Содержание

что это такое и как настроить его работу на разных устройствах и ОС

Прокси-сервер — это промежуточное звено между пользователем и сайтом. Если прокси-сервер не используется, веб-сайт может определить пользователя по IP-адресу, который способен раскрыть, например, его местоположение.

Как работает прокси-сервер

На картинке выше описан примерный порядок работы. Когда вы используете прокси-сервер, вы добавляете дополнительный уровень между вашим устройством и веб-сайтом: 

  1. Сначала компьютер устанавливает соединение с прокси-сервером и отправляет запрос о подключении к желаемому сайту.
  2. Прокси-сервер принимает запрос, после чего модифицирует его, заменяя данные клиента своими. 
  3. Далее он отправляет запрос на сайт и получает ответ, который отображает клиенту. 

Термины «прокси-сервер» и «IP-адрес прокси» имеют разное значение, хотя они часто используются как взаимозаменяемые.

Прокси-сервер — это машина, которая содержит прокси IP-адреса.

IP-адрес прокси — это индивидуальный IP-адрес, который используется для сокрытия вашего реального «айпишника».

Прокси-сервер обрабатывает ваши запросы, но скрывает множество идентифицирующей информации: в ее числе исходный IP-адрес, геолокация, откуда пришел запрос, данные операционной системы (ОС) и многое другое. В общем, он помогает предотвратить легкое отслеживание вас третьими лицами, или так называемое «вычисление по IP». Работа прокси-сервера осуществляется на уровне приложений модели OSI (L7).

Типы прокси-серверов

На данный момент существует множество типов прокси-серверов. Выделим основные.

Публичный прокси 

Эти типы прокси известны как открытые прокси. Это бесплатные прокси, которыми одновременно пользуются много людей. Обычно их можно найти на сайтах, публикующих обновленные списки прокси-серверов. Очевидным преимуществом открытых прокси является то, что они бесплатны. Но недостатки перевешивают: эти прокси-серверы медленные, небезопасные и ненадежные.

Приватный прокси

Такие прокси более быстры и безопасны, чем предыдущие. Компании, предоставляющие частные прокси, могут предлагать и другие функции, услуги, такие как WAF (web application firewall), VPN и прочие, а также техподдержку клиентов. Частный прокси может быть выделенным и общим.

Выделенный прокси 

Такой вид предоставляется через высокопроизводительные серверы с выделенными ресурсами. Эти прокси позволяют подключаться и отправлять запросы только одному клиенту, решая проблему «шумных соседей» или черного списка. Последнее актуально для бесплатных прокси, когда один из ранее использовавших его пользователей допустил попадание IP-адреса в блок-лист сайта.

Прозрачный прокси

Вид прокси-сервера, который позволяет подключаться к нему без дополнительных настроек. Принцип его работы заключается в том, что весь трафик с порта клиента перенаправляется на порт прокси-сервера, посредством статических маршрутов на самом устройстве или на маршрутизаторе.

Есть и более специфические разновидности прокси. 

HTTP-прокси

Это тип прокси-сервера, который действует как сервер-посредник между клиентом и веб-сервером. Если вы используете HTTP-прокси, то при отправке запроса на веб-сайт происходит следующее: запрос попадает не на сайт, а на прокси-сервер в виде обычного текста. После этого прокси-сервер анализирует его и посылает новый запрос на сайт, используя данные из запроса, но изменяя ваш IP-адрес (по желанию). Веб-сайт получает его и отправляет ответ на прокси-сервер, после чего сервер пересылает ответ пользователю.

Прокси с использованием SSL

При использовании SSL-прокси создается только одно TCP-соединение. Это отличает его от HTTP-прокси, который создает два соединения: одно от клиента к прокси, другое от прокси к веб-серверу. 

Когда пользователь инициирует веб-запрос, он посылает запрос CONNECT на веб-сервер и создает TCP-канал, по которому проходит запрос. Одним из преимуществ SSL-прокси перед HTTP-прокси является то, что их можно использовать для доступа к ресурсам как HTTPS-, так и HTTP-серверов. Этого нельзя сделать с HTTP-прокси, который можно использовать только для доступа к ресурсам HTTP-сайтов. Если пользователь попытается получить доступ к HTTPS-сайту с помощью HTTP-прокси, соединение с сайтом не будет считаться безопасным.

