我们已经在 Exchange Online Protection 中使用我们的允许和阻止发件人和域列表设置了一个垃圾邮件筛选策略,并且我们创建了第二个策略,我们希望拥有相同的允许和阻止列表。
有没有办法使用powershell基本上将允许和阻止列表从一个策略复制或导入/导出到另一个策略?
我们已经在 Exchange Online Protection 中使用我们的允许和阻止发件人和域列表设置了一个垃圾邮件筛选策略,并且我们创建了第二个策略,我们希望拥有相同的允许和阻止列表。
有没有办法使用powershell基本上将允许和阻止列表从一个策略复制或导入/导出到另一个策略?
我们有一个访客 wifi 网络,位于防火墙上的类似 DMZ 的区域中。我们的 Exchange 2010 服务器位于防火墙的“内部”区域,对“外部”区域的公共 IP 地址进行 1-1 NAT。
自动发现和 Activesync 在“外部”的所有情况下都能正常工作(请注意,这意味着 Microsoft 远程连接分析器通过了所有测试)。
从访客 wifi 区域到 Exchange 服务器所在的内部区域涉及防火墙外部接口上的“发夹”或“掉头”,因为访客 wifi 客户端使用公共 DNS 进行自动发现和 Activesync(我们不当然,希望客人能够看到我们的内部 DNS)。防火墙制造商 (Palo Alto) 有一个我遵循的 u-turn 配置的配置指南,除了一个怪癖之外,它可以工作:
访客 wifi 上的 iOS 设备可以使用适用于 iOS 的 Microsoft Outlook 应用程序连接到 Exchange 以进行自动发现和 Activesync,但不能使用内置 iOS 邮件应用程序使用自动发现或 Activesync。
我无法弄清楚为什么这两者的行为或工作方式会有所不同。到目前为止,我一直怀疑 Apple 正在尝试使用不同的端口或其他东西进行同步,即使我的期望只是 HTTPS 443 并且(可能)需要 HTTP 80。目前,我从来宾 wifi 区域向 Exchange 服务器开放的端口是 80、443 和 143(对于 IMAP 作为暗中的刺)。
在 Activesync 方面,Outlook for iOS 和 iOS Mail 有什么区别?
我已经做了几件事来试图弄清楚这一点。首先,我打开了访客 wifi 区域和 Exchange 服务器之间的所有端口,但没有任何改变。这让我觉得 u-turn 配置可能无法正常工作,但 Outlook for iOS 应用程序正在解决这个问题。
其次,我过滤了从访客 wifi 区域到 Exchange 服务器的连接的防火墙日志,并且没有任何记录,即使 Outlook for iOS 应用程序正在检索邮件。
所以我目前的理论是,微软通过允许它使用一种 Activesync 代理服务来帮助它在所有情况下或类似的情况下到达目标服务器,从而在他们的 Outlook for iOS 应用程序中建立了一些弹性。
我们正处于从 Exchange 2010 内部部署到 Office 365 的混合共存迁移过程中。这意味着我们正在运行 ADFS 和“Dirsync”(现在称为 Windows Azure AD Sync)。我们迁移邮箱已完成一半以上,因此大约 60% 的用户邮箱位于云中,其余 40% 左右仍在本地 Exchange 2010 数据库中。
今天,我们发现我们的一位用户同时拥有一个本地邮箱和一个 Office 365 邮箱,这些邮箱都链接到他的一个 AD 帐户。这意味着如果他在加入域的计算机上打开 Outlook 并完成初始配置,它会使用自动发现将他连接到他的本地邮箱,但如果他登录到 Office 365 门户,它会显示他的云邮箱。
更糟糕的是,当一个邮箱在云端的用户给他发一封电子邮件时,它只会发送到他的云邮箱,而当一个邮箱还在本地的用户时,它只会发送到他的本地邮箱。所以他不能在一个地方看到他所有的邮件。
我们如何“合并”他的邮件数据(最终目的地:Office 365)并确保他的 Outlook“自动发现”Office 365 邮箱并将所有邮件路由到该邮箱?