

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Trabalhar com domínios
<a name="domains_overview"></a>

Você pode configurar WorkMail a Amazon para usar um domínio personalizado. Você também pode tornar um domínio o padrão para sua organização e habilitá-lo AutoDiscover para o Microsoft Outlook.

**Topics**
+ [Adicionar um domínio](add_domain.md)
+ [Remover um domínio](remove_domain.md)
+ [Escolher o domínio padrão](default_domain.md)
+ [Verificar domínios](domain_verification.md)
+ [Habilitando AutoDiscover a configuração de endpoints](autodiscover.md)
+ [Editar políticas de identidade do domínio](editing_domains.md)
+ [Autenticar e-mail com SPF](authenticate_domain.md)
+ [Configurar um domínio MAIL FROM personalizado](custom-mail-from-domain.md)

# Adicionar um domínio
<a name="add_domain"></a>

Você pode adicionar até 100 domínios à sua WorkMail organização Amazon. Ao adicionar um novo domínio, uma política de autorização de envio do Amazon Simple Email Service (Amazon SES) é adicionada automaticamente à política de identidade do domínio. Isso fornece à Amazon WorkMail acesso a todas as ações de envio do Amazon SES para seu domínio e permite que você redirecione e-mails para seu domínio. Você também pode redirecionar e-mails para domínios externos.

**nota**  
Como prática recomendada, você deve adicionar aliases para postmaster@ e abuse@ para todos os seus domínios. É possível criar grupos de distribuição para esses aliases se você quiser que determinados usuários da sua organização recebam os e-mails enviados para esses aliases.

**Ao configurar sua WorkMail organização Amazon com um domínio personalizado, lembre-se do seguinte sobre os registros DNS do seu domínio:**
+ Para registros MX e CNAME de descoberta automática, recomendamos definir o valor de **Time to Live (TTL)** como 3600. A redução do TTL garante que seus servidores de e-mail não usem registros MX desatualizados ou inválidos após a atualização desses registros ou a migração das suas caixas de correio.
+ Depois de criar seus usuários e grupos de distribuição e migrar com sucesso suas caixas de correio, você deve atualizar o registro MX para começar a encaminhar e-mails para a Amazon. WorkMail As atualizações para registros de DNS podem levar até 48 horas para serem processadas. 
+ Alguns provedores de DNS anexam automaticamente nomes de domínio ao final dos registros de DNS. Adicionar um registro que já contenha o nome de domínio, como \$1amazonses.example.com, pode resultar na duplicação do nome de domínio, resultando em \$1amazonses.example.com.example.com. Para evitar a duplicação do nome do domínio no nome de registro, adicione um ponto ao final do nome do domínio no registro de DNS. Isso indica ao seu provedor de DNS que o nome de registro está totalmente qualificado, não sendo mais relativo ao nome do domínio. Isso também impede que o provedor de DNS adicione mais um nome de domínio.
+ Os nomes de registro que são copiados incluem o nome do domínio. Dependendo serviço de DNS usado, talvez o nome do domínio já esteja adicionado ao registro de DNS do domínio.
+ Depois de criar um registro DNS, escolha o ícone de atualização no WorkMail console da Amazon para ver o status da verificação e o valor do registro. Para obter mais informações sobre como verificar domínios, consulte [Verificar domínios](domain_verification.md).
+ Recomendamos que você configure seu domínio como o domínio `MAIL FROM`. Para habilitar AutoDiscover para dispositivos iOS, você deve configurar seu domínio como o `MAIL FROM` domínio. Você pode ver o status do seu domínio `MAIL FROM` na seção **Melhorar a capacidade de entrega** do console. Para obter mais informações, consulte [Configurar um domínio MAIL FROM personalizado](custom-mail-from-domain.md).

**Para adicionar um domínio**

1. Faça login no Console de gerenciamento da AWS e abra o WorkMail console da Amazon em [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

1. Se necessário, altere a região da AWS. Na barra na parte superior da janela do console, abra a lista **Selecionar uma região** e escolha uma região. Para obter mais informações, consulte [Regiões e endpoints](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) na *Referência geral da Amazon Web Services*.

1. No painel de navegação, escolha **Organizações** e, em seguida, selecione o nome da organização à qual você deseja adicionar um domínio.

1. No painel de navegação, escolha **Domínios** e, em seguida, **Adicionar Domínio**.

1. Na tela **Adicionar domínio**, insira um nome de domínio. Os nomes de domínio podem conter apenas caracteres latinos básicos (ASCII).
**nota**  
Se houver um domínio gerenciado em uma zona hospedada pública do Amazon Route 53, ele pode ser selecionado no menu suspenso que é exibido quando o nome do domínio é inserido.

