Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Points de terminaison d'entrée
Un point de terminaison d'entrée est le principal composant de l'infrastructure de Mail Manager qui reçoit, achemine et gère vos e-mails en utilisant des politiques et des règles que vous configurez pour déterminer quels e-mails doivent être rejetés, lesquels doivent être autorisés et lesquels doivent être traités.
Chaque point de terminaison d'entrée possède sa propre politique de trafic pour déterminer les e-mails à bloquer ou à autoriser, et son propre ensemble de règles pour effectuer des actions sur le courrier électronique que vous autorisez à entrer. Par conséquent, en créant plusieurs points de terminaison d'entrée, vous pouvez déléguer à chacun d'entre eux la gestion et le routage de types spécifiques d'e-mails. Ce niveau de granularité vous aidera à créer un système de gestion des e-mails adapté aux besoins de votre entreprise.
Flux de travail prérequis pour créer un point de terminaison d'entrée
Au moment de créer votre point de terminaison d'entrée, vous devez lui attribuer une politique de trafic et un ensemble de règles déjà créés. Par conséquent, le flux de travail pour créer un point de terminaison d'entrée doit être dans l'ordre suivant :
-
Commencez par créer une politique de trafic pour déterminer le courrier électronique que vous souhaitez bloquer ou autoriser. Pour en savoir plus, consultez Création de politiques de trafic et de déclarations de politique dans la console SES.
-
Créez ensuite un ensemble de règles pour effectuer des actions sur le courrier électronique que vous autorisez à entrer. Pour en savoir plus, consultez Création d'ensembles de règles et de règles dans la console SES.
-
Enfin, créez votre point de terminaison d'entrée et attribuez-lui la politique de trafic et l'ensemble de règles que vous venez de créer ou tout autre que vous avez créé précédemment.
Une fois que vous avez créé votre point de terminaison d'entrée, vous devez le configurer avec l'environnement que vous utilisez pour recevoir des e-mails, qu'il s'agisse de la configuration d'un client SMTP sur site ou d'un hôte de domaine DNS basé sur le Web. Ceci est discuté ci-dessous dansRéception d'e-mails via les points de terminaison publics.
Configuration de votre environnement pour utiliser un point de terminaison d'entrée
SES prend en charge à la fois les points de terminaison publics et les points de terminaison Amazon Virtual Private Cloud (VPC) pour que les points de terminaison d'entrée acceptent les e-mails entrants. Les sections suivantes expliquent comment configurer votre point de terminaison d'entrée pour utiliser l'une de ces options.
Réception d'e-mails via les points de terminaison publics
Utilisation de l'enregistrement « A »
Lorsque vous créez un point de terminaison d'entrée, un enregistrement « A » pour le point de terminaison est généré et sa valeur est affichée sur l'écran récapitulatif du point de terminaison d'entrée dans la console SES. La façon dont vous utilisez la valeur de cet enregistrement dépend du type de point de terminaison que vous avez créé et de votre cas d'utilisation :
-
Point de terminaison ouvert : le courrier envoyé à votre domaine sera résolu directement vers votre point de terminaison d'entrée, aucune authentification n'est requise.
-
Copiez et collez la valeur de l'enregistrement « A » soit directement dans la configuration SMTP d'un client SMTP sur site, soit dans un enregistrement MX pour votre domaine dans votre configuration DNS.
-
Port pris en charge : 25
-
Supporte STARTTLS : Oui
-
-
Point de terminaison authentifié : le courrier envoyé à votre domaine doit provenir d'expéditeurs autorisés avec lesquels vous avez partagé vos informations d'identification SMTP, tels que vos serveurs de messagerie sur site.
-
Copiez et collez la valeur de l'enregistrement « A » directement dans la configuration SMTP d'un client SMTP sur site, ainsi que votre nom d'utilisateur et votre mot de passe.
-
Ports pris en charge : 25, 587 (RFC 2476
) -
Supporte STARTTLS : Oui
-
-
Point de terminaison mTLS : le courrier envoyé à votre domaine doit provenir de clients présentant un certificat client TLS signé par l'une des autorités de certification (CAs) du trust store du point de terminaison d'entrée. Consultez Authentification TLS mutuelle (mTLS) pour les points de terminaison d'entrée.
-
Copiez et collez la valeur de l'enregistrement « A » directement dans la configuration SMTP d'un client SMTP sur site.
