

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation des domaines
<a name="domains_overview"></a>

Vous pouvez configurer Amazon WorkMail pour utiliser un domaine personnalisé. Vous pouvez également définir un domaine comme domaine par défaut pour votre organisation et l'activer AutoDiscover pour Microsoft Outlook.

**Topics**
+ [Ajout d'un domaine](add_domain.md)
+ [Suppression d'un domaine](remove_domain.md)
+ [Choix du domaine par défaut](default_domain.md)
+ [Vérification des domaines](domain_verification.md)
+ [Activation de AutoDiscover la configuration des points de terminaison](autodiscover.md)
+ [Modification des stratégies d'identité de domaine](editing_domains.md)
+ [Authentification d'e-mails avec SPF](authenticate_domain.md)
+ [Configuration d'un domaine MAIL FROM personnalisé](custom-mail-from-domain.md)

# Ajout d'un domaine
<a name="add_domain"></a>

Vous pouvez ajouter jusqu'à 100 domaines à votre WorkMail organisation Amazon. Lorsque vous ajoutez un nouveau domaine, une politique d'autorisation d'envoi Amazon Simple Email Service (Amazon SES) est automatiquement ajoutée à la politique d'identité du domaine. Cela permet à Amazon WorkMail d'accéder à toutes les actions d'envoi d'Amazon SES pour votre domaine et vous permet de rediriger les e-mails vers votre domaine. Vous pouvez également rediriger les e-mails vers des domaines externes.

**Note**  
Il est recommandé d'ajouter des alias pour postmaster@ et abuse@ à tous vos domaines. Vous pouvez créer des groupes de distribution pour ces alias si vous souhaitez que des utilisateurs spécifiques de votre organisation reçoivent le courrier envoyé à ces alias.

**Lorsque vous configurez votre WorkMail organisation Amazon avec un domaine personnalisé, gardez à l'esprit les points suivants concernant les enregistrements DNS de votre domaine :**
+ Pour les enregistrements MX et CNAME de découverte automatique, nous recommandons de définir la valeur **Time to Live (TTL)** sur 3600. La réduction du TTL garantit que vos serveurs de messagerie n'utilisent pas d'enregistrements MX périmés ou non valides une fois que vous les avez mis à jour ou que vous avez migré vos boîtes aux lettres.
+ Une fois que vous avez créé vos utilisateurs et vos groupes de distribution, puis que vous avez migré avec succès vos boîtes aux lettres, vous devez mettre à jour l'enregistrement MX pour commencer à transférer les e-mails vers Amazon WorkMail. Le traitement des mises à jour des enregistrements DNS peut prendre jusqu'à 48 heures. 
+ Certains fournisseurs de DNS ajoutent automatiquement des noms de domaine à la fin des enregistrements DNS. L'ajout d'un enregistrement qui contient déjà le nom de domaine, tel que \$1amazonses.example.com, peut entraîner la duplication du nom de domaine, avec pour résultat \$1amazonses.example.com.exemple.com. Pour éviter la duplication du nom de domaine dans le nom d'enregistrement, ajoutez un point à la fin du nom de domaine dans l'enregistrement DNS. Cela indique à votre fournisseur DNS que le nom de l'enregistrement est entièrement qualifié et qu'il ne correspond plus au nom de domaine. Cela empêche également le fournisseur DNS d'ajouter un nom de domaine supplémentaire.
+ Les noms d'enregistrement copiés incluent le nom de domaine. En fonction du service DNS que vous utilisez, le nom de domaine peut être déjà ajouté à l'enregistrement DNS du domaine.
+ Après avoir créé un enregistrement DNS, cliquez sur l'icône d'actualisation sur la WorkMail console Amazon pour voir le statut de vérification et la valeur de l'enregistrement. Pour plus d'informations sur la vérification des domaines, consultez [Vérification des domaines](domain_verification.md).
+ Nous vous recommandons de configurer votre domaine en tant que `MAIL FROM` domaine. Pour l'activer AutoDiscover pour les appareils iOS, vous devez configurer votre domaine en tant que `MAIL FROM` domaine. Vous pouvez consulter le statut de votre `MAIL FROM` domaine dans la section **Améliorer la délivrabilité** de la console. Pour de plus amples informations, veuillez consulter [Configuration d'un domaine MAIL FROM personnalisé](custom-mail-from-domain.md).

**Pour ajouter un domaine**

1. Connectez-vous à la WorkMail console Amazon AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

1. Si nécessaire, changez la région AWS. Dans la barre en haut de la fenêtre de console, ouvrez la liste **Sélectionnez une région** et choisissez une région. Pour plus d'informations, consultez [Régions et points de terminaison ](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) dans le *Référence générale d'Amazon Web Services*.

1. Dans le volet de navigation, choisissez **Organizations**, puis le nom de l'organisation à laquelle vous souhaitez ajouter un domaine.