1. Escolha **Adicionar domínio**. 

    Uma página é exibida e relaciona os registros de DNS do novo domínio. A página agrupa os registros nas seguintes seções: 
   + **Propriedade do domínio**
   + **WorkMail configuração**
   + **Segurança aprimorada**
   + **Entrega de e-mail aprimorada**

   Cada uma dessas seções contém um ou mais registros de DNS, e cada registro exibe um valor de **Status**. A lista a seguir mostra os registros com os valores de status disponíveis.  
**Propriedade do TXT**  
*Verificado*: registro resolvido e verificado.  
*Pendente*: Registro ainda não verificado.  
*Falha*: Não foi possível verificar a propriedade. Registro sem correspondência ou inacessível.  
**Configuração MX WorkMail **  
*Verificado*: registro resolvido e verificado.  
*Ausente*: Não foi possível resolver o registro.  
*Inconsistente*: O valor não corresponde ao registro esperado.  
**AutoDiscover**  
*Verificado*: registro resolvido e verificado.  
*Ausente*: Não foi possível resolver o registro.  
*Inconsistente*: O valor não corresponde ao registro esperado.  
O processo AutoDiscover de verificação também verifica a AutoDiscover configuração correta. O processo verifica as configurações de cada fase. Uma marca de seleção verde aparece ao lado de **Verificado** na coluna **Status** quando a verificação é concluída. Você pode passar o mouse sobre **Verificado** e ver quais das fases foram verificadas pelo processo. Para obter mais informações sobre as AutoDiscover fases, consulte[Habilitando AutoDiscover a configuração de endpoints](autodiscover.md).  
DKIM CNAME  
*Verificado*: registro resolvido e verificado.  
*Pendente*: registro ainda não verificado  
*Falha*: Não foi possível verificar a propriedade. Registro sem correspondência ou inacessível.  
Para obter mais informações sobre assinatura DKIM, consulte [Autenticar e-mail com DKIM no Amazon SES](https://docs.aws.amazon.com/ses/latest/dg/send-email-authentication-dkim.html) na *Guia do desenvolvedor do Amazon Simple Email Service*.  
SPF TXT   
*Verificado*: registro resolvido e verificado.  
*Ausente*: Não foi possível resolver o registro.  
*Inconsistente*: O valor não corresponde ao registro esperado.  
Para obter mais informações sobre verificação de SPF, consulte [Autenticar e-mail com SPF](authenticate_domain.md).  
DMARC TXT  
*Verificado*: registro resolvido e verificado.  
*Ausente*: Não foi possível resolver o registro.  
*Inconsistente*: O valor não corresponde ao registro esperado  
Para obter mais informações sobre registros DMARC na Amazon WorkMail, consulte [Conformidade com o DMARC usando o Amazon SES](https://docs.aws.amazon.com/ses/latest/dg/send-email-authentication-dmarc.html) no Guia do desenvolvedor do *Amazon Simple* Email Service.  
Domínio TXT MAIL FROM  
*Verificado*: registro resolvido e verificado.  
*Pendente*: Registro ainda não verificado.  
*Falha*: Não foi possível verificar a propriedade. Registro sem correspondência ou inacessível.  
Domínio MX MAIL FROM  
*Verificado*: registro resolvido e verificado.  
Ausente: Não foi possível resolver o registro.  
*Inconsistente*: O valor não corresponde ao registro esperado.

1. Para a próxima etapa, escolha a ação apropriada com base no provedor de DNS que você usa.

****Se você usa um domínio do Route 53****
   + Na parte superior da página, escolha **Atualizar tudo no Route 53**.

****Se você usa outro provedor de DNS****
   + Copie os registros e cole-os no seu provedor de DNS. Você pode copiar os registros em massa ou um de cada vez. Para copiar registros em massa, escolha **Copiar tudo**. Isso cria uma zona de arquivo que você pode importar para o seu provedor de DNS. Para copiar registros um de cada vez, escolha os quadrados sobrepostos ao lado do nome do registro e cole cada um no seu provedor de DNS. 

1. Escolha o ícone de atualização para atualizar o **Status** de cada registro. Isso verifica a propriedade do domínio e a configuração adequada do seu domínio com a Amazon WorkMail.

# Remover um domínio
<a name="remove_domain"></a>

Quando você não precisar mais de um domínio, é possível excluí-lo. No entanto, primeiro você deve excluir todos os indivíduos ou grupos que usam o domínio como endereço de e-mail.