-
Port pris en charge : 25
-
Supporte STARTTLS : Oui
-
Si vous utilisez un enregistrement MX dans votre configuration, n'oubliez pas que même si chaque fournisseur DNS dispose de procédures et d'interfaces différentes pour configurer les enregistrements, les informations clés que vous devez saisir dans vos paramètres DNS sont répertoriées dans l'exemple suivant :
Tous les e-mails envoyés à recipient@marketing.example.com seront envoyés à votre point de terminaison d'entrée car vous avez saisi l'enregistrement « A » du point de terminaison d'entrée comme valeur d'un enregistrement MX dans les paramètres DNS de votre domaine :
-
Domaine —
marketing.example.com -
Valeur d'enregistrement MX —
890123abcdef.ghijk.mail-manager-smtp.amazonaws.com(Il s'agit de la valeur d'enregistrement « A » copiée depuis votre point de terminaison d'entrée.) -
Priorité —
10
Connexion au point de terminaison authentifié
Pour les expéditeurs autorisés avec lesquels vous avez partagé vos informations d'identification SMTP afin de vous connecter à votre point de terminaison authentifié, les protocoles suivants doivent être suivis pour le nom d'utilisateur et le mot de passe afin d'établir une connexion réussie avec le serveur :
-
Nom d'utilisateur — Il s'agit de l'ID du point de terminaison d'entrée qui doit être codé en Base64. (Voir l'étape 11. dans les procédures de la console pour savoir comment trouver l'ID du point de terminaison d'entrée.)
-
Mot de passe : il s'agit de celui utilisé lors de la création du point de terminaison d'entrée et doit être encodé en Base64.
L'exemple suivant montre un serveur AUTH SMTP typique et un échange de clients établissant une connexion :
S: 250 AUTH LOGIN PLAIN C: AUTH LOGIN S: 334 VXNlcm5hbWU6 C: SW5ncmVzc1BvaW50 S: 334 UGFzc3dvcmQ6 C: SW5ncmVzc1Bhc3N3b3Jk S: 235 Authentication successful
Cet exemple contient les propriétés suivantes :
-
Ssignifie « serveur » : le serveur SMTP qui accepte les messages. -
Csignifie « client » : le client SMTP établit une connexion avec le serveur et envoie des messages au serveur. -
250 AUTH LOGIN PLAINest une réponse du serveur avec les méthodes AUTH prises en chargeAUTH PLAIN,AUTH LOGINou l'expéditeur peut choisir l'une d'entre elles et envoyer des commandes SMTP conformes à la spécification d'extension de service SMTP pour l'authentification RFC 2554.AUTH LOGINest utilisé ici. -
334 VXNlcm5hbWU6— Le serveur demande le nom d'utilisateur en Base64. -
SW5ncmVzc1BvaW50— Le client répond avec l'ID du point de terminaison d'entrée en Base64. -
334 UGFzc3dvcmQ6— Le serveur demande le mot de passe en Base64. -
SW5ncmVzc1Bhc3N3b3Jk— Le client répond avec le mot de passe du point de terminaison d'entrée en Base64.
Réception d'e-mails via les points de terminaison Amazon VPC
Outre les points de terminaison d'entrée publics, vous pouvez utiliser des points de terminaison VPC avec des points de terminaison d'entrée SES pour une ingestion sécurisée et privée des e-mails au sein de votre infrastructure réseau privée.
Différences de configuration par rapport à l'utilisation de points de terminaison d'entrée publics
-
L'enregistrement « A » généralement disponible pour les terminaux publics n'est pas fourni.
-
Vous devez vous connecter au point de terminaison d'entrée à l'aide des noms DNS fournis par votre point de terminaison VPC.
-
Toutes les connexions utilisent un réseau privé au sein de votre VPC.
Types de points de terminaison d'entrée pris en charge via les points de terminaison VPC
SES prend en charge deux types de points d'entrée via les points de terminaison VPC :
-
Point de terminaison d'entrée ouvert : les e-mails envoyés à votre domaine sont acheminés directement via le point de terminaison VPC sans nécessiter d'authentification de l'expéditeur.
Exigences de configuration :
-
Créez un point de terminaison d'entrée ouvert privé en l'associant à un ID de point de terminaison VPC que vous possédez.
-
Ports pris en charge : 25, 587
-
Supporte STARTTLS : Oui
-
-
Point de terminaison d'entrée authentifié : le courrier envoyé à votre domaine doit provenir d'expéditeurs autorisés avec lesquels vous avez partagé vos informations d'identification SMTP, tels que vos serveurs de messagerie sur site.