CGI-прокси

Прокси Common Gateway Interface (CGI) извлекает веб-контент из интернета от имени клиента. CGI-прокси используется через веб-браузер и выглядит как обычный веб-сайт. Чтобы воспользоваться им, достаточно ввести URL-адрес назначения, и CGI отобразит результаты, как если бы он был отправителем запроса. CGI-прокси работает через зашифрованную веб-форму, встроенную в другую веб-страницу с использованием SSL. CGI-прокси используются для анонимного просмотра веб-страниц и разблокировки сайтов с региональными ограничениями.

SOCKS-прокси (SOCKets Secure)

SOCKS — это еще один интернет-протокол. Он расшифровывается как SOCKet Secure и обычно используется для задач с интенсивным трафиком, таких как потоковая передача контента или обмен P2P.  

SOCKS использует соединение TCP, которое предназначено для отправки и получения пакетов данных через интернет, а также для гарантии успешной доставки ресурсов по сети. При использовании SOCKS-прокси интернет-трафик направляется через прокси-сервер по TCP-соединению от имени клиента. Как и большинство других типов прокси, SOCKS скрывают IP-адрес клиента и работают в обход географических ограничений.

Для чего нужен прокси сервер

Ответим на вопрос, зачем нужен прокси. Помимо анонимизации в интернете, с помощью прокси-серверов решаются следующие задачи:

  • Фильтрация доступных ресурсов. Эта опция позволяет отсечь доступ к некоторым ресурсам — например, закрыть сотрудникам доступ к соцсетям в рабочее время. При такой работе часть запросов отбрасывается и не транслируется. Также в сочетании с SWG (Secure Web Gateway), который может включать в себя, например, антивирусы, программы для обеспечения безопасности электронной почты, прокси-сервер может обеспечить дополнительную защиту ИБ.
  • Ускорение работы интернета. Загрузка сайтов может производиться при помощи кэша на прокси-сервере. Кэширование и сжатие данных — эта технологическая возможность прокси-сервера схожа с режимом «Турбо» в браузерах. При ее работе загрузка ресурсов с сайта производится не напрямую на компьютер пользователя, а сначала на сервер, где она сжимается. После в уменьшенном объеме ресурсы передаются пользователю. Функция будет полезна, если вы используете тариф с ограничением трафика или при медленном соединении.
  • Безопасность. При помощи прокси-сервера есть возможность настроить блокировку запросов с потенциально вредоносных сайтов.
  • SEO-мониторинг. SEO-прокси используются для обхода фильтров и ограничений, наложенных поисковыми системами.
  • Доступ к запрещенному контенту. Обход блокировок на государственном уровне. Иногда сайты блокируют доступ по geoIP — такие блокировки также помогает обойти proxy-сервер.

Proxy или VPN?

Вопрос неоднозначный. Данные технологии предоставляют схожие возможности по анонимизации пользователя в сети, но имеют ряд различий. 

Во-первых, они работают на разных уровнях модели OSI — это существенное различие между proxy-сервером и VPN. 

Популярные протоколы VPN, такие как PPTP, L2TPv3 и IPsec, работают на уровне 3 (сетевой уровень). Конечно, VPN использует уровень 4 для установления связи. Например, PPTP использует TCP (уровень 4), а L2TP и IPsec используют TCP и UDP (уровень 4) для создания туннеля. Но, как только туннель VPN создан, его протоколы работают так же, как сетевые интерфейсы. Работа на L3 означает, что VPN принимает весь ваш трафик (DNS, HTTP, P2P, VoIP и т.д.), независимо от номера порта или приложения, и шифрует его. Прокси же работает на 5-7 уровне.

Во-вторых, в их основе лежат разные технологии, обеспечивающие безопасность соединения.

Уровень конфиденциальности в VPN зависит от криптографической мощности механизма шифрования. Существуют различные алгоритмы шифрования — 3DES, AES и RSA. Они определяют, как данные скрываются в сообщении. Эти механизмы используют набор ключей и шифров (128 или 256 бит) для сокрытия информации и находят применение в различных протоколах безопасности. Примерами протоколов шифрования VPN являются PPTP, L2TP, SSTP, IKEv2, OpenVPN, IPSec, WireGuard и другие.

Прокси-серверы, с другой стороны, не предназначены для шифрования данных. По своей концепции прокси-серверы маскируют ваш IP-адрес своим, но не шифруют данные. Для компенсации отсутствия шифрования можно использовать прокси-серверы с SSL, но этот обходной путь требует технических знаний. У прокси-серверов нет накладных расходов на шифрование, поэтому они обычно быстрее VPN. Хотя серфинг интернета с VPN едва ли повлияет на ваш пользовательский опыт. Задержки касаются трафика с самой высокой нагрузкой, такого как потоковое видео, передача файлов P2P или игры.

Наконец, отличается стоимость реализации VPN и прокси.  

