learn.microsoft.com
Open in
urlscan Pro
2a02:26f0:480:380::3544
Public Scan
Submitted URL: https://support.office.com/article/External-Domain-Name-System-records-for-Office-365-c0531a6f-9e25-4f2d-ad0e-a70bfef09ac0#...
Effective URL: https://learn.microsoft.com/de-de/microsoft-365/enterprise/external-domain-name-system-records?redirectSourcePath=%252fartic...
Submission: On March 22 via api from BG — Scanned from DE
Effective URL: https://learn.microsoft.com/de-de/microsoft-365/enterprise/external-domain-name-system-records?redirectSourcePath=%252fartic...
Submission: On March 22 via api from BG — Scanned from DE
Form analysis
0 forms found in the DOMText Content
Weiter zum Hauptinhalt Dieser Browser wird nicht mehr unterstützt. Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen. Microsoft Edge herunterladen Weitere Informationen zu Internet Explorer und Microsoft Edge Inhaltsverzeichnis Fokusmodus beenden Auf Englisch lesen Speichern Inhaltsverzeichnis Auf Englisch lesen Speichern Drucken Twitter LinkedIn Facebook E-Mail Inhaltsverzeichnis EXTERNE DNS-EINTRÄGE FÜR OFFICE 365 * Artikel * 03/03/2023 * 9 Minuten Lesedauer * 12 Mitwirkende Feedback IN DIESEM ARTIKEL Möchten Sie eine benutzerdefinierte Liste von DNS-Einträgen für Ihre Office 365 Organisation anzeigen? Die Informationen, die Sie zum Erstellen Office 365 DNS-Einträge für Ihre Domäne benötigen, finden Sie in Office 365. Benötigen Sie Schritt-für-Schritt-Hilfe beim Hinzufügen dieser Einträge auf dem DNS-Host Ihrer Domäne, z. B. GoDaddy oder eNom?Hier finden Sie Links zu Schritt-für-Schritt-Anweisungen für viele beliebte DNS-Hosts. Bleiben Sie dabei, die Referenzliste für Ihre eigene benutzerdefinierte Bereitstellung zu verwenden? Die folgende Liste sollte als Referenz für Ihre benutzerdefinierte Office 365-Bereitstellung verwendet werden. Sie müssen auswählen, welche Datensätze für Ihre Organisation gelten, und die entsprechenden Werte eingeben. Zurück zurNetzwerkplanung und Leistungsoptimierung für Office 365. Häufig sind die SPF- und MX-Einträge am schwersten zu ermitteln. Wir haben unsere Anleitungen zu SPF-Datensätzen am Ende dieses Artikels aktualisiert. Wichtig ist, dass Sie nur einen einzigen SPF-Eintrag für Ihre Domäne verwenden können. Sie können mehrere MX-Einträge verwenden. Dies kann jedoch zu Problemen bei der Zustellung von E-Mails führen. Ein einziger MX-Eintrag, der E-Mails an ein E-Mail-System weitergibt, beseitigt viele potenzielle Probleme. Die folgenden Abschnitte sind nach Dienst in Office 365 organisiert. Um eine benutzerdefinierte Liste der Office 365 DNS-Einträge für Ihre Domäne anzuzeigen, melden Sie sich bei Office 365 an, und sammeln Sie die Informationen, die Sie zum Erstellen Office 365 DNS-Einträge benötigen. FÜR OFFICE 365 ERFORDERLICHE EXTERNE DNS-EINTRÄGE (HAUPTDIENSTE): Der TXT-Eintrag wird benötigt, um nachzuweisen, dass Sie der Besitzer der Domäne sind, und er ist für alle Kunden erforderlich. Der CNAME-Eintrag ist nur für Kunden erforderlich, die Office 365 betrieben von 21Vianet verwenden. Damit wird sichergestellt, dass Office 365 die Arbeitsstationen zur Authentifizierung bei der entsprechenden Identitätsplattform anweisen kann. DNS-Eintrag Zweck Zu verwendender Wert Gilt für TXT (Domänenüberprüfung) Wird von Office 365 verwendet, um nur zu überprüfen, ob Sie Der Besitzer Ihrer Domäne sind. Es wirkt sich auf nichts anderes aus. Host: @ (oder, bei einigen DNS-Hostinganbietern, Ihr Domänenname) TXT-Wert:Eine von Office 365 bereitgestellte Textzeichenfolge Der Office 365-Assistent zur Domäneneinrichtung stellt