Exigences de configuration :
-
Créez un point de terminaison d'entrée authentifié privé en l'associant à un ID de point de terminaison VPC que vous possédez.
-
Ports pris en charge : 25, 587
-
Supporte STARTTLS : Oui
-
L'authentification utilise le même mécanisme de nom d'utilisateur et de mot de passe codés en base64 que les points de terminaison authentifiés publics.
-
Exigences relatives aux points de terminaison VPC
Pour utiliser un point de terminaison VPC avec un point de terminaison d'entrée SES, les conditions suivantes doivent être remplies :
-
Le point de terminaison du VPC doit être actif et disponible.
-
Le point de terminaison VPC doit appartenir au même AWS compte que le point de terminaison d'entrée (l'accès entre comptes n'est pas pris en charge).
-
Le point de terminaison VPC doit être créé pour le nom de service approprié en fonction du type de point de terminaison d'entrée :
-
Point de terminaison d'entrée ouvert —
com.amazonaws.region.mail-manager-smtp.open -
Point de terminaison d'entrée authentifié —
com.amazonaws.region.mail-manager-smtp.auth -
Point de terminaison d'entrée ouvert FIPS —
com.amazonaws.region.mail-manager-smtp.open.fips -
Point de terminaison d'entrée authentifié FIPS —
com.amazonaws.region.mail-manager-smtp.auth.fips
-
Remarques de configuration importantes
-
One-to-one relation — Chaque point de terminaison VPC ne peut être associé qu'à un seul point de terminaison d'entrée. Vous ne pouvez pas utiliser le même point de terminaison VPC pour plusieurs points de terminaison d'entrée.
-
Aucune politique de point de terminaison VPC : contrairement aux autres AWS services, les points de terminaison VPC utilisés avec des points de terminaison d'entrée ne prennent pas en charge les politiques de point de terminaison VPC. SES vérifie automatiquement que le propriétaire du point de terminaison VPC et le propriétaire du point de terminaison d'entrée sont le même compte. AWS
-
DNS privé uniquement : tous les noms DNS fournis par le point de terminaison du VPC seront des noms DNS privés accessibles uniquement au sein de votre VPC.
-
Validation au moment de la création : SES effectue une validation lors de la création des ressources pour s'assurer que le point de terminaison du VPC répond à toutes les exigences.
-
La politique TLS doit correspondre au service de point de terminaison VPC : lors de la création d'un point de terminaison d'entrée privé, la valeur de la politique TLS doit correspondre au type de service de point de terminaison VPC. Un point de terminaison d'entrée doté d'une politique
FIPSTLS doit utiliser un service de point de terminaison VPC FIPS, et un point de terminaison d'entrée doté d'une politique TLS doit utiliserREQUIREDunOPTIONALservice de point de terminaison VPC non FIPS. Ils ne peuvent pas être mélangés.
Connexion à votre point de terminaison d'entrée via un point de terminaison VPC
Après avoir configuré votre point de terminaison VPC et votre point de terminaison d'entrée :
-
Récupérez les noms DNS générés pour votre point de terminaison VPC.
-
Configurez vos clients SMTP ou vos serveurs de messagerie pour utiliser ces noms DNS pour la connexion.
-
Si vous utilisez un point de terminaison authentifié, configurez vos clients SMTP avec les informations d'identification codées en base64 appropriées utilisées avec votre point de terminaison d'entrée authentifié.
Politique TLS pour les points de terminaison d'entrée
La politique TLS d'un point de terminaison d'entrée détermine si les clients SMTP connectés doivent utiliser le cryptage TLS lors de l'envoi d'e-mails à votre point de terminaison. Vous pouvez spécifier une politique TLS lors de la création d'un point de terminaison d'entrée à l'aide de l'CreateIngressPointAPI, et la modifier ultérieurement à l'aide de l'UpdateIngressPointAPI. La politique TLS par défaut dépend de votre région : elle FIPS est la règle par défaut dans les régions des États-Unis et du Canada, et REQUIRED c'est celle par défaut dans toutes les autres régions.
Toutes les connexions aux points de terminaison d'entrée utilisent le protocole TLS opportuniste via la commande STARTTLS. La connexion commence en texte brut et est mise à niveau vers le protocole TLS si le client de connexion le prend en charge. Le protocole TLS implicite (TLS Wrapper), dans lequel la connexion démarre chiffrée, n'est pas pris en charge.