Найти дешевые VPN для общих ресурсов и даже бесплатные (в некоторых случаях) можно, но цена на VPN для бизнеса может увеличиваться в долгосрочной перспективе. Поддержка VPN для крупного предприятия потребует большей инфраструктуры, поддержки, обслуживания и мониторинга. Локальный прокси-сервер, как правило, обходится более дешево для компаний, однако сложно представить компанию, которая пользуется ими в чистом виде.

Риски использования прокси

При использовании прокси-серверов существуют определенные риски. Так, важно тщательно относится к выбору поставщика услуг. При использовании, например, общедоступных прокси не вводить пароли от учетных сетей, так как это будет равносильно передаче данных «прямо в руки» злоумышленникам.

Стоит учитывать, что могут происходить «сливы» данных пользователей владельцами прокси, которые могут попасть в руки мошенников или контролирующих органов. Поэтому важно не вводить личные данные, логины пароли от сайтов при использовании сторонних, а тем более бесплатных прокси.

Как и где выбрать сервер

Существует множество поставщиков прокси-серверов. Единого рецепта  для выбора самого безопасного и лучшего нет. Стоит следовать стандартным рекомендациям: прочесть отзывы, поискать статьи в интернете и удостовериться, что с поставщиком не связано громких скандалов, сравнить цену с рыночной (если прокси дешевле рынка, тут что-то нечисто).

Если вы хотите максимально безопасный вариант, лучше настроить прокси-сервер самостоятельно. Для этого нужно арендовать сервер, подготовить инфраструктуру и ПО, произвести установку и настройку прокси-сервера. Подробнее про то, как это сделать, читайте тут. 

Десятки готовых конфигураций со скидкой

Выберите дешевый сервер для самостоятельной настройки прокси.

Арендовать

Подключение к прокси-серверу: инструкции 

Настройка для операционных систем

Первым шагом мы рассмотрим настройку прокси на ОС Windows, Linux и Mac. 

Прокси-сервер на Windows

Для настройки на Windows вам потребуется зайти в поиск и написать Прокси либо перейти в ПараметрыСеть и интернетПрокси-сервер.

Настройка прокси на Windows
Для Linux

Для настройки прокси на Linux вам понадобится зайти в Настройки, после чего нажать на шестеренку напротив пункта Сетевой прокси.

Стоит учитывать, что задать логин и пароль для подключения так просто не получится. Для этого следует выполнить следующие шаги:

  • Открыть для редактирования файл /etc/environment, введя команду sudo nano /etc/environment.
  • Перейти в конец файла и добавить строки типа: 

Название протокола_proxy=”Название протокола://user:pass@proxy:port/”.

  • Перезагрузить систему.
Для MacOS

Для настройки прокси на MacOS вам потребуется открыть Safari, после чего зайти в пункт Preferences (или Настройки).

После этого перейти в пункт Дополнения и нажать кнопку Изменить настройки.

Окно настроек браузера Safari

Можно также перейти в окно настройки прокси другим способом. Нажмите на значок Wi-Fi или интернета и выберите НастройкиWi-Fi.

Выбрать подключенную сеть и нажать Подробнее
Далее перейдем во вкладку Прокси. Здесь следует выбрать нужный тип прокси-сервера, указать IP и порт. При необходимости — ввести логин и пароль для доступа.

Вкладка «Прокси» в настройках Wi-Fi

Настройка сервера прокси в браузере

Для настройки прокси в браузере механизм будет схожим. Например, для браузера Google Chrome будет достаточно зайти в настройки и написать в строке поиска Прокси, выбрать пункт открыть настройки прокси сервера для компьютера  После этого браузер переадресует вас в настройки прокси-сервера Windows или другой операционной системы.

Для браузер Mozilla Firefox следует также перейти в настройки и в строке поиска написать Настройки сети. После выбора этого пункта вам станут доступны настройки соединения.

Настройка сети

Схожая настройка происходит и в браузере Opera. Вам следует написать в поле поиска Прокси, после чего выбрать пункт Открыть настройки прокси-сервера для компьютера.

Аналогичный процесс и для браузера Microsoft Edge:

Настройка прокси-сервера для телефонов или планшетов на Android и iOS

Для настройки прокси-сервера в ОС Android и iOS перейдите в меню настроек. Далее выберите подключения: для Android раздел может называться по-разному, в зависимости от оболочки, на IOS это Wi-Fi. Затем зайдите в настройки сети и включите ручную настройку прокси.

