Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les étapes de l'intégration de Google Workspace (précédemment connu sous le nom de G Suite) et de Gmail avec Cisco Secure Email pour la remise des e-mails entrants et sortants. Ce document s'applique au matériel sur site, à la passerelle de messagerie électronique sécurisée Cisco virtuelle et à la passerelle de cloud de messagerie électronique sécurisée Cisco.
Cisco vous recommande de disposer des connaissances et de l'accès administratif à votre environnement :
Pour Cisco Secure Email Cloud Gateway, votre lettre de bienvenue inclut les informations relatives à votre hôte et à votre adresse IP requises dans ce document. Si vous n'avez pas reçu ou n'avez pas de copie de la lettre de bienvenue, veuillez contacter ces-activations@cisco.com en indiquant votre nom, vos coordonnées, le nom de votre société et le nom de domaine.
L'hôte et les adresses IP de la passerelle Cisco Secure Email Cloud Gateway sont dédiés à chaque allocation et ne sont pas modifiés sans notification. Par conséquent, vous pouvez utiliser les informations d'hôte et d'adresse IP attribuées dans votre configuration Google Workspace (Gmail).
Remarque : veuillez valider les modifications de configuration avant tout transfert planifié des messages de production, car les modifications de configuration prennent du temps à se répliquer dans la console Google Workspace. Prévoyez au moins une heure pour que toutes les modifications soient apportées.
La configuration de l'étiquetage des messages est facultative mais recommandée, car nous pouvons utiliser le dossier Spam dans Gmail avec un en-tête x
Reportez-vous à la section « Envoyer un spam suspect vers le dossier de spam Gmail [Facultatif] » plus loin dans ce document
Comparez votre configuration finale de passerelle entrante dans Google Workspace à :
Remarque : pour toute question ou configuration supplémentaire, Google propose l'aide d'administration de Google Workspace : https://support.google.com/a/answer/60730?hl=en
La configuration d'un domaine de remise dans les contrôles de destination impose une autolimitation. Bien sûr, vous pouvez supprimer ce contrôle de destination ultérieurement, mais comme vos passerelles de messagerie sécurisées Cisco sont de « nouvelles » adresses IP pour Google, vous ne souhaitez pas que Google les étrangle en raison de leur réputation inconnue.
Ensuite, définissez le tableau d’accès des destinataires (RAT) pour qu’il accepte les courriels de vos domaines :
Configurez le routage SMTP pour remettre le courrier de vos passerelles de messagerie sécurisées Cisco à votre domaine Google Workspace (Gmail) :
Hôtes SMTP de destination de Google Workspace (Gmail) :
Priorité |
Destination |
Port |
1 |
aspmx.l.google.com |
25 |
5 |
alt1.aspmx.l.google.com |
25 |
5 |
alt2.aspmx.l.google.com |
25 |
10 |
alt3.aspmx.l.google.com |
25 |
10 |
alt2.aspmx.l.google.com |
25 |
La configuration du courrier entrant est terminée !
Vous êtes prêt à couper votre domaine via une modification d'enregistrement MX (Mail Exchange). Tout d'abord, contactez votre administrateur DNS pour convertir vos enregistrements MX en adresses IP pour vos passerelles de messagerie sécurisées Cisco, comme indiqué dans votre lettre de bienvenue Cisco Secure Email.
Une fois que cela est terminé, vous pouvez vérifier les modifications DNS dans la console Google Workspace quant à ce que Google voit votre domaine MX :
Remarque : laissez du temps pour la propagation si vous mettez à jour ou modifiez la durée de vie DNS de votre domaine.
Veuillez vous reporter à votre lettre de bienvenue de Cisco Secure Email. En outre, une interface secondaire est nécessaire pour les messages sortants via votre passerelle de messagerie sécurisée Cisco.
Comparez votre configuration finale de groupe d'expéditeurs à :
Comparez la configuration de votre passerelle de routage et de sortie à :
Poursuivez la configuration de la messagerie sortante et accédez à l'interface de ligne de commande de votre passerelle de messagerie sécurisée Cisco.
Remarque : la passerelle cloud de messagerie sécurisée Cisco ? Cliquez ici pour plus d'informations sur l'accès CLI.
Créez un filtre de messages pour rechercher l'en-tête et la valeur de l'en-tête x que nous venons de créer à partir de la configuration de Google Workspace (Gmail) dans les messages sortants. Ce filtre de message supprime également l'en-tête lorsqu'il existe. Le filtre de messages abandonne le message sortant traité via votre passerelle si l'en-tête n'est pas présent.
gmail_outbound: if sendergroup == "RELAY_GMAIL" {
if header("X-OUTBOUND-AUTH") == "^mysecretkey$" {
strip-header("X-OUTBOUND-AUTH");
} else {
drop();
}
}
La configuration du courrier sortant est terminée !
Tester le courrier sortant
Composez et envoyez un message sortant de votre adresse de messagerie gérée par Gmail à un destinataire de domaine externe. Ensuite, vous pouvez vérifier le suivi des messages pour vous assurer qu'il a été correctement acheminé vers l'extérieur.
Exemple de message où l'en-tête x ne correspond pas :
Exemple de message avec remise réussie :
Si vous souhaitez que le routage d'utilisateur à utilisateur reste interne à Google Workspace (Gmail) [Facultatif, mais recommandé par Cisco], suivez les instructions ci-dessous :
Suivant:
Tester le courrier de routage interne. Envoyer un e-mail à un autre destinataire avec le même nom de domaine de messagerie interne.
Composez et envoyez un message à votre adresse e-mail gérée par Gmail. Vérifiez ensuite qu'il arrive dans votre boîte de réception de messagerie gérée par Gmail.
Ensuite, validez la remise des messages dans le suivi des messages dans Cisco Secure Email.
Pour afficher les journaux de messagerie dans Google Workspace (Gmail) :
Si vous souhaitez utiliser Cisco Secure Email pour envoyer du spam suspecté vers le dossier Spam de Gmail :
Comparez vos paramètres antispam finaux pour le paramètre Spam suspecté à :
Dans votre e-mail géré par Gmail, recherchez « in : spam » ou recherchez « in : spam » dans le dossier Spam de votre application de messagerie.
Informations connexes
Révision | Date de publication | Commentaires |
---|---|---|
4.0 |
13-Jul-2022 |
Mise à jour d'une capture d'écran incorrecte, formulation mineure et corrections de contenu supplémentaires pour plus de clarté. |
1.0 |
09-Aug-2019 |
Première publication |