**Para remover um domínio**

1. Abra o WorkMail console da Amazon em [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Se necessário, altere a região da AWS. Na barra na parte superior da janela do console, abra a lista **Selecionar uma região** e escolha uma região. Para obter mais informações, consulte [Nome de regiões e endpoints](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) na *Referência geral da Amazon Web Services*.

1. No painel de navegação, escolha **Organizações** e, em seguida, selecione o nome da organização.

1. Na lista de domínios, marque a caixa de seleção ao lado do nome de domínio e escolha **Remove**.

1. Na caixa de diálogo **Remove domain**, digite o nome do domínio a ser removido e escolha **Remove**.

# Escolher o domínio padrão
<a name="default_domain"></a>

Você pode tornar um domínio associado à sua organização padrão para usuários e grupos nessa organização. Tornar um domínio padrão não altera os endereços de e-mail existentes.

**Para tornar um domínio padrão**

1. Abra o WorkMail console da Amazon em [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Se necessário, altere a região da AWS. Na barra na parte superior da janela do console, abra a lista **Selecionar uma região** e escolha uma região. Para obter mais informações, consulte [Nome de regiões e endpoints](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) na *Referência geral da Amazon Web Services*.

1. No painel de navegação, escolha **Organizações** e, em seguida, selecione o nome da organização.

1. Na lista de domínios, marque a caixa de seleção ao lado do nome do domínio e escolha **Definir como padrão**.

# Verificar domínios
<a name="domain_verification"></a>

Você deve verificar seu domínio depois de adicioná-lo ao WorkMail console da Amazon. A verificação do domínio confirma que você é o proprietário do domínio e usará a Amazon WorkMail como serviço de e-mail para o domínio.

Você verifica um domínio adicionando registros TXT e MX a ele no seu serviço de DNS. Os registros TXT permitem que você adicione notas ao seu serviço de DNS. Os registros MX especificam o servidor de e-mail de entrada.

Você usa o console do Amazon SES para criar os registros TXT e MX e, em seguida, usa o WorkMail console da Amazon para adicionar os registros ao seu serviço DNS. Siga estas etapas.



**Para criar registros TXT e MX**

1. Abra o console do Amazon SES em [https://console.aws.amazon.com/ses/](https://console.aws.amazon.com/ses/).

1. No painel de navegação, escolha **Domínios** e, em seguida, **Verificar um novo domínio**.

   A caixa de diálogo **Verificar um novo domínio** é exibida.

1. Na caixa **Domínio**, insira o nome do domínio que você criou na seção [Adicionar um domínio](add_domain.md). 

1. (Opcional) Se você quiser usar Correio DomainKeys Identificado (DKIM), marque a caixa de seleção **Gerar configurações de DKIM**.

1. Escolha **Verificar esse domínio**.

   O console exibe uma lista de registros TXT e MX.

1. Escolha o link **Baixar o conjunto de registros como CSV**, localizado abaixo da lista TXT.

   A caixa de diálogo **Salvar como** é exibida. Escolha um local para fazer o download e, em seguida, escolha **Salvar**.

1. Abra o arquivo CSV baixado e copie todo o seu conteúdo. 

Depois de criar os registros TXT e MX, você os adiciona ao seu provedor de DNS. As etapas a seguir usam o Route 53. Se você usa um provedor de DNS diferente e não sabe como adicionar registros, consulte a documentação do seu provedor.

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, escolha **Zonas hospedadas**. Em seguida, escolha o botão de opção ao lado do domínio que você deseja verificar.

1. Na lista de registros de DNS do seu domínio, escolha **Importar arquivo de zona**.

1. Em **Arquivo de zona**, cole os registros copiados na caixa de texto. Uma lista dos arquivos é exibida abaixo da caixa de texto.

1. Desça até o final da lista e escolha **Importar**.

**nota**  
Aguarde até 72 horas para concluir o processo de verificação.

## Verificar registros TXT e MX com o serviço de DNS
<a name="domain-verification-check-dns"></a>

Confirme se o registro TXT que verifica se você possui o domínio está adicionado corretamente ao serviço de DNS. Este procedimento usa a ferramenta [nslookup](http://en.wikipedia.org/wiki/Nslookup), que está disponível para Windows e Linux. No Linux, você também pode usar [dig](http://en.wikipedia.org/wiki/Dig_(command)).

Para usar a ferramenta `nslookup`, primeiro você precisa encontrar os servidores de DNS que atendem ao seu domínio. Em seguida, você consulta esses servidores para visualizar os registros TXT. Você pode consultar os servidores DNS do seu domínio porque esses servidores contêm a maioria das up-to-date informações do seu domínio. Essas informações pode levar algum tempo para serem propagadas para outros servidores de DNS.