Слева направо: 1 — Включение ручной настройки прокси на Android. 2 — Окно настройки прокси на Android. 3 — Включение ручной настройки прокси на iPhone

Чтобы отключить прокси, следует выполнить шаги в обратном порядке. То есть зайти либо в настройки браузера, либо в настройки системы. Если вы хотите настроить прокси на роутере, то однозначного решения нет. Все будет зависеть от конкретной модели устройства. Сам же алгоритм будет выглядеть аналогично настройке на других системах.

Заключение

Прокси-сервер будет полезен при желании пользователя частично анонимизировать себя или получить доступ к контенту, по каким-то причинам закрытому на территории государства. Также с его помощью компании могут блокировать доступ к социальным сетям для своих сотрудников, отфильтровывать нежелательный трафик и защищать периметр сети. 

Но при использовании бесплатных или непроверенных решений стоит соблюдать правила безопасности и быть готовым к тому, что ваши запросы и всю содержащуюся в них информацию могут обнародовать. 

Конфликт адресов прокси-сервера при добавлении адреса электронной почты в Exchange Online — Exchange

Twitter LinkedIn Facebook Адрес электронной почты

  • Статья
  • Чтение занимает 3 мин
  • Применяется к:
    Exchange Online

Симптомы

При попытке назначить прокси-адрес новому или существующему получателю почты в Exchange Online вы получите сообщение об ошибке, похожее на один из следующих примеров.

Ошибка 1

Адрес прокси-сервера SMTP:<conflicting SMTP-адрес> уже используется в файле domain.prod.outlook.com/Microsoft<> Exchange Hosted Organizations/contoso.onmicrosoft.com/<forest>. Выберите другой прокси-адрес.

Ошибка 2

Был выполнен вызов Azure Active Directory, чтобы синхронизировать объект между Azure Active Directory и Exchange Online. Однако это не удалось. Подробное сообщение об ошибке: другой объект с таким же значением для свойств proxyAddresses уже существует. ConflictingObject: PublicFolder_<GUID>.

Примерами получателя почты могут быть почтовый пользователь, почтовый ящик пользователя, общий почтовый ящик, группа рассылки, группа Microsoft 365 и общедоступная папка с поддержкой почты (MEPF).

Причина

Причина 1

Первое сообщение об ошибке возникает, если объект с поддержкой почты в Exchange Online использует адрес прокси-сервера, который требуется назначить.

Причина 2

Второе сообщение об ошибке возникает, если объект MEPF, существующий только в Azure Active Directory (Azure AD), использует адрес прокси-сервера, который требуется назначить.

Решение

Для устранения первой ошибки необходимо проверить и удалить конфликтующих прокси-адресов в Exchange Online.

Вторая ошибка разрешается для проверки и удаления всех конфликтующих адресов прокси-сервера в Exchange Online, а также для проверки и удаления всех конфликтующих адресов прокси-сервера в Azure AD.

Используйте соответствующее разрешение в зависимости от получаемой ошибки. Затем попробуйте назначить адрес прокси-сервера еще раз.

Проверьте наличие и удаление конфликтующих адресов прокси-сервера в Exchange Online

Выполните следующие действия, чтобы найти существующие объекты с поддержкой почты в Exchange Online, которые используют конфликтующее прокси-адрес.

  1. Подключение к Exchange Online PowerShell.

  2. Чтобы получить список всех получателей почты, использующих конфликтующее SMTP-адрес, выполните следующую команду:

    Get-EXORecipient -ResultSize unlimited | Where-Object {$_. EmailAddresses -match "<conflicting SMTP address>"} | fl Name, RecipientType, EmailAddresses
    

    Если вы не знаете точный SMTP-адрес, выполните следующую команду:

    Get-EXORecipient -ResultSize unlimited | Where-Object {$_.EmailAddresses -match "<partial conflicting SMTP address>"} | fl Name, RecipientType, EmailAddresses
    
  3. Адрес прокси-сервера можно назначить только одному объекту за раз. После определения конфликтующих объектов удалите или измените адрес прокси-сервера, связанный с этим объектом.

Проверьте наличие и удаление конфликтующих адресов прокси-сервера в Azure AD

Важно!

Для этого разрешения требуется локальный сервер с установленным Azure AD Connect. Если локальная инфраструктура списна, обратитесь к служба поддержки Майкрософт.

Выполните следующие действия, чтобы проверить наличие и удаление Azure AD mePF, которые используют конфликтующее прокси-адрес. Для выполнения этих действий требуется локальный сервер, который работает Azure AD Connect версии 2.

0 или более поздней.