1. Dans le volet de navigation, sélectionnez **Domaines**, puis sélectionnez **Ajouter un domaine**.

1. Sur l'écran **Ajouter un domaine**, entrez un nom de domaine. Les noms de domaine ne peuvent contenir que des caractères latins de base (ASCII).
**Note**  
Si votre domaine est géré dans une zone hébergée publique Amazon Route 53, vous pouvez le sélectionner dans le menu déroulant qui apparaît lorsque vous entrez un nom de domaine.

1. Choisissez **Ajouter un domaine**. 

    Une page apparaît et répertorie les enregistrements DNS du nouveau domaine. La page regroupe les enregistrements dans les sections suivantes : 
   + **Propriété du domaine**
   + **WorkMail configuration**
   + **Sécurité améliorée**
   + **Livraison d'e-mails améliorée**

   Chacune de ces sections contient un ou plusieurs enregistrements DNS, et chaque enregistrement affiche une valeur d'**état**. La liste suivante indique les enregistrements et leurs valeurs de statut disponibles.  
**Propriété TXT**  
*Vérifié* : enregistrement résolu et vérifié.  
*En attente* — L'enregistrement n'a pas encore été vérifié.  
*Échec* : impossible de vérifier la propriété. Enregistrement non apparié ou inaccessible.  
** WorkMail Configuration MX**  
*Vérifié* : enregistrement résolu et vérifié.  
*Manquant* — Impossible de résoudre l'enregistrement.  
*Incohérent* — La valeur ne correspond pas à l'enregistrement attendu.  
**AutoDiscover**  
*Vérifié* : enregistrement résolu et vérifié.  
*Manquant* — Impossible de résoudre l'enregistrement.  
*Incohérent* — La valeur ne correspond pas à l'enregistrement attendu.  
Le processus AutoDiscover de vérification permet également de vérifier que la AutoDiscover configuration est correcte. Le processus vérifie les paramètres de configuration pour chaque phase. Une coche verte apparaît à côté de **Vérifié** dans la colonne **État** lorsque la vérification est terminée. Vous pouvez passer le curseur sur **Vérifié** et voir laquelle des phases a été vérifiée par le processus. Pour plus d'informations sur les AutoDiscover phases, consultez[Activation de AutoDiscover la configuration des points de terminaison](autodiscover.md).  
DKIM CNAME  
*Vérifié* : enregistrement résolu et vérifié.  
*En attente* — L'enregistrement n'a pas encore été vérifié  
*Échec* : impossible de vérifier la propriété. Enregistrement non apparié ou inaccessible.  
Pour plus d'informations sur la signature DKIM, consultez [Authentification des e-mails avec DKIM dans Amazon SES dans le manuel](https://docs.aws.amazon.com/ses/latest/dg/send-email-authentication-dkim.html) *Amazon Simple Email Service* Developer Guide.  
TEXTE SPF   
*Vérifié* : enregistrement résolu et vérifié.  
*Manquant* — Impossible de résoudre l'enregistrement.  
*Incohérent* — La valeur ne correspond pas à l'enregistrement attendu.  
Pour plus d'informations sur la vérification SPF, consultez [Authentification d'e-mails avec SPF](authenticate_domain.md).  
TEXTE DMARC  
*Vérifié* : enregistrement résolu et vérifié.  
*Manquant* — Impossible de résoudre l'enregistrement.  
*Incohérent* — La valeur ne correspond pas à l'enregistrement attendu  
Pour plus d'informations sur les enregistrements DMARC sur Amazon WorkMail, consultez la section [Se conformer au DMARC à l'aide d'Amazon SES](https://docs.aws.amazon.com/ses/latest/dg/send-email-authentication-dmarc.html) dans le manuel *Amazon Simple Email Service Developer Guide*.  
MESSAGE TXT PROVENANT D'UN DOMAINE  
*Vérifié* : enregistrement résolu et vérifié.  
*En attente* — L'enregistrement n'a pas encore été vérifié.  
*Échec* : impossible de vérifier la propriété. Enregistrement non apparié ou inaccessible.  
MX MAIL FROM domain  
*Vérifié* : enregistrement résolu et vérifié.  
Manquant — Impossible de résoudre l'enregistrement.  
*Incohérent* — La valeur ne correspond pas à l'enregistrement attendu.

1. Pour l'étape suivante, choisissez l'action appropriée en fonction du fournisseur DNS que vous utilisez.

****Si vous utilisez un domaine Route 53****
   + En haut de la page, choisissez **Tout mettre à jour dans Route 53**.

****Si vous utilisez un autre fournisseur DNS****
   + Copiez les enregistrements et collez-les dans votre fournisseur DNS. Vous pouvez copier les enregistrements en bloc ou un par un. Pour copier des enregistrements en bloc, choisissez **Copier tout**. Cela crée une zone de fichiers que vous pouvez importer dans votre fournisseur DNS. Pour copier les enregistrements un par un, choisissez les carrés qui se chevauchent à côté du nom de l'enregistrement, puis collez-les dans votre fournisseur DNS. 

1. Cliquez sur l'icône d'actualisation pour mettre à jour le **statut** de chaque enregistrement. Cela permet de vérifier la propriété du domaine et la bonne configuration de votre domaine auprès d'Amazon WorkMail.