### Para usar o nslookup para verificar se o registro TXT está adicionado ao serviço de DNS
<a name="use-nslookup"></a>

1. Encontre os servidores de nomes do seu domínio:

   1. Abra um prompt de comando (Windows) ou terminal (Linux).

   1. Execute o comando a seguir para listar todos os servidores de nome que atendem ao seu domínio. *example.com*Substitua pelo seu domínio.

      ```
      1. nslookup -type=NS example.com
      ```

      Você poderá consultar um desses servidores de nome na próxima etapa.

1. Verifique se o registro WorkMail TXT da Amazon foi adicionado corretamente.

   1. Execute o comando a seguir, *example.com* substituindo-o por seu domínio e *ns1.name-server.net* por um servidor de nomes da Etapa 1.

      ```
      1. nslookup -type=TXT _amazonses.example.com ns1.name-server.net
      ```

   1. Analise a string `"text ="` mostrada na saída de **nslookup**. Confirme se essa string corresponde ao valor de TXT do seu domínio na lista de **remetentes verificados** no console da Amazon WorkMail. 

      No exemplo a seguir, procure por um registro TXT em \$1amazonses.example.com com o valor de `fmxqxT/icOYx4aA/bEUrDPMeax9/s3frblS+niixmqk=`. Se o registro estiver atualizado corretamente, o comando deverá ter a seguinte saída:

      ```
      1. _amazonses.example.com text = "fmxqxT/icOYx4aA/bEUrDPMeax9/s3frblS+niixmqk="
      ```

### Para usar dig para verificar se o registro TXT está adicionado ao serviço de DNS
<a name="use-dig"></a>

1. Abra uma sessão do terminal.

1. Execute o comando a seguir para listar os registros TXT para o seu domínio. *example.com*Substitua pelo seu domínio.

   ```
   1. dig +short example.com txt
   ```

1. Verifique se a sequência de caracteres que segue `TXT` na saída do comando corresponde ao valor de TXT que você vê ao selecionar o domínio na lista de **remetentes verificados** do console da Amazon WorkMail.

### Para usar nslookup para verificar se o registro MX está adicionado ao serviço de DNS
<a name="use-nslookup-mx"></a>

1. Encontre os servidores de nome do seu domínio:

   1. Abra um prompt de comando.

   1. Execute o comando a seguir para listar todos os servidores de nome que atendem ao seu domínio.

      ```
      1. nslookup -type=NS example.com
      ```

      Você poderá consultar um desses servidores de nome na próxima etapa.

1. Verifique se o registro MX foi adicionado corretamente:

   1. Execute o comando a seguir, *example.com* substituindo-o por seu domínio e *ns1.name-server.net* por um dos servidores de nomes que você identificou na etapa anterior.

      ```
      1. nslookup -type=MX example.com ns1.name-server.net
      ```

   1. Na saída do comando, verifique se a string após `mail exchange = ` corresponde a um dos valores a seguir: 

      **Região Leste dos EUA (N. da Virgínia)**: `10 inbound-smtp.us-east-1.amazonaws.com`

      **Região Oeste dos EUA (Oregon)**: `10 inbound-smtp.us-west-2.amazonaws.com`

      **Região Europa (Irlanda)**: `10 inbound-smtp.eu-west-1.amazonaws.com`
**nota**  
`10` representa o número ou a prioridade de preferência de MX.

### Para usar dig para verificar se o registro MX está adicionado ao serviço de DNS
<a name="use-dig-mx"></a>

1. Abra uma sessão do terminal.

1. Execute o comando a seguir para listar os registros MX para seu domínio.

   ```
   1. dig +short example.com mx
   ```

1. Verifique se a string após `MX` corresponde a um dos seguintes valores:

   **Região Leste dos EUA (N. da Virgínia)**: `10 inbound-smtp.us-east-1.amazonaws.com`

   **Região Oeste dos EUA (Oregon)**: `10 inbound-smtp.us-west-2.amazonaws.com`

   **Região Europa (Irlanda)**: `10 inbound-smtp.eu-west-1.amazonaws.com`
**nota**  
`10` representa o número ou a prioridade de preferência de MX.

## Solucionar problemas de verificação de domínio
<a name="domain-verification-issues"></a>

Para solucionar problemas comuns com a verificação de domínio, verifique as seguintes sugestões:

Seu provedor de DNS não permite sublinhados em nomes de registro TXT  
Omitir `_amazonses` do nome do registro TXT.