Les valeurs de politique TLS suivantes sont disponibles :
-
FIPS — Nécessite le chiffrement TLS à l'aide de modules cryptographiques validés par FIPS. Il s'agit de la valeur par défaut dans les régions des États-Unis et du Canada et n'est disponible que dans ces régions.
-
OBLIGATOIRE — Les clients SMTP connectés doivent utiliser le cryptage TLS. Les connexions qui n'utilisent pas le protocole TLS sont rejetées. Il s'agit de la valeur par défaut dans les régions autres que les États-Unis et le Canada.
-
FACULTATIF — Le chiffrement TLS est pris en charge mais n'est pas obligatoire. Les clients SMTP connectés peuvent envoyer des e-mails avec ou sans TLS.
Disponibilité par type de point de terminaison d'entrée
Les valeurs de politique TLS ne sont pas toutes valides pour chaque combinaison de type de point de terminaison d'entrée et de configuration réseau :
-
FIPS — Peut être utilisé avec tous les types de points de terminaison d'entrée (ouverts, authentifiés et MTL) sur les réseaux publics, et avec les points de terminaison d'entrée ouverts et authentifiés sur les réseaux privés, mais uniquement dans les régions des États-Unis et du Canada. Une fois défini, il
FIPSne peut pas être remplacé par une autre valeur par le biais d'une mise à jour. Si vous avez besoin d'une politique TLS différente, vous devez créer un nouveau point de terminaison d'entrée. -
OBLIGATOIRE — Peut être utilisé avec tous les types de terminaux d'entrée dans toutes les régions. Toutefois, pour les points de terminaison authentifiés et d'entrée MTL sur les réseaux publics, ils ne peuvent être définis qu'au moment de la création ; ils ne
REQUIREDpeuvent pas être modifiés par le biais d'une mise à jour. Pour les points de terminaison d'entrée ouverts (publics ou privés) et les points de terminaison d'entrée authentifiés sur les réseaux privés, ilsREQUIREDpeuvent être définis au moment de la création et modifiés par le biais d'une mise à jour. Notez que ce n'REQUIREDest pas disponible pour les points de terminaison authentifiés ou d'entrée mTLS sur les réseaux publics dans les régions des États-Unis et du Canada, où ilFIPSest utilisé à la place. -
FACULTATIF — Peut être utilisé avec des points de terminaison d'entrée ouverts sur les réseaux publics et privés, et avec des points de terminaison d'entrée authentifiés sur des réseaux privés.
OPTIONALn'est pas disponible pour les points de terminaison d'entrée mTLS et n'est pas disponible pour les points de terminaison d'entrée authentifiés sur les réseaux publics.
Règles de modification de la politique TLS
Les règles suivantes s'appliquent lors de la mise à jour de la politique TLS sur un point de terminaison d'entrée existant :
-
FIPSne peut pas être modifié après la création. -
Pour les points de terminaison d'entrée ouverts et les points de terminaison d'entrée authentifiés sur les réseaux privés, vous pouvez basculer entre et.
REQUIREDOPTIONAL -
Pour les points de terminaison d'entrée MTL et les points de terminaison d'entrée authentifiés sur les réseaux publics, la politique TLS ne peut pas être modifiée après sa création.
Authentification TLS mutuelle (mTLS) pour les points de terminaison d'entrée
L'authentification TLS mutuelle (MTLS) nécessite de connecter les clients SMTP pour présenter un certificat client TLS signé par l'une des autorités de certification (CAs) dans la banque de confiance du point de terminaison d'entrée. Seuls les clients possédant des certificats fiables peuvent envoyer des e-mails à votre terminal.
Important
L'authentification mTLS n'est disponible que pour les points de terminaison d'entrée publics. Les points de terminaison Amazon VPC ne prennent pas en charge l'authentification mTLS.
Pour créer un point de terminaison d'entrée mTLS, MTLS choisissez-le comme type de point de terminaison d'entrée et fournissez un TlsAuthConfiguration contenant TrustStore dans le IngressPointConfiguration paramètre de l'API. CreateIngressPoint
Configuration du Trust Store
Le trust store définit les certificats clients acceptés par votre point de terminaison d'entrée. Il contient les champs suivants :
-
CAContent(obligatoire) — Un ensemble de certificats d'autorité de certification (CA) au format PEM. Ce bundle contient les certificats CA utilisés pour valider les certificats clients. Vous pouvez inclure plusieurs certificats CA dans un seul ensemble, jusqu'à 500 Ko.