# Suppression d'un domaine
<a name="remove_domain"></a>

Vous pouvez supprimer un domaine lorsque vous n'en avez plus besoin. Toutefois, vous devez d'abord supprimer les individus ou les groupes qui utilisent le domaine comme adresse e-mail.

**Pour supprimer un domaine**

1. Ouvrez la WorkMail console Amazon à l'adresse [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Si nécessaire, changez la région AWS. Dans la barre en haut de la fenêtre de console, ouvrez la liste **Sélectionnez une région** et choisissez une région. Pour plus d'informations, consultez [la section Nom de la région et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) dans le *Référence générale d'Amazon Web Services*.

1. Dans le volet de navigation, choisissez **Organizations**, puis le nom de votre organisation.

1. Dans la liste des domaines, cochez la case en regard du nom de domaine, puis choisissez **Supprimer**.

1. Dans la boîte de dialogue **Supprimer le domaine**, entrez le nom du domaine à supprimer et choisissez **Supprimer**.

# Choix du domaine par défaut
<a name="default_domain"></a>

Vous pouvez définir un domaine associé à votre organisation comme domaine par défaut pour les utilisateurs et les groupes de cette organisation. Définir un domaine comme valeur par défaut ne modifie pas les adresses e-mail existantes.

**Pour définir un domaine comme valeur par défaut**

1. Ouvrez la WorkMail console Amazon à l'adresse [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Si nécessaire, changez la région AWS. Dans la barre en haut de la fenêtre de console, ouvrez la liste **Sélectionnez une région** et choisissez une région. Pour plus d'informations, consultez [la section Nom de la région et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) dans le *Référence générale d'Amazon Web Services*.

1. Dans le volet de navigation, choisissez **Organizations**, puis le nom de votre organisation.

1. Dans la liste des domaines, cochez la case à côté du nom de domaine que vous souhaitez utiliser et choisissez **Définir par défaut**.

# Vérification des domaines
<a name="domain_verification"></a>

Vous devez vérifier votre domaine après l'avoir ajouté dans la WorkMail console Amazon. La vérification du domaine confirme que vous êtes le propriétaire du domaine et que vous utiliserez Amazon WorkMail comme service de messagerie pour le domaine.

Vous vérifiez un domaine en y ajoutant des enregistrements TXT et MX dans votre service DNS. Les enregistrements TXT vous permettent d'ajouter des notes à votre service DNS. Les enregistrements MX spécifient le serveur de courrier entrant.

Vous utilisez la console Amazon SES pour créer les enregistrements TXT et MX, puis vous utilisez la WorkMail console Amazon pour ajouter les enregistrements à votre service DNS. Procédez comme suit :



**Pour créer des enregistrements TXT et MX**

1. Ouvrez la console Amazon SES à l'adresse [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/).

1. Dans le volet de navigation, choisissez **Domaines**, puis sélectionnez **Vérifier un nouveau domaine**.

   La **boîte de dialogue Vérifier un nouveau domaine apparaît.**

1. Dans le champ **Domaine**, entrez le nom du domaine que vous avez créé dans la [Ajout d'un domaine](add_domain.md) section. 

1. (Facultatif) Si vous souhaitez utiliser le courrier DomainKeys identifié (DKIM), cochez la case **Générer les paramètres DKIM**.

1. Choisissez **Verify This Domain**.

   La console affiche une liste d'enregistrements TXT et MX.

1. Choisissez le lien **Télécharger l'ensemble d'enregistrements au format CSV**, situé sous la liste TXT.

   La boîte de dialogue **Enregistrer** sous apparaît. Choisissez un emplacement pour le téléchargement, puis cliquez **sur Enregistrer**.

1. Ouvrez le fichier CSV téléchargé et copiez tout son contenu. 

Une fois que vous avez créé les enregistrements TXT et MX, vous les ajoutez à votre fournisseur DNS. Les étapes suivantes utilisent Route 53. Si vous utilisez un autre fournisseur DNS et que vous ne savez pas comment ajouter des enregistrements, consultez la documentation de votre fournisseur.

1. Connectez-vous à la console Route 53 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Dans le volet de navigation, choisissez **Hosted Zones (Zones hébergées)**. Cliquez ensuite sur le bouton radio à côté du domaine que vous souhaitez vérifier.

1. Dans la liste des enregistrements DNS de votre domaine, sélectionnez **Importer un fichier de zone**.

1. Sous **Fichier de zone**, collez les enregistrements copiés dans la zone de texte. La liste des fichiers apparaît sous la zone de texte.

1. Faites défiler la liste jusqu'à la fin de la liste et choisissez **Importer**.

**Note**  
Prévoyez jusqu'à 72 heures pour terminer le processus de vérification.

## Vérification des enregistrements MX et TXT avec votre service DNS Records
<a name="domain-verification-check-dns"></a>

Assurez-vous que l'enregistrement TXT qui vérifie que vous possédez le domaine est ajouté correctement à votre service DNS. Cette procédure utilise l'outil [nslookup](http://en.wikipedia.org/wiki/Nslookup), disponible pour Windows et Linux. Sous Linux, vous pouvez également utiliser [dig](http://en.wikipedia.org/wiki/Dig_(command)).