Você deseja verificar o mesmo domínio várias vezes, mas não pode ter vários registros TXT com o mesmo nome  
Se o seu serviço de DNS não permite que você tenha vários registros TXT com o mesmo nome, use uma das soluções a seguir:   
+ (Recomendado) Se o serviço de DNS permitir, atribua vários valores ao registro TXT. Por exemplo, se o DNS for gerenciado pelo Amazon Route 53, você poderá configurar vários valores para o mesmo registro TXT da seguinte forma:

  1. No console do Route 53, escolha o registro TXT `_amazonses` que você adicionou ao verificar seu domínio na primeira região.

  1. Em **Value (Valor)**, pressione **Enter** após o primeiro valor.

  1. Adicione o valor para a região adicional e salve o conjunto de registros.
+ Se você precisa verificar seu domínio apenas duas vezes, poderá verificá-lo uma vez criando um registro TXT com `_amazonses` no nome e, depois, criando outro registro sem `_amazonses` no nome do registro.

O WorkMail console da Amazon relata que a verificação do domínio falhou  
A Amazon não WorkMail consegue encontrar o registro TXT necessário para seu serviço de DNS. Verifique se o registro TXT necessário está adicionado corretamente ao servidor de DNS seguindo o procedimento em [Verificar registros TXT e MX com o serviço de DNS](#domain-verification-check-dns).

Seu provedor de DNS acrescentou o nome do domínio ao final do registro TXT  
Adicionar um registro que já contenha o nome de domínio, como \$1amazonses.example.com, pode resultar na duplicação de nome do domínio como \$1amazonses.example.com.example.com. Para evitar a duplicação do nome do domínio no nome de registro, adicione um ponto ao final do nome do domínio no registro TXT. Isso indica ao seu provedor de DNS que o nome do registro está totalmente qualificado e já tem o nome de domínio incluído no registro TXT.

**A Amazon WorkMail relata que o registro MX é inconsistente**  
Ao migrar de servidores de e-mail existentes, o registro MX pode retornar um status de **Inconsistente**. Atualize seu registro MX para apontar para a Amazon WorkMail em vez de apontar para o servidor de e-mail anterior. O registro MX também é retornado como **inconsistente** quando um proxy de e-mail de terceiros é usado junto com a Amazon. WorkMail Se esse for o caso, é seguro ignorar o aviso de **Inconsistente**.

# Habilitando AutoDiscover a configuração de endpoints
<a name="autodiscover"></a>

AutoDiscover permite que você configure o Microsoft Outlook e clientes móveis usando somente seu endereço de e-mail e senha. O serviço mantém uma conexão com a Amazon WorkMail e atualiza as configurações locais sempre que você altera os endpoints ou as configurações. Além disso, AutoDiscover permite que seu cliente use WorkMail recursos adicionais da Amazon, como o Catálogo de Endereços Offline, o Out-of-Office Assistente e a capacidade de visualizar o free/busy horário no Calendário. 

O cliente executa as seguintes AutoDiscover fases para detectar o endpoint URLs do servidor:
+ **Fase 1**: o cliente realiza uma consulta de Secure Copy Protocol (SCP) no Active Directory local. Se seu cliente não estiver associado ao domínio, AutoDiscover pule esta etapa.
+ **Fase 2** — O cliente envia uma solicitação para o seguinte URLs e valida os resultados. Esses endpoints só estão disponíveis usando HTTPS.
  + https://*company.tld*/autodiscover/autodiscover.xml 
  + https://autodiscover. *company.tld*/autodiscover/autodiscover.xml
+ **Fase 3**: o cliente realiza uma consulta de DNS em autodiscover.company.tld e envia uma solicitação GET não autenticada ao endpoint derivado do endereço de e-mail do usuário. Se o servidor retornar um redirecionamento 302, o cliente reenviará a AutoDiscover solicitação para o endpoint HTTPS retornado. 

Se ocorrer falha em todas essas fases, o cliente não poderá ser configurado automaticamente. Para obter informações sobre como configurar manualmente dispositivos móveis, consulte [Conectar seu dispositivo manualmente](https://docs.aws.amazon.com/workmail/latest/userguide/manually_connect_device.html).

Você será solicitado a adicionar o registro AutoDiscover DNS ao seu provedor ao adicionar seu domínio à Amazon. WorkMail Isso permite que o cliente execute a fase 3 do AutoDiscover processo. No entanto, essas etapas não funcionam em todos os dispositivos móveis, como o aplicativo de e-mail nativo do Android. Como resultado, talvez seja necessário configurar a AutoDiscover fase 2 manualmente.