-
CrlContent(facultatif) — Une liste de révocation de certificats (CRL) au format PEM. S'ils sont fournis, les certificats clients qui apparaissent sur la CRL sont rejetés même s'ils sont signés par une autorité de certification approuvée. Jusqu'à 500 Ko.
-
KmsKeyArn(facultatif) — L'ARN d'une clé gérée par le AWS KMS client (CMK) utilisée pour chiffrer les données du trust store. Si elle n'est pas spécifiée, une clé AWS gérée est utilisée. Lorsque vous utilisez une clé CMK, la politique de clé doit autoriser SES à utiliser la clé. Consultez Politique de clé gérée par le client (CMK) de KMS pour le magasin de confiance de MTL.
Les certificats expirés sont considérés comme non valides et ne sont pas acceptés dans les connexions. SES filtre également les certificats CA expirés et les listes de révocation de certificats expirés (CRLs) de votre boutique de confiance. Si une CRL expire, le certificat CA associé à cette CRL est également supprimé du trust store, ce qui signifie que les clients signés par cette autorité de certification ne pourront plus se connecter tant que vous n'aurez pas fourni une CRL mise à jour.
Utilisation des attributs du certificat client dans les conditions des règles
Lorsqu'un client se connecte à un point de terminaison d'entrée mTLS avec un certificat valide, les attributs du certificat (tels que les champs Nom commun, numéro de série et nom alternatif du sujet) sont mis à disposition pour être utilisés dans les conditions de règle sous forme d'expressions de chaîne. Cela vous permet d'acheminer, de filtrer ou d'agir sur le courrier électronique en fonction de l'identité du client qui se connecte. Pour obtenir la liste complète des attributs disponibles, consultez la référence relative aux conditions des règles.
Création d'un point de terminaison d'entrée dans la console SES
La procédure suivante explique comment utiliser la page de point de terminaison d'entrée de la console SES pour créer des points de terminaison d'entrée et gérer ceux que vous avez déjà créés.
Pour créer et gérer les points de terminaison d'entrée à l'aide de la console
Connectez-vous à la console Amazon SES AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/ses/
. -
Dans le panneau de navigation de gauche, choisissez Ingress endpoints sous Mail Manager.
-
Sur la page des points de terminaison d'entrée, sélectionnez Créer un point de terminaison d'entrée.
-
Sur la page Créer un nouveau point de terminaison d'entrée, entrez un nom unique pour votre point de terminaison d'entrée.
-
Choisissez s'il s'agira d'un point de terminaison ouvert, authentifié ou mTLS.
-
Si vous choisissez Authentifié, sélectionnez soit un mot de passe SMTP et saisissez-en un (à partager avec les expéditeurs autorisés), soit Secret et sélectionnez l'un de vos secrets dans Secret ARN. Si vous sélectionnez un secret créé précédemment, il doit contenir les politiques indiquées dans les étapes suivantes pour créer un nouveau secret.
-
Si vous choisissez mTLS, vous devez fournir une configuration Trust Store contenant votre bundle de certificats CA. Facultativement, vous pouvez également fournir une liste de révocation de certificats et une AWS KMS clé. Consultez Authentification TLS mutuelle (mTLS) pour les points de terminaison d'entrée.
-
Vous avez la possibilité de créer un nouveau secret en choisissant Créer un nouveau. La AWS Secrets Manager console s'ouvre et vous pouvez continuer à créer une nouvelle clé :
-
Choisissez Autre type de secret dans Type de secret.
-
Dans Paire clé/valeur, entrez
passwordla clé et votre mot de passe réel pour la valeur.Note
Pour Key, vous devez uniquement entrer
password(tout le reste entraînera l'échec de l'authentification). -
Sélectionnez Ajouter une nouvelle clé pour créer une clé gérée par le client KMS (CMK) dans Clé de chiffrement. La AWS KMS console s'ouvre.
-
Choisissez Créer une clé sur la page Clés gérées par le client.
-
Conservez les valeurs par défaut sur la page de configuration clé et sélectionnez Suivant.
-
Entrez le nom de votre clé dans Alias (vous pouvez éventuellement ajouter une description et un tag), puis dans Suivant.
-
Sélectionnez les utilisateurs (autres que vous-même) ou les rôles que vous souhaitez autoriser à administrer la clé dans Administrateurs clés, puis sur Suivant.