  1. Выполните поиск конфликтующих адресов прокси-сервера во всех локальных MEPF, выполнив следующую команду в локальной командной консоли Exchange (EMS):

    Get-MailPublicFolder -ResultSize Unlimited | Where-Object {$_.EmailAddresses -match "<conflicting SMTP address>"}
    
  2. Для каждого локального MEPF, определенного на шаге 1, удалите конфликтующее SMTP-адрес, выполнив следующую команду в локальной EMS:

    Set-MailPublicFolder -Identity <public folder name or GUID> -EmailAddresses @{remove="<conflicting SMTP address>"} -EmailAddressPolicyEnabled:$false
    

    На этом шаге удаляются все конфликты адресов прокси-сервера на локальной стороне, чтобы убедиться, что они не синхронизированы с Azure AD или Exchange Online.

  3. Если на шаге 2 вы удалили конфликтующей SMTP-адрес из любого локального СЕРВЕРА MEPF, дождитесь выполнения следующей запланированной синхронизации на сервере Azure AD Connect или вручную запустите цикл синхронизации, выполнив следующую команду PowerShell:

    Start-ADSyncSyncCycle -PolicyType Delta
    

    Синхронизация должна удалить конфликтующих SMTP-адресов из Azure AD.

  4. Если конфликтующее SMTP-адрес не обнаружено ни в какой локальной mePF или синхронизация не удалит конфликтующее SMTP-адрес из Azure AD, выполните поиск Azure AD mePF с конфликтующим SMTP-адресом. Чтобы найти MEPF в Azure AD, используйте командлет Get-ADSyncToolsAadObject PowerShell на сервере Azure AD Connect. Поиск не учитывает регистр. При указании SMTP-адреса включите префикс smtp:.

    $mailEnabledPublicFolders = Get-ADSyncToolsAadObject -SyncObjectType "PublicFolder" -Credential (Get-Credential)
    
    $conflictingSmtpAddress = "smtp:<conflicting SMTP address>"
    
    $mailEnabledPublicFolders | Where-Object {$_.ProxyAddresses -icontains $conflictingSmtpAddress} | Select SourceAnchor
    

    Результаты поиска предоставляют sourceAnchor для каждого MEPF, соответствующего критериям поиска.

  5. Для каждого MEPF, определенного на шаге 4, удалите MEPF из Azure AD с помощью командлета Remove-ADSyncToolsAadObject. Укажите SourceAnchor значение MEPF в формате Base64.

    $conflictingSourceAnchor= "SourceAnchor value"
    
    Remove-ADSyncToolsAadObject -SourceAnchor $conflictingSourceAnchor -SyncObjectType "PublicFolder" -Credentials (Get-Credential)
    

    Пример использования командлета см. в примере Remove-ADSyncToolsAadObject 2.

  6. Перезапустите Azure AD поиска из шага 4. На этот раз результаты поиска не должны возвращать mePF.

Как заполняется атрибут proxyAddresses в Azure AD — Active Directory

  • Статья
  • 9 минут на чтение

В этой статье описывается, как заполняется атрибут proxyAddresses в Azure Active Directory (Azure AD), и обсуждаются распространенные сценарии, которые помогут вам понять, как заполняется атрибут proxyAddresses в Azure AD.

Исходная версия продукта:  Azure Active Directory
Исходный номер базы знаний:  31

Атрибут proxyAddresses в Active Directory — это свойство с несколькими значениями, которое может содержать различные записи известных адресов. Например, он может содержать адреса SMTP, адреса X500, адреса SIP и т. д. Когда объект синхронизируется с Azure AD, значения, указанные в атрибуте mail или proxyAddresses в Active Directory, копируются в атрибут теневой почты или proxyAddresses в Azure AD, а затем используются для вычисления окончательных proxyAddresses объекта в Azure. AD в соответствии с внутренними правилами Azure AD. Логика, которая заполняет атрибуты mail, mailNickName и proxyAddresses в Azure AD, называется вычислением прокси и учитывает множество различных аспектов локальных данных Active Directory, таких как:

  • Установите или обновите основной SMTP-адрес и дополнительные вторичные адреса на основе локальных ProxyAddresses или UserPrincipalName.
  • Установите или обновите атрибут Mail на основе рассчитанного основного SMTP-адреса.
  • Установите или обновите атрибут MailNickName на основе локального MailNickName или префикса основного SMTP-адреса.
  • Удалять локальные адреса с зарезервированным суффиксом домена, например @*.onmicrosoft.com, @*.microsoftonline.com;
  • Отменить локальные прокси-адреса с устаревшими протоколами, такими как MSMAIL, X400 и т. д.;
  • Отменить неправильно сформированные локальные адреса или адреса, не соответствующие RFC 5322, т.е. отсутствует префикс протокола «SMTP:», содержащий пробел или другой недопустимый символ;
  • Удалите ProxyAddresses с непроверенным суффиксом домена, если пользователю назначена лицензия Exchange Online.