Você pode usar os seguintes métodos para configurar a AutoDiscover fase 2 para seu domínio:

## (Recomendado) Use o Route 53 e a Amazon CloudFront
<a name="use-r53"></a>

**nota**  
As etapas a seguir explicam como criar um proxy para https://autodiscover. *company.tld*/autodiscover/autodiscover.xml. Para criar um proxy para https://*company.tld*/autodiscover/autodiscover.xml, remova o `autodiscover.` prefixo dos domínios nas etapas a seguir.  
O uso CloudFront do Route 53 pode acarretar custos. Para obter mais informações sobre os preços aplicáveis, consulte os [ CloudFront preços da Amazon](https://aws.amazon.com/cloudfront/pricing/) e os [preços do Amazon Route 53](https://aws.amazon.com/route53/pricing/).

**Para habilitar a AutoDiscover fase 2 com o Route 53 e CloudFront**

1. Obtenha um certificado SSL para descoberta automática. *company.tld*e faça o upload para AWS Identity and Access Management (IAM) ou AWS Certificate Manager. Para obter mais informações, consulte [Trabalhar com certificados de servidor](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) no *Guia de usuário do IAM* ou [Conceitos básicos](https://docs.aws.amazon.com/acm/latest/userguide/gs.html) no *Guia de usuário do AWS Certificate Manager *.

1. Crie uma nova CloudFront distribuição:

   1. Abra o CloudFront console em[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

   1. No painel de navegação, escolha **Distribuições**.

   1. Escolha **Criar distribuição**.

   1. Em **Web**, selecione **Conceitos básicos**. 

   1. Em **Configurações de origem**, insira os valores a seguir:
      + **Nome do domínio de origem**: O nome do domínio apropriado para sua região: 
        + Leste dos EUA (Norte da Virgínia): **autodiscover-service.mail.us-east-1.awsapps.com**
        + Oeste dos EUA (Oregon): **autodiscover-service.mail.us-west-2.awsapps.com**
        + Europa (Irlanda): **autodiscover-service.mail.eu-west-1.awsapps.com**

        
      + **Política de protocolo de origem**: A política desejada: **Match Viewer**
**nota**  
Deixe o **Caminho de origem** em branco. Não altere o valor preenchido automaticamente para o **ID de origem**.

   1. Em **Configurações de comportamento do cache padrão**, selecione os valores a seguir para as configurações listadas:
      + **Viewer Protocol Policy**: HTTPS Only
      + **Allowed HTTP Methods**: GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE
      + **Cache baseado em cabeçalhos de solicitação selecionados**: Todos
      + **Forward Cookies**: All
      + **Encaminhamento e armazenamento de string de consulta em cache**: Nenhum (Melhora o armazenamento em cache) 
      + **Smooth Streaming**: No 
      + **Restrict Viewer Access**: No 

   1. Selecione os valores a seguir para **Distribution Settings (Configurações de distribuição)**:
      + **Price Class**: use apenas "US", "Canada" e "Europe"
      + Em **Nomes de domínio alternativos (CNAMEs)**, insira **autodiscover.*company.tld*** ou***company.tld***, onde *company.tld* está seu nome de domínio.
      + **Certificado SSL**: certificado SSL personalizado (armazenado no IAM)
      + **Custom SSL Client Support (Suporte ao cliente SSL personalizado)**: selecione **All Clients (Todos os clientes)** ou **Only Clients that Support Server Name Indication (SNI) (Somente os clientes que oferecem suporte à indicação de nome de servidor (SNI))**. As versões mais antigas do Android podem não funcionar com a última opção.
**nota**  
Se você selecionar **All Clients (Todos os clientes)**, deixe **Default Root Object (Objeto raiz padrão)** em branco.
      + **Logging (Registro em log)**: selecione **On (Ativado)** ou **Off (Desativado)**. **Ativado** habilita o registro em log. 
      + Em **Comment (Comentário)**, digite **AutoDiscover type2 for autodiscover.*company.tld***
      + Em **Estado de distribuição**, selecione **Habilitado**.

   1. Escolha **Criar distribuição**.

1. No console do Route 53, crie um registro que roteie o tráfego da Internet do seu nome de domínio para sua CloudFront distribuição.
**nota**  
Essas etapas pressupõem que o registro de DNS de example.com está hospedado no Route 53. Se você não usa o Route 53, siga os procedimentos no console de gerenciamento do seu provedor de DNS. 

