AWS Directory Service und msExchRequireAuthToSendTo LDAP-Attribut

AWS Directory Service und msExchRequireAuthToSendTo LDAP-Attribut

Wir verwenden in unserem Unternehmen den AWS-Verzeichnisdienst zur Verwaltung von Benutzeridentitäten (wir möchten unsere gesamte Kerninfrastruktur in der Cloud haben, mit Site-to-Site-VPNs zwischen den Büros und AWS).

Wir verwenden auch Office 365 mit dem gehosteten Exchange als Teil unseres O365-Plans. Benutzer, Gruppen usw. werden von unserem Amazon AD in Azure AD für O365 synchronisiert.

Wenn ich jetzt eine Verteilergruppe innerhalb unseres eigenen AD erstelle, gibt es keine Möglichkeit anzugeben, ob ich externen Absendern erlauben möchte, E-Mails dorthin zu senden. Ich habe Exchange nicht installiert und kann das Schema meines AD nicht ändern, da es sich um einen gehosteten Dienst handelt und ich nicht über die Berechtigung „Unternehmensadministratoren“ oder „Schemaadministratoren“ verfüge. Daher kann ich nicht einmal Exchange setup.exe mit der Option ausführen, nur das AD-Schema zu ändern.

Office365 erlaubt mir nicht, diese Einstellung beim Webadministrator zu ändern, da die Gruppe von der Remotedomäne aus synchronisiert wird und ich sie nicht lokal ändern sollte.

AWS unterstützt jedoch die Erweiterung Ihres AD-Schemas mit einer eigenen Web-GUI, erfordert dazu jedoch eine LDIF-Datei. Ich möchte diese verwenden, um msExchRequireAuthToSendTo manuell hinzuzufügen, damit es mit Azure AD synchronisiert wird.

Das einzige Problem ist, dass ich ein solches LDIF nirgendwo finden kann und auch nicht alle erforderlichen Metaattribute (wie etwa OID) dieses Attributs, damit alles richtig funktioniert.

Wie bekomme ich dieses Attribut am einfachsten in mein AWS Active Directory?

Antwort1

Am besten verwenden Sie eine LDIF-Datei, wie von Amazon gefordert. Sie können die spezifische LDIF-Datei möglicherweise nirgends finden, aber die Details des Attributs (einschließlich der Attribut-ID -nichtdie OID) finden SieHier.

Aber anstatt diese Informationen zu verwenden, um Ihre eigene Datei zu erstellen, würde ich empfehlen, die LDIF-Datei von Microsoft zu verwenden, um die Aufgabe abzuschließen. Zugegeben, es ist nicht so, als ob Sie einfach auf deren Website danach suchen könnten.

Wenn Sie darüber nachdenken, muss das Installationsmedium für Exchange Server alle erforderlichen Materialien enthalten, um Exchange von Grund auf in einer neuen Gesamtstruktur zu installieren. Selbst das neueste vierteljährliche Update (Exchange Server 2016 CU8(das zufälligerweise heute veröffentlicht wurde) sollte diese Information enthalten. Ebenso wie jede Version des Installationsmediums von Exchange Server seit mindestens 2003.

Ich habe bereits eine Kopie des Mediums und werde versuchen, es als Referenz anzuhängen. Wenn Sie jedoch eine ältere Kopie des Exchange-Installationsmediums haben, werden Sie feststellen, dass Sie diese Informationen eigentlich bereits haben -UndSie können, wenn Sie schon dabei sind, sogar in Erwägung ziehen, Ihrer gehosteten Gesamtstruktur noch ein paar weitere bekannte Exchange-Attribute hinzuzufügen.


Bearbeiten: Die Schemaänderung ist in mehreren LDIF-Dateien enthalten, die auf dem Exchange Server-Installationsmedium enthalten sind. Nach dem Extrahieren finden Sie sie in den folgenden vier Dateien. Alle Dateien enthalten dieselben Informationen:

.\setup\data\postexchange2000_schema0.ldf
.\setup\data\postwindows2003_schema27.ldf
.\setup\data\schema36.ldf
.\setup\data\schemaadam.ldf

dn: CN=ms-Exch-RequireAuthToSendTo,<SchemaContainerDN>
changetype: ntdsSchemaAdd
adminDescription: ms-Exch-RequireAuthToSendTo
adminDisplayName: ms-Exch-RequireAuthToSendTo
attributeID: 1.2.840.113556.1.4.5062
attributeSecurityGuid:: iYopH5jeuEe1zVcq1T0mfg==
attributeSyntax: 2.5.5.8
isMemberOfPartialAttributeSet: TRUE
isSingleValued: TRUE
lDAPDisplayName: msExchRequireAuthToSendTo
name: ms-Exch-RequireAuthToSendTo
oMSyntax: 1
objectCategory: CN=Attribute-Schema,<SchemaContainerDN>
objectClass: attributeSchema
schemaIdGuid:: O+sz9Vv3s0+y+wjNU3qE0Q==
searchFlags: 0

verwandte Informationen