-
Sélectionnez les utilisateurs (autres que vous-même) ou les rôles que vous souhaitez autoriser à utiliser la clé dans Utilisateurs clés, puis Suivant.
-
Copiez-le et collez-le Politique KMS CMK dans l'éditeur de texte JSON Key policy au
"statement"niveau en l'ajoutant sous forme d'instruction supplémentaire séparée par une virgule. Remplacez la région et le numéro de compte par les vôtres. -
Choisissez Finish (Terminer).
-
Sélectionnez l'onglet de votre navigateur dans lequel vous avez ouvert la page AWS Secrets Manager Enregistrer un nouveau secret et sélectionnez l'icône d'actualisation (flèche circulaire) à côté du champ Clé de chiffrement, puis cliquez dans le champ et sélectionnez la clé que vous venez de créer.
-
Entrez un nom dans le champ Nom du secret de la page Configurer le secret.
-
Sélectionnez Modifier les autorisations dans Autorisations relatives aux ressources.
-
Copiez-collez le Politique en matière de ressources secrètes dans l'éditeur de texte JSON Resource Permissions et remplacez la région et le numéro de compte par les vôtres. (Assurez-vous de supprimer tout exemple de code dans l'éditeur.)
-
Choisissez Enregistrer, puis Suivant.
-
Configurez éventuellement la rotation suivie de Next.
-
Passez en revue et enregistrez votre nouveau secret en choisissant Store.
-
Sélectionnez l'onglet de votre navigateur où la page SES Create new ingress endpoint est ouverte et choisissez Actualiser la liste, puis sélectionnez le secret que vous venez de créer dans Secret ARN.
-
-
Sélectionnez un ensemble de règles contenant les actions de règles que vous souhaitez effectuer sur l'e-mail que vous autorisez à entrer.
-
Sélectionnez une politique de trafic pour déterminer le courrier électronique que vous souhaitez bloquer ou autoriser.
-
Choisissez s'il s'agit d'un réseau public ou privé.
-
Pour un réseau public, choisissez l'adressage IPv4uniquement ou l'adressage Dualstack (IPv4 et IPv6).
-
Pour un réseau privé, sélectionnez ou entrez un point de terminaison VPC que vous avez partagé avec des expéditeurs autorisés dans le même compte, tels que des utilisateurs ou des rôles IAM. Vous pouvez éventuellement créer un nouveau point de terminaison VPC en choisissant Create VPC endpoint pour ouvrir la console Amazon VPC.
-
-
Sélectionnez une politique TLS pour votre point de terminaison d'entrée. La valeur par défaut dépend de votre région. Consultez Politique TLS pour plus de détails sur les valeurs disponibles et les restrictions.
-
Sélectionnez Créer un point de terminaison d'entrée.
-
Dans Informations générales, « Provisioning » sera affiché lors de la création de votre point de terminaison d'entrée. Actualisez la page jusqu'à ce que « Actif » apparaisse et que le ARecordchamp contienne une valeur. Copiez la valeur d'enregistrement « A » et collez-la dans votre configuration DNS ou dans votre client SMTP comme indiqué dansConfiguration du point de terminaison public.
-
Juste au-dessus du conteneur Informations générales de la console, se trouve un grand numéro non étiqueté préfixé par « inp » (également reproduit dans le fil d'Ariane en haut de la page), par exemple, inp-1abc2de3fghi4jkl5mnop6qr. C'est ce que l'on appelle l'ID du point de terminaison d'entrée. Sa valeur est utilisée comme nom d'utilisateur pour vous connecter à votre serveur d'entrée. (Vous devrez le partager avec vos expéditeurs autorisés pour vous connecter à votre terminal.)
-
Vous pouvez consulter et gérer les points de terminaison d'entrée que vous avez déjà créés à partir de la page des points de terminaison d'entrée. Si vous souhaitez supprimer un point de terminaison d'entrée, sélectionnez son bouton radio puis Supprimer.
-
Pour modifier un point de terminaison d'entrée, sélectionnez son nom pour ouvrir sa page de résumé :
-
Vous pouvez modifier l'état actif ou la politique TLS du point de terminaison (pour les configurations prises en charge) en choisissant Modifier dans Détails généraux, puis Enregistrer les modifications.
-
Vous pouvez sélectionner un ensemble de règles ou une autre politique de trafic en choisissant Modifier dans le jeu de règles ou Politique de trafic, puis Enregistrer les modifications.
-