   1. No painel de navegação do console, selecione **Zonas hospedadas** e, em seguida, escolha um domínio. 

   1. Na lista de domínios, escolha o nome de domínio que você deseja usar.

   1. Em **Registros**, escolha **Criar registro**.

   1. Em **Registro de criação rápida**, defina os seguintes parâmetros:
      + Em **Nome do registro**, insira um nome para o registro. 
      + Em **Política de roteamento**, selecione **Roteamento simples**.
      + Escolha o controle deslizante **Alias** para ativá-lo. O controle deslizante fica azul quando está no estado ativado.
      + Na lista **Tipo de registro**, escolha A **- Encaminha o tráfego para um IPv4 endereço e alguns recursos da AWS**.
      + Na lista **Rotear tráfego para**, escolha **Alias para CloudFront distribuição**.
      + Uma caixa de pesquisa aparecerá abaixo da lista **Encaminhar tráfego para**. Insira o nome da sua CloudFront distribuição na caixa de texto. Você também pode selecionar a distribuição na lista que aparece quando você seleciona a caixa de pesquisa.

   1. Escolha **Create record** (Criar registro).

## Para usar um servidor web Apache
<a name="use-apache"></a>

As etapas a seguir explicam como usar um servidor web Apache para criar um proxy para https://autodiscover. *company.tld*/autodiscover/autodiscover.xml. Para criar um proxy para https://*company.tld*/autodiscover/autodiscover.xml, remova a “descoberta automática”. prefixo dos domínios nas etapas a seguir.

**Para habilitar a AutoDiscover fase 2 com um servidor web Apache**

1. Execute as diretivas a seguir em um servidor Apache com SSL habilitado: 

   ```
   SSLProxyEngine on ProxyPass /autodiscover/autodiscover.xml https://autodiscover-service.mail.REGION.awsapps.com/autodiscover/autodiscover.xml
   ```

1. Conforme necessário, habilite os seguintes módulos Apache. Se você não souber como, consulte a ajuda do Apache:
   + `proxy`
   + `proxy_http`
   + `socache_shmcb`
   + `ssl`

Consulte a seção a seguir para obter informações sobre testes e solução de problemas AutoDiscover.

## AutoDiscover solução de problemas da fase 2
<a name="troubleshooting"></a>

Depois de configurar seu provedor de DNS para AutoDiscover, você pode testar a configuração do seu AutoDiscover endpoint. Se o endpoint estiver configurado corretamente, ele responde com uma mensagem de solicitação não autorizada.

**Para fazer uma solicitação não autorizada básica**

1. Em um terminal, crie uma solicitação POST não autenticada para o AutoDiscover endpoint.

   ```
   $ curl -X POST -v https://autodiscover.''company.tld''/autodiscover/autodiscover.xml
   ```

   Se o endpoint estiver configurado corretamente, ele deverá retornar uma mensagem `401 unauthorized`, como mostrado no exemplo a seguir:

   ```
   $ curl -X POST -v https://autodiscover.''company.tld''/autodiscover/autodiscover.xml
   ...
   HTTP/1.1 401 Unauthorized
   ```

1. Em seguida, teste uma AutoDiscover solicitação real. Crie um arquivo `request.xml` com o seguinte conteúdo XML:

   ```
   <?xml version="1.0" encoding="utf-8"?> 
   
   <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/mobilesync/requestschema/2006">
       <Request>
           <EMailAddress>testuser@company.tld</EMailAddress>
           <AcceptableResponseSchema>
               http://schemas.microsoft.com/exchange/autodiscover/mobilesync/responseschema/2006
           </AcceptableResponseSchema>      
       </Request>
   </Autodiscover>
   ```

1. Use o `request.xml` arquivo que você criou e faça uma AutoDiscover solicitação autenticada para o endpoint. Lembre-se de *testuser@company.tld* substituir por um endereço de e-mail válido:

   ```
   $ curl -d @request.xml -u testuser@company.tld -v https://autodiscover.company.tld/autodiscover/autodiscover.xml
   ```

   A resposta será semelhante à resposta do exemplo a seguir se o endpoint estiver configurado corretamente:

   ```
   $ curl -d @request.xml -u testuser@company.tld -v https://autodiscover.company.tld/autodiscover/autodiscover.xml
   
   Enter host password for user 'testuser@company.tld':
   <?xml version="1.0" encoding="UTF-8"?>
   <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
   <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/mobilesync/responseschema/2006">
       <Culture>en:us</Culture>
       <User>
           <DisplayName>User1</DisplayName>
           <EMailAddress>testuser@company.tld</EMailAddress>
       </User>
       <Action>
           <Settings>
               <Server>
                   <Type>MobileSync</Type>
                   <Url>https://mobile.mail.us-east-1.awsapps.com/Microsoft-Server-ActiveSync</Url>
                   <Name>https://mobile.mail.us-east-1.awsapps.com/Microsoft-Server-ActiveSync</Name>
               </Server>
           </Settings>
       </Action>
   </Response>
   ```

# Editar políticas de identidade do domínio
<a name="editing_domains"></a>

As políticas de identidade de domínio especificam as permissões das ações de e-mail, como o redirecionamento de mensagens de e-mails. Por exemplo, você pode redirecionar e-mails para qualquer endereço de e-mail na sua WorkMail organização Amazon.