Поэтому значения атрибутов Mail и ProxyAddresses для объекта в Active Directory могут не совпадать со значениями атрибута ProxyAddresses в Azure AD.

Терминология

В этой статье используется следующая терминология:

  • Исходный домен: первый домен, подготовленный в клиенте. Например, Contoso.onmicrosoft.com .
  • Адрес маршрутизации электронной почты Microsoft Online (MOERA): адрес, созданный из префикса userPrincipalName пользователя и начального суффикса домена, который автоматически добавляется к proxyAddresses в Azure AD. Например, smtp:[email protected] .
  • UserPrincipalName (UPN): адрес входа пользователя.
  • Основной SMTP-адрес: основной адрес электронной почты объекта-получателя Exchange, включая префикс протокола SMTP. Например, SMTP:[email protected] .
  • Дополнительный smtp-адрес: Дополнительные адреса электронной почты объекта-получателя Exchange. Например, smtp:[email protected] .
  • Атрибут почты: Содержит основной адрес электронной почты пользователя без префикса протокола SMTP. Например, [email protected] .
  • Атрибут MailNickName: Содержит псевдоним объекта-получателя Exchange. Например, john. doe .

Вы создали локальный объект пользователя со следующими наборами атрибутов:

 AD:mail : \<не задано>
AD:mailNickName : \<не задано>
AD:proxyAddresses : {\<не задано>}
AD: userPrincipalName : [email protected]
 

Затем он синхронизируется с Azure AD, и только атрибут mailNickName заполняется с использованием префикса имени участника-пользователя, поскольку это обязательный атрибут:

 AAD:mailNickName : user1upn
AAD:UserPrincipalName : [email protected]
 

Затем ему назначается лицензия Exchange Online. В этом сценарии выполняются следующие операции из-за расчета прокси:

  • Задайте основной SMTP-адрес в атрибуте proxyAddresses, используя значение имени участника-пользователя.
  • Заполните атрибут почты, используя основной SMTP-адрес.
  • Добавьте MOERA в качестве вторичного smtp-адреса в атрибуте proxyAddresses, используя формат mailNickName@initial domain.

В Azure AD для синхронизированного объекта пользователя с лицензией Exchange Online установлены следующие атрибуты:

 AAD:mail: user1upn@Contoso. com
AAD: mailNickName : user1upn
AAD:proxyAddresses: {smtp:[email protected]; SMTP: [email protected]}
AAD: userPrincipalName : [email protected]
 

Вы создали локальный объект пользователя со следующими наборами атрибутов:

 AD:mail : [email protected]
AD:mailNickName : \<не задано>
AD:proxyAddresses : {\<не задано>}
AD: userPrincipalName : [email protected]
 

Затем он синхронизируется с Azure AD и выполняются следующие операции за счет расчета прокси:

  • Задайте основной SMTP, используя то же значение атрибута почты.
  • Заполните атрибут mailNickName, используя префикс основного SMTP-адреса.
  • Заполните атрибут почты, используя основной SMTP-адрес.

Следующие атрибуты задаются в Azure AD при первоначальной подготовке пользователя:

 AAD:mail : [email protected]
AAD: mailNickName : user2mail
AAD:proxyAddresses : {SMTP:[email protected]}
AAD: userPrincipalName : user2upn@Contoso. com
 

Затем ему назначается лицензия Exchange Online. В этом случае следующая операция выполняется в результате расчета прокси:

  • Добавьте имя участника-пользователя в качестве вторичного smtp-адреса в атрибуте proxyAddresses.
  • Добавьте MOERA в качестве вторичного smtp-адреса в атрибуте proxyAddresses, используя формат mailNickName@initial domain.

