pikesaku’s blog

個人的な勉強メモです。記載内容について一切の責任は持ちません。

Office 365セッション管理について

o365 セキュリティサービスについて

以下2サービスについての調査メモ

Microsoft Defender for Office 365 plan 1 and plan 2

  • EOPへの追加機能。利用するには追加サブスク必要。

 EOPとの比較は以下
 Office 365 Security、Microsoft Defender for Office 365、EOP、MSDO - Office 365 | Microsoft Docs
 Microsoft Defende for Office 365 サービス説明書 - Service Descriptions | Microsoft Docs
 要はEOP < Microsoft Defender for Office 365 plan 1 < plan2。plan2は全機能含む。

  • E5系にはplan2まで含む。他サブスクではアドオンサブスク必要。

Microsoft 365 Defender

  • エンドポイント、ID、メール、アプリケーション全体を対象にした統合エンタープライズ防御スイート
  • 以下4サービスで構成

 エンドポイント用 Microsoft Defender
 Microsoft Defender for Office 365
 Microsoft Defender for Identity
 Microsoft Cloud App Security

  • 詳細は以下。E5系に含まれる、他サブスクではアドオンサブスク必要。

 Microsoft 365 Defender の前提条件 | Microsoft Docs
 Microsoft 365 Defender | Microsoft Docs

PowerShell勉強メモ2

PAGER設定

WSLをインストールする - Qiita
PowerShell/環境設定/Pagerをlessにする - yanor.net/wiki

Get-Command | wsl less

Mac環境ならビルトインlessコマンド使える。

ヘルプ表示

概要

Get-Help COMMAND | wsl less

オプション

オプション 説明
-detailed 詳細
-full 技術情報
-examples 使用例
-online オンラインヘルプ

パイプ利用

パイプで入力受け付け可能か?を確認する必要あり。

get-aliasは×、get-memberは〇
Get-helpでわかる。
get-member
f:id:pikesaku:20210504070023p:plain

get-alias
f:id:pikesaku:20210504070102p:plain

パイプで入力オブジェクトを確認する方法

Get-Membersを利用
例) Get-Commnad実行結果の場合

Get-Command | Get-Members

パイプで入力オブジェクトのデータ詳細を確認する方法

flを利用
例) Get-Commnad実行結果の場合

Get-Command | fl

操作短縮

カーソル移動

PowerShellの最低限のキーバインドとコマンド

先頭 home 
最後尾 end
※消す場合はctrlも

O365 こまごまメモ

参考

Outlook+Exchange:転送とリダイレクトの違い − 教えて!HELPDESK
SMTP command reference
Postfix DSN Support
【Office365参考書】リモートドメインの各項目について解説 - 社畜の所業
開封確認を求めるメールヘッダ(Disposition-Notification-To:) をprocmailでブロックする - Qiita

  • 転送とリダイレクトは違う。
  • 転送はFromが受信者アドレス、リダイレクトは送信者
  • 配信確認はDSNでSMTP規約を利用

 拡張SMTPのDSN、EHLO応答にある場合、利用可能
 クライアント側はRCPT TOコマンド実行時に要求

  • 開封確認はDisposition-Notification-Toヘッダで実現

O365のDKIM設定

まずDKIMポイント

メール送信者認証技術

認証はデジタル署名で実現。

署名範囲は、送信側指定ヘッダと本文
送信時にDKIM-Signatureヘッダに以下情報を付与して送信
・署名範囲(hタグ)
秘密鍵で署名したデータ(bタグ)
・公開鍵取得するためのセレクタ(sタグ)

受信側は受信メールのDKIM-Signatureに記載されたセレクタ情報からDNSクエリし公開鍵を取得。復号できれば認証成功。

SPFと異なり転送メールでも認証が可能。

同一ドメインで複数セレクタを定義できる為、複数システムでも並存可能

例) オンプレでのOpenDKIMでの署名付与とO365の署名付与を並行で動作可能。セレクタを分ければ良い。
公開鍵は変更するときは、別セレクタで新公開会議を定義し、旧公開鍵のDNSレコードも残す。
どこかのMTAのキューに残ってるメールがある可能性もある為。

送信側はFromドメインで署名を付与するとは限らない。受信側もFromドメインから公開鍵を取得するのでなく、あくまでDKIM-Signatureヘッダ内のセレクタ(sタグ)とドメイン(dタグ)で公開鍵を取得する。

例) 以下ケースもあり。
Fromヘッダのドメイン: hoge.com
DKIM-Signatureヘッダ情報: dタグがfuga.com

DKIM-ADSPレコードとは?

ADSPはAuthor Domain Signing Practicesの略
送信側がDNSレコードとして以下を定義
_adsp._domainkey.<ドメイン名> TXT 値
値は以下があり。
all→Fromドメインとdタグが同じであるべきを宣言
discardable→Fromドメインとdタグが同じであるべきを宣言。異なる場合、メール破棄推奨を宣言
unknown→どっちらもいいよ宣言
受信側は、メールのFromドメインの情報から、DKIM ADSPレコードを取得。※dタグでない!!!

O365のDKIM実装方法

DKIMレコードはO365側で生成する。CNAMEレコードだけカスタムドメインDNSゾーンに定義が必要。
例) hoge.comがカスタムドメインで、テナントの初期ドメインhoge.onmicrosoft.comの場合
以下DNSレコードの構成をする。
カスタムドメインDNS
selector1._domainkey.hoge.com. CNAME selector1-hoge-com._domainkey.hoge.onmicrosoft.com.
selector2._domainkey.hoge.com. CNAME selector2-hoge-com._domainkey.hoge.onmicrosoft.com.

MicrosoftDNS
selector1-hoge-com._domainkey.hoge.onmicrosoft.com. TXT "v=DKIM1; k=rsa; p=xxxxx....xxxxx;"
selector2-hoge-com._domainkey.hoge.onmicrosoft.com. TXT "v=DKIM1; k=rsa; p=xxxxx....xxxxx;"

またカスタムドメインDKIM有効化しない状態では、カスタムドメインのアカウントでメール送信すると
初期テナントドメインDKIM署名して送る動作。
これでもDKIM認証自体は成功する。
DKIM-ADSPでall、discardableの場合、Fromドメインと異なる為、不正な送信元とみなされる可能性あり。

★詳細は参考URLを見ること!!!!!★