Pour utiliser l'`nslookup`outil, vous devez d'abord trouver les serveurs DNS qui desservent votre domaine. Ensuite, vous interrogez ces serveurs pour afficher les enregistrements TXT. Vous pouvez interroger les serveurs DNS de votre domaine, car ce sont eux qui contiennent le plus up-to-date d'informations sur votre domaine. La propagation de ces informations vers d’autres serveurs DNS peut prendre du temps.

### Utilisez nslookup pour vérifier que votre enregistrement TXT est ajouté à votre service DNS
<a name="use-nslookup"></a>

1. Trouvez les serveurs de noms de votre domaine :

   1. Ouvrez une invite de commande (Windows) ou un terminal (Linux).

   1. Exécutez la commande suivante pour répertorier tous les serveurs de noms qui desservent votre domaine. Remplacez *example.com* par votre domaine.

      ```
      1. nslookup -type=NS example.com
      ```

      Vous allez interroger l'un de ces serveurs de noms à l'étape suivante.

1. Vérifiez que l'enregistrement Amazon WorkMail TXT est correctement ajouté.

   1. Exécutez la commande suivante, en *example.com* remplaçant par votre domaine et *ns1.name-server.net* par un serveur de noms à partir de l'étape 1.

      ```
      1. nslookup -type=TXT _amazonses.example.com ns1.name-server.net
      ```

   1. Passez en revue la `"text ="` chaîne affichée dans la sortie de**nslookup**. Vérifiez que cette chaîne correspond à la valeur TXT de votre domaine dans la liste des **expéditeurs vérifiés** de la WorkMail console Amazon. 

      Dans l'exemple suivant, vous souhaitez voir un enregistrement TXT pour \$1amazonses.example.com avec une valeur de. `fmxqxT/icOYx4aA/bEUrDPMeax9/s3frblS+niixmqk=` Si vous mettez correctement à jour l'enregistrement, le résultat de la commande est le suivant :

      ```
      1. _amazonses.example.com text = "fmxqxT/icOYx4aA/bEUrDPMeax9/s3frblS+niixmqk="
      ```

### Utilisez dig pour vérifier que votre enregistrement TXT est ajouté à votre service DNS
<a name="use-dig"></a>

1. Ouvrez une session de terminal.

1. Exécutez la commande suivante pour répertorier les enregistrements TXT de votre domaine. Remplacez *example.com* par votre domaine.

   ```
   1. dig +short example.com txt
   ```

1. Vérifiez que la chaîne qui suit `TXT` dans le résultat de la commande correspond à la valeur TXT que vous voyez lorsque vous sélectionnez le domaine dans la liste des **expéditeurs vérifiés** de la WorkMail console Amazon.

### Pour utiliser nslookup afin de vérifier que votre enregistrement MX est ajouté à votre service DNS
<a name="use-nslookup-mx"></a>

1. Trouvez les serveurs de noms de votre domaine :

   1. Ouvrir une invite de commande.

   1. Exécutez la commande suivante pour répertorier tous les serveurs de noms de votre domaine.

      ```
      1. nslookup -type=NS example.com
      ```

      Vous allez interroger l'un de ces serveurs de noms à l'étape suivante.

1. Vérifiez que l'enregistrement MX est correctement ajouté :

   1. Exécutez la commande suivante en *example.com* remplaçant par votre domaine et *ns1.name-server.net* par l'un des serveurs de noms que vous avez identifiés à l'étape précédente.

      ```
      1. nslookup -type=MX example.com ns1.name-server.net
      ```

   1. Dans le résultat de la commande, vérifiez que la chaîne qui suit `mail exchange = ` correspond à l'une des valeurs suivantes : 

      **Région de l'Est des États-Unis (Virginie du Nord)** — `10 inbound-smtp.us-east-1.amazonaws.com`

      **Région ouest des États-Unis (Oregon)** — `10 inbound-smtp.us-west-2.amazonaws.com`

      Région **Europe (Irlande)** — `10 inbound-smtp.eu-west-1.amazonaws.com`
**Note**  
`10` représente le numéro de préférence ou la priorité MX.

### Utilisez dig pour vérifier que votre enregistrement MX est ajouté à votre service DNS
<a name="use-dig-mx"></a>

1. Ouvrez une session de terminal.

1. Exécutez la commande suivante pour répertorier les enregistrements MX de votre domaine.

   ```
   1. dig +short example.com mx
   ```

1. Vérifiez que la chaîne qui suit `MX` correspond à l'une des valeurs suivantes :

   **Région de l'Est des États-Unis (Virginie du Nord)** — `10 inbound-smtp.us-east-1.amazonaws.com`

   **Région ouest des États-Unis (Oregon)** — `10 inbound-smtp.us-west-2.amazonaws.com`

   Région **Europe (Irlande)** — `10 inbound-smtp.eu-west-1.amazonaws.com`
**Note**  
`10` représente le numéro de préférence ou la priorité MX.