В Azure AD для синхронизированного объекта пользователя с лицензией Exchange Online установлены следующие атрибуты:

 AAD: почта: [email protected]
AAD: mailNickName : user2mail
AAD:proxyAddresses: {smtp:[email protected]; smtp:[email protected]; SMTP: [email protected]}
AAD: userPrincipalName : [email protected]
 

Сценарий 3: вы изменили значения атрибута proxyAddresses локального пользователя

Вы создали локальный объект пользователя со следующими наборами атрибутов:

 AD:mail : \
AD:mailNickName : \<не задано>
AD:proxyAddresses: {smtp:user3pa3@Fabrikam. microsoftonline.com, smtp:[email protected], SMTP:[email protected]}
AD: userPrincipalName : [email protected]
 

Затем он синхронизируется с Azure AD и получает лицензию Exchange Online. В этом сценарии в результате вычисления прокси выполняется следующая операция:

  • Отбрасывать адреса с зарезервированным доменным суффиксом. В этом примере пропускаются следующие адреса:
  • Задайте основной SMTP, используя тот же адрес, который указан в локальном атрибуте proxyAddresses.
  • Заполните атрибут mailNickName, используя префикс основного SMTP-адреса.
  • Заполните атрибут почты, используя основной SMTP-адрес.
  • Добавьте MOERA в качестве вторичного smtp-адреса в атрибуте proxyAddresses, используя формат mailNickName@initial domain.
  • Добавьте имя участника-пользователя в качестве вторичного smtp-адреса в атрибуте proxyAddresses.

В Azure AD для синхронизированного пользовательского объекта установлены следующие атрибуты:

 AAD: почта: [email protected]
AAD: mailNickName : user3pa1
AAD:proxyAddresses: {smtp:[email protected]; smtp:[email protected]; SMTP: [email protected]}
AAD: userPrincipalName : [email protected]
 

Затем измените значения локального атрибута proxyAddresses на следующие:

 AD:mail : \
AD:mailNickName : \<не задано>
AD:proxyAddresses: {smtp:[email protected], smtp:[email protected], SMTP:[email protected]}
AD: userPrincipalName : [email protected]
 

В этом сценарии в результате вычисления прокси выполняется следующая операция:

  • Отбрасывать адреса с зарезервированным доменным суффиксом. Например, пропускаются следующие адреса:
  • Замените новый основной SMTP-адрес, указанный в атрибуте proxyAddresses.
  • Обновите атрибут почты, используя значение нового основного SMTP-адреса, указанного в атрибуте proxyAddresses.
  • Сохранить старое имя mailNickName, поскольку локальное имя mailNickName не задано и его значение не изменилось.
  • Оставить старый MOERA в качестве вторичного smtp-адреса в атрибуте proxyAddresses.
  • Сохранить имя участника-пользователя в качестве вторичного SMTP-адреса в атрибуте proxyAddresses.

В Azure AD для синхронизированного объекта пользователя установлены следующие атрибуты:

 AAD:mail: [email protected]
AAD: mailNickName : user3pa1
AAD:proxyAddresses : {SMTP:[email protected]; smtp:[email protected]; smtp:[email protected]}
AAD: userPrincipalName : [email protected]
 

Сценарий 4. Лицензия Exchange Online удалена

Вы создали локальный объект пользователя со следующими наборами атрибутов:

 AD:mail : \
AD:mailNickName : \<не задано>
AD:proxyAddresses : {\<не задано>}
AD: userPrincipalName : user4upn@Contoso. com
 

Затем он синхронизируется с Azure AD и получает лицензию Exchange Online. В этом сценарии в результате расчета прокси выполняется следующая операция:

  • Задайте основной SMTP-адрес в атрибуте proxyAddresses, используя значение имени участника-пользователя.
  • Заполните атрибут mailNickName, используя префикс основного SMTP-адреса.
  • Заполните атрибут почты, используя основной SMTP-адрес.
  • Добавьте MOERA в качестве вторичного smtp-адреса в атрибуте proxyAddresses, используя формат mailNickName@initial domain.

В Azure AD для синхронизированного пользовательского объекта установлены следующие атрибуты:

 AAD: почта: [email protected]
AAD: mailNickName : user4upn
AAD:proxyAddresses: {smtp:[email protected]; SMTP: [email protected]}
AAD: userPrincipalName : [email protected]
 

Затем вы удаляете лицензию Exchange Online, и в результате вычисления прокси выполняется следующая операция:

  • Удаляет основной SMTP-адрес в атрибуте proxyAddresses, соответствующем значению имени участника-пользователя.
  • Переместите MOERA со вторичного на первичный SMTP-адрес в атрибуте proxyAddresses.
  • Обновите атрибут почты, используя основной SMTP-адрес в атрибуте proxyAddresses (MOERA).
 AAD: почта: [email protected]
AAD: mailNickName : user4upn
AAD:proxyAddresses : {SMTP:[email protected]}
AAD: userPrincipalName : [email protected]
 

Затем вы добавляете дополнительный smtp-адрес в локальный атрибут proxyAddresses:

 AD:mail : \
AD:mailNickName : \<не задано>
AD:proxyAddresses : {smtp:[email protected]}
AD: userPrincipalName : [email protected]
 

Когда объект синхронизируется с Azure AD, в результате вычисления прокси выполняется следующая операция:

  • Добавьте дополнительный smtp-адрес в атрибут proxyAddresses.
  • Добавьте имя участника-пользователя в качестве вторичного smtp-адреса в атрибуте proxyAddresses.