**nota**  
A partir de 1º de abril de 2022, WorkMail a Amazon começou a usar diretores de serviços para autorização em vez de diretores de AWS conta. Se você adicionou um domínio antes de 1º de abril de 2022, talvez tenha uma política mais antiga que usa um principal de AWS conta para autorização. Nesse caso, recomendamos atualizar para a política mais recente. As etapas nesta seção explicam como fazer isso. Sua organização continua enviando e-mails normalmente durante a atualização.

Você só segue essas etapas se não usar uma política personalizada do Amazon SES. Se você usa uma política personalizada do Amazon SES, você mesmo deve atualizá-la. Para obter mais informações, consulte [Política de entidade principal de serviço personalizada do Amazon SES](#custom-ses-policy) mais adiante neste tópico. 

**Importante**  
Não remova seus domínios existentes. Se você fizer isso, você interromperá o serviço de correio. Tudo o que você precisa fazer é inserir novamente seus domínios existentes.

**Para atualizar uma política de identidade de domínio**

1. Abra o WorkMail console da Amazon em [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Se necessário, altere a AWS região. Para fazer isso, abra a lista **Selecionar uma região**, localizada à direita da caixa de pesquisa, e escolha a região desejada. Para obter mais informações sobre as regiões, consulte [Regiões e endpoints](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) na *Referência geral da Amazon Web Services*.

1. No painel de navegação, escolha **Organizações** e, em seguida, selecione o nome da organização.

1. No painel de navegação à esquerda, escolha **Domínios**.

1. Destaque e copie o nome do domínio que você deseja inserir novamente e selecione **Adicionar domínio**.

   A caixa de diálogo **Adicionar domínio** será exibida.

1. Cole o nome copiado na caixa **Nome do domínio** e escolha **Adicionar domínio**.

1. Repita as etapas de 3 a 5 para os domínios restantes em sua organização.

## Política de entidade principal de serviço personalizada do Amazon SES
<a name="custom-ses-policy"></a>

Se você usa uma política personalizada do Amazon SES, adapte esse exemplo para uso em seu domínio.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AuthorizeWorkMail",
            "Effect": "Allow",
            "Principal": {
                "Service": "workmail.REGION.amazonaws.com"
            },
            "Action": [
                "ses:*"
            ],
            "Resource": "arn:aws:ses:us-east-1:111122223333:identity/WORKMAIL-DOMAIN-NAME",
            "Condition": {
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:workmail:us-east-1:111122223333:organization/WORKMAIL_ORGANIZATION_ID"
                }
            }
        }
    ]
}
```

------

# Autenticar e-mail com SPF
<a name="authenticate_domain"></a>

O Sender Policy Framework (SPF) é um padrão de confirmação de e-mails criado para combater a falsificação de e-mails. *Falsificação* é o ato de fazer com que um e-mail enviado por um agente mal-intencionado pareça com um enviado por um usuário legítimo. Para obter informações sobre como configurar o SPF para seu domínio WorkMail habilitado para Amazon, consulte [Autenticação de e-mail com SPF no](https://docs.aws.amazon.com/ses/latest/dg/send-email-authentication-spf.html) Amazon SES.

# Configurar um domínio MAIL FROM personalizado
<a name="custom-mail-from-domain"></a>

Por padrão, a Amazon WorkMail usa um subdomínio de amazonses.com como `MAIL FROM` domínio para seu e-mail de saída. Isso pode causar falha na entrega se a política DMARC em seu domínio estiver configurada apenas para SPF. Para resolver isso, configure seu próprio domínio como domínio `MAIL FROM`. Para saber como configurar seu domínio de e-mail como domínio `MAIL FROM`, consulte [Configurar um domínio MAIL FROM personalizado](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from.html) no * Guia do desenvolvedor do Amazon Simple Email Service*.

**Importante**  
É necessário um domínio MAIL FROM personalizado quando você ativa AutoDiscover para dispositivos iOS.

Para obter mais informações sobre domínios `MAIL FROM` personalizados, consulte [O Amazon SES agora oferece suporte a domínios MAIL FROM personalizados](https://aws.amazon.com/blogs/messaging-and-targeting/amazon-ses-now-supports-custom-mail-from-domains/).