## Résolution des problèmes de vérification de domaine
<a name="domain-verification-issues"></a>

Pour résoudre les problèmes courants liés à la vérification de domaine, consultez les suggestions suivantes :

Votre service DNS n'autorise pas les traits de soulignement dans les noms d'enregistrement TXT  
Omettre dans le nom `_amazonses` de l'enregistrement TXT.

Vous souhaitez vérifier le même domaine plusieurs fois, mais vous ne pouvez pas avoir plusieurs enregistrements TXT portant le même nom  
Si votre service DNS ne vous autorise pas à avoir plusieurs enregistrements TXT portant le même nom, appliquez l'une des solutions suivantes :   
+ (Recommandé) Si votre service DNS le permet, attribuez plusieurs valeurs à l'enregistrement TXT. Par exemple, si votre DNS est géré par Amazon Route 53, vous pouvez configurer plusieurs valeurs pour le même enregistrement TXT comme suit :

  1. Dans la console Route 53, choisissez l'enregistrement `_amazonses` TXT que vous avez ajouté lorsque vous avez vérifié votre domaine dans la première région.

  1. Pour **Valeur**, appuyez sur **Entrée** après la première valeur.

  1. Ajoutez la valeur de la région supplémentaire, puis enregistrez le jeu d'enregistrements.
+ Si vous n'avez besoin de vérifier votre domaine que deux fois, vous pouvez le vérifier une fois en créant un enregistrement TXT avec le nom, puis `_amazonses` en créant un autre enregistrement sans `_amazonses` le nom de l'enregistrement.

La WorkMail console Amazon indique que la vérification du domaine a échoué  
Amazon ne WorkMail trouve pas l'enregistrement TXT nécessaire pour votre service DNS. Vérifiez que l'enregistrement TXT requis est correctement ajouté à votre service DNS en suivant la procédure décrite dans[Vérification des enregistrements MX et TXT avec votre service DNS Records](#domain-verification-check-dns).

Votre fournisseur DNS a ajouté le nom de domaine à la fin de l'enregistrement TXT  
L'ajout d'un enregistrement TXT qui contient déjà le nom de domaine, tel que \$1amazonses.exemple.com, peut entraîner la duplication du nom de domaine, tel que \$1amazonses.exemple.com.exemple.com. Pour éviter la duplication du nom de domaine, ajoutez un point à la fin du nom de domaine dans l'enregistrement TXT. Cela indique à votre fournisseur DNS que le nom de l'enregistrement est entièrement qualifié et que le nom de domaine est déjà inclus dans l'enregistrement TXT.

Amazon WorkMail signale que l'enregistrement MX n'est **pas cohérent**  
Lors de la migration à partir de serveurs de messagerie existants, l'enregistrement MX peut renvoyer le statut **Incohérent**. Mettez à jour votre enregistrement MX pour qu'il pointe vers Amazon WorkMail au lieu de pointer vers votre ancien serveur de messagerie. L'enregistrement MX est également renvoyé comme étant **incohérent** lorsqu'un proxy de messagerie tiers est utilisé avec Amazon WorkMail. Dans ce cas, on peut ignorer l'avertissement **Inconsistent (Incohérent)**.

# Activation de AutoDiscover la configuration des points de terminaison
<a name="autodiscover"></a>

AutoDiscover vous permet de configurer Microsoft Outlook et les clients mobiles en utilisant uniquement votre adresse e-mail et votre mot de passe. Le service maintient une connexion à Amazon WorkMail et met à jour les paramètres locaux chaque fois que vous modifiez les points de terminaison ou les paramètres. AutoDiscover Permet également à votre client d'utiliser des WorkMail fonctionnalités supplémentaires d'Amazon, telles que le carnet d'adresses hors ligne, l' Out-of-Officeassistant et la possibilité de consulter l' free/busy heure dans le calendrier. 

Le client exécute les AutoDiscover phases suivantes pour détecter le point de terminaison du serveur URLs :
+ **Phase 1** — Le client effectue une recherche SCP (Secure Copy Protocol) dans l'Active Directory local. Si votre client n'est pas joint au domaine, AutoDiscover ignore cette étape.
+ **Phase 2** — Le client envoie une demande à l'adresse suivante URLs et valide les résultats. Ces points de terminaison ne sont disponibles qu'avec HTTPS.
  + https ://*company.tld*/autodiscover/autodiscover.xml 
  + https://autodiscover. *company.tld*/autodiscover/autodiscover.xml
+ **Phase 3** — Le client effectue une recherche DNS sur autodiscover.company.tld et envoie une requête GET non authentifiée au point de terminaison dérivé à partir de l'adresse e-mail de l'utilisateur. Si le serveur renvoie une redirection 302, le client renvoie la AutoDiscover demande au point de terminaison HTTPS renvoyé. 

Si toutes ces phases échouent, le client ne peut pas être configuré automatiquement. Pour de plus amples informations sur la configuration manuelle des appareils mobiles, veuillez consulter [Connexion manuelle de votre appareil mobile](https://docs.aws.amazon.com/workmail/latest/userguide/manually_connect_device.html).