Следующие атрибуты установлены в Azure AD для синхронизированного объекта пользователя:

 AAD:mail: user4upn@Contoso. onmicrosoft.com
AAD: mailNickName : user4upn
AAD:proxyAddresses: {smtp:[email protected]; smtp:[email protected]; SMTP: [email protected]}
AAD: userPrincipalName : [email protected]
 

Вы создали локальный объект пользователя со следующими наборами атрибутов:

 AD:mail : \<не задано>
AD:mailNickName : \<не задано>
AD:proxyAddresses : {\<не задано>}
AD: userPrincipalName : [email protected]
 

Затем он синхронизируется с Azure AD и получает лицензию Exchange Online. В этом сценарии в результате вычисления прокси-сервера выполняется следующая операция:

  • Задайте основной SMTP-адрес в атрибуте proxyAddresses, используя значение имени участника-пользователя.
  • Заполните атрибут mailNickName, используя префикс основного SMTP-адреса.
  • Заполните атрибут почты, используя основной SMTP-адрес.
  • Добавьте MOERA в качестве вторичного smtp-адреса в атрибуте proxyAddresses, используя формат mailNickName@initial domain.

В Azure AD для объекта синхронизированного пользователя установлены следующие атрибуты:

 AAD:mail: [email protected]
AAD: mailNickName : user5upn
AAD:proxyAddresses: {smtp:[email protected]; SMTP: [email protected]}
AAD: userPrincipalName : [email protected]
 

Затем вы измените значение локального атрибута mailNickName на следующее:

 mail : \
AD: mailNickName : user5new1
AD:proxyAddresses : {\<не задано>}
AD: userPrincipalName : [email protected]
 

В этом сценарии в результате вычисления прокси-сервера выполняется следующая операция:

  • Обновите атрибут mailNickName, используя то же значение, что и локальный атрибут mailNickName.
  • Сохранить атрибут почты без изменений.
  • Оставить атрибут proxyAddresses без изменений.

В Azure AD для объекта синхронизированного пользователя установлены следующие атрибуты:

 AAD:mail: [email protected]
AAD: mailNickName : user5new1
AAD:proxyAddresses: {smtp:user5upn@Contoso. onmicrosoft.com; SMTP: [email protected]}
AAD: userPrincipalName : [email protected]
 

Вы создали два локальных объекта пользователя с одинаковым значением mailNickName:

 AD:почта : \<не задано>
AD: mailNickName : user6mnn
AD:proxyAddresses : {\<не задано>}
AD: userPrincipalName : [email protected]
 
 AD:почта : \<не задано>
AD: mailNickName : user6mnn
AD:proxyAddresses : {\<не задано>}
AD: userPrincipalName : [email protected]
 

Далее они синхронизируются с Office 365 и им назначается лицензия Exchange Online. В этом сценарии в результате расчета прокси выполняется следующая операция:

  • Задайте основной SMTP-адрес в атрибуте proxyAddresses, используя значение имени участника-пользователя.
  • Заполните атрибут mailNickName, используя то же значение, что и локальный атрибут mailNickName.
  • Заполните атрибут почты, используя основной SMTP-адрес.
  • Для первого подготовленного пользователя — добавьте MOERA в качестве вторичного smtp-адреса в атрибуте proxyAddresses, используя формат mailNickName@initial domain.
  • Для второго инициализированного пользователя MOERA уже используется другим объектом. Добавьте MOERA в качестве вторичного smtp-адреса, добавив 4 случайных цифры к mailNickName в качестве префикса, а также суффикс домена @initial.

В Azure AD для объекта синхронизированного пользователя установлены следующие атрибуты:

 AAD:mail: [email protected]
AAD: mailNickName : user6mnn
AAD:proxyAddresses: {smtp:[email protected]; SMTP: [email protected]}
AAD: userPrincipalName : [email protected]
 
 AAD: почта: [email protected]
AAD: mailNickName : user6mnn
AAD:proxyAddresses: {smtp:[email protected]; SMTP: [email protected]}
AAD: userPrincipalName : [email protected]
 

Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь в службу поддержки сообщества Azure. Вы также можете отправить отзыв о продукте в службу поддержки сообщества Azure.

Как отправить с прокси-адреса с помощью Exchange Online

Опубликовано