跳至內容
部分或全部頁面已經過機器翻譯。

M365 直接遞送

M365直接交付繞過電子郵件過濾規則,並使用Microsoft的Graph API將活動電子郵件(包括培訓注冊和培訓提醒電子郵件)直接注入收件人的收件箱。

此影片概述了M365 Direct Delivery,包括如何打開它,添加新憑據和執行測試。

開啟 M365 Direct Delivery

打開M365 Direct Delivery時,無需將Phish Threat域和IP地址添加到Microsoft的例外列表中,並增強了電子郵件的可交付性。

開啟 M365 Direct Delivery

您經過驗證的網域列在 M365 Direct Delivery 頁面上。

注意

如果您有多個域,則必須為每個域打開M365 Direct Delivery。如果未打開M365 Direct Delivery,則預設的基於SMTP的傳遞將正常工作。

要打開M365 Direct Delivery,請執行以下操作:

  1. 前往 我的產品 > Phish Threat > 設定
  2. 按一下M365 直接遞送
  3. 在" 直接傳遞(僅限M365) "列中,為您的域啟用直接傳遞。
  4. 在" 憑據管理器 "頁面中,為具有必要M365權限的Phish Threat添加憑據。

    • 如果為此域配置了憑據,請選擇現有憑據。

      注意

      **** 如果您在Sophos Central中創建了用於其他目的的憑據,但沒有Phish Threat權限,則可能會看到不允許的憑據。如果您要重複使用現有的認證,您需要修改認證,以新增Phish Threat的必要權限。請參閱整合認證管理員

    • 如果您首次打開M365 Direct Delivery,則需要添加憑據。請參閱添加憑據

添加憑據

若要新增憑證,請依照以下步驟操作:

  1. Credential Manager (憑據管理器)頁上,單擊 新增認證

    您可以在設定使用情況同步頁面上進行以下動作:

    如需詳細資料,請參閱以下部分。

使用 Microsoft 365 自動佈建

  1. “添加Microsoft Graph憑據 ”頁上,單擊 “使用Microsoft 365自動配置”。
  2. 輸入憑證名稱和說明。

    您可以輸入首選的唯一憑證名稱,因為此名稱僅用做識別碼。

    添加Microsoft Graph Credential頁面。

  3. 按一下儲存並繼續佈建

  4. 閱讀連線至 Microsoft 365 中的文字,然後按一下繼續

    您將被重新導向到 Microsoft 登入到您的帳戶頁面。

  5. Microsoft登入到您的帳戶 頁面上,選擇一個Microsoft帳戶。

  6. 查看條款,然後按一下接受

    這將授予對主應用程式的權限

  7. 選擇Microsoft帳戶。

  8. 查看條款,然後按一下接受

    這將授予Sophos Central集成的權限。

  9. 單擊 "關閉 "以關閉 Microsoft登入到您的帳戶 頁面。

    身份憑證管理器 "頁顯示您創建的身份憑證。

    憑證管理器。

  10. 按一下 已啟用

現在已為您的域啟用M365 Direct Delivery。

手動輸入驗證詳細資料

手動創建憑據時,請確保您 Domain.Read.All Mail.ReadWrite 在Microsoft Azure中具有和API權限。

  1. Add Microsoft Graph Credential (添加Microsoft Graph憑據)頁面上,單擊 Enter authentication
  2. 輸入所需資訊。

    您可以輸入首選的唯一憑證名稱,因為此名稱僅用做識別碼。

    手動輸入驗證詳細資料。

    注意

    您需要註冊應用程式,才能取得 應用程式ID秘密 詳細資料。要註冊應用程序,請參閱 向Microsoft Entra ID註冊應用程序

  3. 按一下儲存

  4. 認證管理員頁面上,按一下 更新

現在已為您的域啟用M365 Direct Delivery。

M365直接交付測試

打開M365 Direct Delivery後,您可以執行快速測試以驗證設定是否成功。

若要執行快速掃描,請執行以下操作:

  1. 單擊已打開M365 Direct Delivery的域旁邊的播放按鈕。

    直接傳送測試按鈕。

  2. 在“ 執行快速直接傳送”測試 頁上,輸入收件人的電子郵件。

  3. 按一下繼續

    此時將顯示一個頁面,確認測試是否成功。

  4. 按一下關閉

來自電子郵件行銷活動的封鎖URL

安全鍊接保護可能在用戶點擊時阻止URL受到類比的仿冒網頁仿冒電子郵件活動的攻擊。

安全鍊接阻止URL。

要解決此問題,必須將Phish Threat IP地址和域名添加到允許列表中。請參閱 IP 位址和網域M365除外條款

注意

*.domainname/* 將域添加到"允許"列表時,請確保使用該格式。例如 *.hr-benefits.site/*。對於更多資訊,請參見 Safe Links原則中的“Do not rewrite the following URL”列表