die Werte zur Verfügung, die Sie zum Erstellen dieses Eintrags verwenden. Alle Kunden CNAME (Suite) Wird von Office 365 verwendet, um die Authentifizierung an die richtige Identitätsplattform weiterzuleiten. Weitere Informationen Beachten Sie, dass dieser CNAME nur für Office 365 betrieben von 21Vianet gilt. Falls vorhanden und wenn Office 365 nicht von 21Vianet betrieben wird, erhalten Benutzer in Ihrer benutzerdefinierten Domäne den Fehler „Benutzerdefinierte Domäne ist im System nicht verfügbar“ und können ihre Office 365 Lizenz nicht aktivieren. Weitere Informationen Alias: msoID Ziel: clientconfig.partner.microsoftonline-p.net.cn Nur 21Vianet-Kunden FÜR E-MAIL IN OFFICE 365 (EXCHANGE ONLINE) ERFORDERLICHE EXTERNE DNS-EINTRÄGE Email in Office 365 erfordert mehrere verschiedene Datensätze. Die drei primären Datensätze, die alle Kunden verwenden sollten, sind die AutoErmittlungs-, MX- und SPF-Einträge. * Der AutoErmittlungseintrag ermöglicht es Clientcomputern, Exchange automatisch zu finden und den Client ordnungsgemäß zu konfigurieren. * Der MX-Eintrag teilt anderen E-Mail-Systemen mit, wohin E-Mails für Ihre Domäne gesendet werden sollen. Hinweis: Wenn Sie Ihre E-Mail in Office 365 ändern, indem Sie den MX-Eintrag Ihrer Domäne aktualisieren, werden ALLE an diese Domäne gesendeten E-Mails an Office 365 gesendet. Möchten Sie nur einige wenige E-Mail-Adressen auf Office 365 umstellen? Sie können Office 365 mit ein paar E-Mail-Adressen in der eigenen benutzerdefinierten Domäne einführen. * Anhand des TXT-Eintrags für SPF überprüfen E-Mail-Systeme der Empfänger, ob es sich bei dem Server, der Ihre E-Mail sendet, um einen von Ihnen genehmigten Server handelt. Dies hilft, Probleme wie E-Mail-Spoofing und -Phishing zu verhindern. Lesen Sie Für SPF erforderliche externe DNS-Einträge im vorliegenden Artikel, um besser zu verstehen, was Sie zu ihrem Datensatz hinzufügen sollten. E-Mail-Benutzer, die Exchange-Partnerverbund verwenden, benötigen außerdem einen zusätzlichen CNAME- und TXT-Eintrag, der am unteren Rand der Tabelle aufgeführt ist. DNS-Eintrag Zweck Zu verwendender Wert CNAME (Exchange Online) Unterstützt Outlook-Clients dabei, mithilfe des AutoErmittlungsdiensts problemlos eine Verbindung mit dem Exchange Online-Dienst herzustellen. Die AutoErmittlung findet automatisch die richtige Exchange Server Host und konfiguriert Outlook für Benutzer. Alias: Autodiscover Target (Ziel): autodiscover.outlook.com MX (Exchange Online) Sendet eingehende Mails für Ihre Domäne an den Exchange Online-Dienst in Office 365. Hinweis: Sobald E-Mails an Exchange Online übertragen werden, sollten Sie die MX-Einträge entfernen, die auf Ihr altes System verweisen. Domain (Domäne): Beispielsweise contoso.com Target email server (E-Mail-Zielserver):<MX-Token>.mail.protection.outlook.com Time To Live (TTL)-Wert: 3600 Preference/Priority (Präferenz/Priorität): Niedriger als alle anderen MX-Einträge (dies stellt sicher, dass E-Mail an Exchange Online übermittelt wird) – z. B. 1 oder "low" (niedrig) Ermitteln Sie Ihr <MX-Token> wie folgt: Melden Sie sich bei Office 365 an, und wechseln Sie zu "Office 365-Administrator" > "Domänen". Wählen Sie in der Spalte "Aktion" für Ihre Domäne "Probleme beheben" aus. Wählen Sie im Abschnitt für MX-Einträge die Option "Was korrigiere ich?" aus. Folgen Sie den Anweisungen auf dieser Seite, um den MX-Eintrag zu aktualisieren. Was ist MX-Priorität? SPF (TXT) (Exchange Online) Hilft, zu verhindern, dass andere Personen Ihre Domäne verwenden, um Spam oder andere schädliche E-Mails zu senden. Sender Policy