頁面上進行以下動作:

    如需詳細資料,請參閱以下部分。

使用 Microsoft 365 自動佈建

  1. “添加Microsoft Graph憑據 ”頁上,單擊 “使用Microsoft 365自動配置”。
  2. 輸入憑證名稱和說明。

    您可以輸入首選的唯一憑證名稱,因爲此名稱僅作爲標識符。

    添加Microsoft Graph Credential頁面。

  3. 儲存並繼續佈建

  4. 閱讀連線至 Microsoft 365 中的文字,然後按一下繼續

    您將被重定向到 Microsoft登入到您的帳戶 頁面。

  5. Microsoft登入到您的帳戶 頁面上,選擇一個Microsoft帳戶。

  6. 查看條款,然後按一下接受條款

    這將授予對主應用程式的權限

  7. 選擇Microsoft帳戶。

  8. 查看條款,然後按一下接受條款

    這將授予Sophos Central集成的權限。

  9. 單擊 "關閉 "以關閉 Microsoft登入到您的帳戶 頁面。

    " 身份憑證管理器 "頁顯示您創建的身份憑證。

    憑證管理器。

  10. 按一下已啟用

現在已為您的域啟用M365 Direct Delivery。

手動輸入驗證詳細資料

手動創建憑據時,請確保您 Domain.Read.All Mail.ReadWrite 在Microsoft Azure中具有和API權限。

  1. Add Microsoft Graph Credential (添加Microsoft Graph憑據)頁面上,單擊 Enter authentication
  2. 輸入以下資訊。

    您可以輸入首選的唯一憑證名稱,因爲此名稱僅作爲標識符。

    手動輸入驗證詳細資料。

    注意

    您需要註冊應用程式,才能取得 應用程式ID秘密 詳細資料。要註冊應用程序,請參閱 向Microsoft Entra ID註冊應用程序

  3. 按一下儲存

  4. 在“ 憑據管理器 ”頁上,單擊 “更新”。

現在已為您的域啟用M365 Direct Delivery。

M365 直接遞送設定

打開M365 Direct Delivery後,您可以執行快速測試以驗證設定是否成功。

若要執行查詢,請執行以下操作。

  1. 單擊已打開M365 Direct Delivery的域旁邊的播放按鈕。

    直接傳送測試按鈕。

  2. 在" 執行快速直接交付"測試 頁面上,輸入收件人的電子郵件。

  3. 按一下繼續

    此時將顯示一個頁面,確認測試是否成功。

  4. 按一下關閉