Vous êtes invité à ajouter l'enregistrement AutoDiscover DNS à votre fournisseur lorsque vous ajoutez votre domaine à Amazon WorkMail. Cela permet au client d'exécuter la phase 3 du AutoDiscover processus. Cependant, ces étapes ne fonctionnent pas pour tous les appareils mobiles, tels que l'application de messagerie Android standard. Par conséquent, il se peut que vous deviez configurer AutoDiscover la phase 2 manuellement.

Vous pouvez utiliser les méthodes suivantes pour configurer AutoDiscover la phase 2 pour votre domaine :

## (Recommandé) Utilisez Route 53 et Amazon CloudFront
<a name="use-r53"></a>

**Note**  
Les étapes suivantes expliquent comment créer un proxy pour https://autodiscover. *company.tld*/autodiscover/autodiscover.xml. Pour créer un proxy pour https ://*company.tld*/autodiscover/autodiscover.xml, supprimez le `autodiscover.` préfixe des domaines en procédant comme suit.  
L'utilisation CloudFront de la Route 53 peut entraîner des frais. Pour plus d'informations sur les tarifs applicables, consultez [ CloudFront les tarifs Amazon](https://aws.amazon.com/cloudfront/pricing/) [et Amazon Route 53](https://aws.amazon.com/route53/pricing/).

**Pour activer AutoDiscover la phase 2 avec Route 53 et CloudFront**

1. Obtenez un certificat SSL pour la découverte automatique. *company.tld*et téléchargez-le sur Gestion des identités et des accès AWS (IAM) ou AWS Certificate Manager. Pour plus d'informations, consultez la section [Utilisation des certificats de serveur](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) dans le *Guide de l'utilisateur IAM* ou [Getting started](https://docs.aws.amazon.com/acm/latest/userguide/gs.html) dans le *Guide de l'AWS Certificate Manager utilisateur*.

1. Créez une nouvelle CloudFront distribution :

   1. Ouvrez la CloudFront console à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

   1. Dans le volet de navigation, sélectionnez **Distributions**.

   1. Choisissez **Create Distribution**.

   1. Sous **Web**, choisissez **Get Started**. 

   1. Dans **les paramètres d'origine**, entrez les valeurs suivantes :
      + **Nom de domaine d'origine** — Le nom de domaine approprié pour votre région : 
        + Est des États-Unis (Virginie du Nord) — **autodiscover-service.mail.us-east-1.awsapps.com**
        + Ouest des États-Unis (Oregon) — **autodiscover-service.mail.us-west-2.awsapps.com**
        + Europe (Irlande) — **autodiscover-service.mail.eu-west-1.awsapps.com**

        
      + **Politique du protocole d'origine** — La politique souhaitée : **Match Viewer**
**Note**  
Laissez le **chemin d'origine** vide. Ne modifiez pas la valeur renseignée automatiquement pour **Origin ID.**

   1. Dans **Paramètres de comportement du cache par défaut**, sélectionnez les valeurs suivantes pour les paramètres répertoriés :
      + **Stratégie de protocole d'utilisateur** : HTTPS uniquement
      + **Méthodes HTTP autorisées** : GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE
      + **Mise en cache basée sur des en-têtes de demande sélectionnés** : Tout
      + **Réacheminer les cookies** : Tous
      + **Réacheminement et mise en cache des chaînes de requête** : Aucun (optimise la mise en cache) 
      + **Smooth Streaming** : Non 
      + **Limiter l'accès utilisateur** : Non 

   1. Sélectionnez les valeurs suivantes pour **Distribution Settings (Paramètres de distribution)** :
      + **Catégorie de tarifs** : Utiliser uniquement États-Unis, Canada et Europe
      + Pour **Noms de domaine alternatifs (CNAMEs)**, entrez **autodiscover.*company.tld*** ou***company.tld***, où se *company.tld* trouve votre nom de domaine.
      + **Certificat SSL : certificat** SSL personnalisé (stocké dans IAM)
      + **Prise en charge d'un client SSL personnalisé** : Choisissez **Tous les clients** ou **Seuls les clients qui prennent en charge Server Name Indication (SNI)**. Les anciennes versions d'Android peuvent ne pas fonctionner avec la dernière option.
**Note**  
Si vous choisissez **Tous les clients**, laissez vide l'option **Objet racine par défaut**.
      + **Journalisation** : Choisissez **Activé** ou **Désactivé**. **Activé** active la journalisation. 
      + Dans **Commentaire**, saisissez **AutoDiscover type2 for autodiscover.*company.tld***
      + **État de distribution** : choisissez **Activé**.

   1. Choisissez **Create Distribution**.

1. Dans la console Route 53, créez un enregistrement qui achemine le trafic Internet de votre nom de domaine vers votre CloudFront distribution.
**Note**  
Ces étapes supposent que l'enregistrement DNS de example.com est hébergé sur Route 53. Si vous n'utilisez pas Route 53, suivez les procédures de la console de gestion de votre fournisseur DNS. 

   1. Dans le volet de navigation de la console, choisissez **Hosted Zones**, puis choisissez un domaine. 

   1. Dans la liste des domaines, choisissez le nom de domaine que vous souhaitez utiliser.

   1. Dans **Enregistrements**, choisissez **Créer un enregistrement**.

   1. Sous **Création rapide d'un enregistrement**, définissez les paramètres suivants :
      + Sous **Nom de l'enregistrement**, entrez le nom de l'enregistrement. 
      + Sous **Politique de routage**, sélectionnez **Routage simple**.
      + Cliquez sur le curseur **Alias** pour l'activer. Le curseur devient bleu lorsqu'il est activé.
      + Dans la liste **Type d'enregistrement**, choisissez **A - Route le trafic vers une IPv4 adresse et certaines ressources AWS**.
      + Dans la liste **Acheminer le trafic vers**, choisissez **Alias vers CloudFront la distribution**.
      + Un champ de recherche apparaîtra sous la liste **Router le trafic vers**. Entrez le nom de votre CloudFront distribution dans la zone de texte. Vous pouvez également sélectionner votre distribution dans la liste qui apparaît lorsque vous sélectionnez le champ de recherche.

   1. Choisissez **Créer un registre**.

## Utiliser un serveur Web Apache
<a name="use-apache"></a>

Les étapes suivantes expliquent comment utiliser un serveur Web Apache pour créer un proxy pour https://autodiscover. *company.tld*/autodiscover/autodiscover.xml. Pour créer un proxy pour https ://*company.tld*/autodiscover/autodiscover.xml, supprimez le « autodiscover ». préfixe à partir des domaines dans les étapes suivantes.

**Pour activer AutoDiscover la phase 2 avec un serveur Web Apache**

1. Exécutez les directives suivantes sur un serveur Apache compatible SSL : 

   ```
   SSLProxyEngine on ProxyPass /autodiscover/autodiscover.xml https://autodiscover-service.mail.REGION.awsapps.com/autodiscover/autodiscover.xml
   ```

1. Le cas échéant, activez les modules Apache suivants. Si vous ne savez pas comment procéder, consultez l'aide d'Apache :
   + `proxy`
   + `proxy_http`
   + `socache_shmcb`
   + `ssl`

Consultez la section suivante pour plus d'informations sur les tests et le dépannage AutoDiscover.

## AutoDiscover dépannage de la phase 2
<a name="troubleshooting"></a>

Une fois que vous avez configuré votre fournisseur DNS pour AutoDiscover, vous pouvez tester la configuration de votre AutoDiscover point de terminaison. Si vous avez correctement configuré votre terminal, il répond par un message de demande non autorisé.

**Pour effectuer une demande non autorisée de base**

1. À partir d'un terminal, créez une requête POST non authentifiée à destination du AutoDiscover point de terminaison.

   ```
   $ curl -X POST -v https://autodiscover.''company.tld''/autodiscover/autodiscover.xml
   ```

   Si votre point de terminaison est correctement configuré, il doit renvoyer un `401 unauthorized` message, comme illustré dans l'exemple suivant :

   ```
   $ curl -X POST -v https://autodiscover.''company.tld''/autodiscover/autodiscover.xml
   ...
   HTTP/1.1 401 Unauthorized
   ```

1. Ensuite, testez une vraie AutoDiscover demande. Créez un `request.xml` fichier avec le contenu XML suivant :

   ```
   <?xml version="1.0" encoding="utf-8"?> 
   
   <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/mobilesync/requestschema/2006">
       <Request>
           <EMailAddress>testuser@company.tld</EMailAddress>
           <AcceptableResponseSchema>
               http://schemas.microsoft.com/exchange/autodiscover/mobilesync/responseschema/2006
           </AcceptableResponseSchema>      
       </Request>
   </Autodiscover>
   ```

1. Utilisez le `request.xml` fichier que vous avez créé et envoyez une AutoDiscover demande authentifiée au point de terminaison. N'oubliez pas de *testuser@company.tld* remplacer par une adresse e-mail valide :

   ```
   $ curl -d @request.xml -u testuser@company.tld -v https://autodiscover.company.tld/autodiscover/autodiscover.xml
   ```

   La réponse ressemblera à l'exemple suivant si le point de terminaison est correctement configuré :

   ```
   $ curl -d @request.xml -u testuser@company.tld -v https://autodiscover.company.tld/autodiscover/autodiscover.xml
   
   Enter host password for user 'testuser@company.tld':
   <?xml version="1.0" encoding="UTF-8"?>
   <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
   <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/mobilesync/responseschema/2006">
       <Culture>en:us</Culture>
       <User>
           <DisplayName>User1</DisplayName>
           <EMailAddress>testuser@company.tld</EMailAddress>
       </User>
       <Action>
           <Settings>
               <Server>
                   <Type>MobileSync</Type>
                   <Url>https://mobile.mail.us-east-1.awsapps.com/Microsoft-Server-ActiveSync</Url>
                   <Name>https://mobile.mail.us-east-1.awsapps.com/Microsoft-Server-ActiveSync</Name>
               </Server>
           </Settings>
       </Action>
   </Response>
   ```

# Modification des stratégies d'identité de domaine
<a name="editing_domains"></a>

Les politiques d'identité de domaine spécifient les autorisations pour les actions par e-mail, telles que la redirection des e-mails. Par exemple, vous pouvez rediriger les e-mails vers n'importe quelle adresse e-mail de votre WorkMail organisation Amazon.

**Note**  
À compter du 1er avril 2022, Amazon WorkMail a commencé à utiliser des principes de service pour l'autorisation plutôt que des principes de AWS compte. Si vous avez ajouté un domaine avant le 1er avril 2022, vous avez peut-être une ancienne politique qui utilise un principal de AWS compte pour l'autorisation. Si tel est le cas, nous vous recommandons de mettre à jour la politique la plus récente. Les étapes décrites dans cette section expliquent comment procéder. Votre organisation continue d'envoyer des e-mails normalement pendant la mise à jour.

Vous ne devez suivre ces étapes que si vous n'utilisez pas de politique Amazon SES personnalisée. Si vous utilisez une politique Amazon SES personnalisée, vous devez la mettre à jour vous-même. Pour plus d'informations, voir[Politique principale de service Amazon SES personnalisée](#custom-ses-policy), plus loin dans cette rubrique. 

**Important**  
Ne supprimez pas vos domaines existants. Si vous le faites, vous perturberez le service de messagerie. Il vous suffit de saisir à nouveau vos domaines existants.

**Pour mettre à jour une politique d'identité de domaine**

1. Ouvrez la WorkMail console Amazon à l'adresse [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Si nécessaire, modifiez la AWS région. Pour ce faire, ouvrez la liste **Sélectionnez une région** située à droite du champ de recherche, puis choisissez la région souhaitée. Pour plus d'informations sur les régions, consultez la section [Régions et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) dans le *Référence générale d'Amazon Web Services*.

1. Dans le volet de navigation, choisissez **Organizations**, puis choisissez le nom de votre organisation.

1. Dans le volet de navigation, sélectionnez **Domains**.

1. Sélectionnez et copiez le nom du domaine que vous souhaitez saisir à nouveau, puis choisissez **Ajouter un domaine**.

   La boîte **de dialogue Ajouter un domaine** apparaît.

1. Collez le nom copié dans le champ **Nom de domaine**, puis choisissez **Ajouter un domaine**.

1. Répétez les étapes 3 à 5 pour les autres domaines de votre organisation.

## Politique principale de service Amazon SES personnalisée
<a name="custom-ses-policy"></a>

Si vous utilisez une politique Amazon SES personnalisée, adaptez cet exemple pour l'utiliser dans votre domaine.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AuthorizeWorkMail",
            "Effect": "Allow",
            "Principal": {
                "Service": "workmail.REGION.amazonaws.com"
            },
            "Action": [
                "ses:*"
            ],
            "Resource": "arn:aws:ses:us-east-1:111122223333:identity/WORKMAIL-DOMAIN-NAME",
            "Condition": {
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:workmail:us-east-1:111122223333:organization/WORKMAIL_ORGANIZATION_ID"
                }
            }
        }
    ]
}
```

------

# Authentification d'e-mails avec SPF
<a name="authenticate_domain"></a>

Sender Policy Framework (SPF) est une norme de validation des e-mails conçue pour lutter contre l'usurpation de messagerie. L'*usurpation d'*identité consiste à faire en sorte qu'un e-mail envoyé par un acteur malveillant ressemble à un e-mail envoyé par un utilisateur légitime. Pour plus d'informations sur la configuration du SPF pour votre domaine WorkMail compatible Amazon, consultez [Authentification des e-mails avec le SPF dans Amazon SES](https://docs.aws.amazon.com/ses/latest/dg/send-email-authentication-spf.html).

# Configuration d'un domaine MAIL FROM personnalisé
<a name="custom-mail-from-domain"></a>

Par défaut, Amazon WorkMail utilise le sous-domaine amazonses.com comme `MAIL FROM` domaine pour vos e-mails sortants. Cela peut entraîner un échec de livraison si la politique DMARC de votre domaine est uniquement configurée pour le SPF. Pour résoudre ce problème, configurez votre propre domaine en tant que `MAIL FROM` domaine. Pour savoir comment configurer votre domaine de messagerie en tant que `MAIL FROM` domaine, consultez la section [Configuration d'un domaine MAIL FROM personnalisé](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from.html) dans le manuel *Amazon Simple Email Service Developer Guide*.

**Important**  
Un domaine MAIL FROM personnalisé est requis lorsque vous l'activez AutoDiscover pour les appareils iOS.

Pour plus d'informations sur `MAIL FROM` les domaines personnalisés, consultez [Amazon SES prend désormais en charge les domaines MAIL FROM personnalisés](https://aws.amazon.com/blogs/messaging-and-targeting/amazon-ses-now-supports-custom-mail-from-domains/).