Framework (SPF) zeichnet die Arbeit auf, indem die Server identifiziert werden, die zum Senden von E-Mails aus Ihrer Domäne autorisiert sind. Für SPF erforderliche externe DNS-Einträge TXT (Exchange-Partnerverbund) Für Exchange-Partnerverbund für Hybridbereitstellungen verwendet. TXT-Eintrag 1: Beispiel: contoso.com und zugeordneter, benutzergenerierter Hash-Text zum Nachweis für die Domäne (Beispiel: Y96nu89138789315669824) TXT-Eintrag 2: Beispiel: exchangedelegation.contoso.com und zugeordneter, kundengenerierter Hash-Text zum Nachweis für die Domäne (Beispiel: Y3259071352452626169) CNAME (Exchange-Partnerverbund) Unterstützt Outlook-Clients beim einfachen Herstellen einer Verbindung mit dem Exchange Online-Dienst mithilfe des AutoErmittlungsdiensts, wenn Ihr Unternehmen exchange-Verbund verwendet. AutoErmittlung findet automatisch die richtige Exchange Server Host und konfiguriert Outlook für Ihre Benutzer. Alias: Beispiel: Autodiscover.service.contoso.com Target (Ziel): autodiscover.outlook.com FÜR TEAMS ERFORDERLICHE EXTERNE DNS-EINTRÄGE Wenn Sie Office 365-URLs und IP-Adressbereiche verwenden, müssen bestimmte Schritte ausgeführt werden, um sicherzustellen, dass Ihr Netzwerk ordnungsgemäß konfiguriert ist. Diese DNS-Einträge gelten nur für Mandanten im Reinen Teams-Modus. Informationen zu Hybridmandanten finden Sie unter DNS-Auswirkungen für lokale Organisationen, die hybrid werden. DNS-Eintrag Zweck Zu verwendender Wert SRV (Verbund) Ermöglicht Es Ihrer Office 365 Domäne, Chatfeatures für externe Clients zu teilen, indem der SIP-Verbund aktiviert wird. Domäne:< Domäne> Service (Dienst): sipfederationtls Protocol (Protokoll): TCP Priority (Priorität): 100 Weight (Gewichtung): 1 Port: 5061 Target (Ziel): sipfed.online.lync.com Hinweis: Wenn die Firewall oder der Proxy-Server SRV-Lookups auf einem externen DNS blockiert, sollten Sie diesen Eintrag außerdem dem internen DNS-Eintrag hinzufügen. SRV (SIP) Dies kann nur für Teams-Mandanten erforderlich sein, die Skype for Business Online-Telefone für Teams verwenden. Domäne:< Domäne> Service (Dienst): sip Protocol (Protokoll): TLS Priority (Priorität): 100 Weight (Gewichtung): 1 Port: 443 Target (Ziel): sipdir.online.lync.com CNAME (LyncDiscover) Erforderlich für Nur-Teams-Mandanten, um PowerShell-Cmdlets zu unterstützen, die weiterhin Skype for Business Online-Infrastruktur für die Verwaltung verwenden. Alias: lyncdiscover.< Domäne> Target (Ziel): webdir.online.lync.com FÜR DAS EINMALIGE ANMELDEN BEI OFFICE 365 ERFORDERLICHE EXTERNE DNS-EINTRÄGE DNS-Eintrag Zweck Zu verwendender Wert Host (A) Wird für einmaliges Anmelden (Single Sign-On, SSO) verwendet. Es stellt den Endpunkt für Ihre externen Benutzer (und bei Bedarf auch lokale Benutzer) bereit, um eine Verbindung mit Ihren Active Directory-Verbunddienste (AD FS) (AD FS)-Verbundserverproxys oder virtuellen IP-Adressen (VIP) mit Lastenausgleich herzustellen. Target (Zielwert): Beispielsweise sts.contoso.com FÜR SPF ERFORDERLICHE EXTERNE DNS-EINTRÄGE Wichtig SPF ist dafür vorgesehen, Spoofing möglichst zu verhindern, es gibt aber Spoofing-Techniken, vor denen SPF nicht schützen kann. Zum Schutz vor diesen Techniken sollten Sie, nachdem Sie SPF eingerichtet haben, auch DKIM und DMARC für Office 365 konfigurieren. Um hiermit zu beginnen, lesen Sie Verwenden von DKIM zur Überprüfung von ausgehenden E-Mails, die von Ihrer Domäne aus in Office 365 gesendet wurden. Lesen Sie danach Verwenden von DMARC zur Überprüfung von E-Mails in Office 365. SPF-Einträge sind TXT-Einträge, die andere Personen daran hindern, Ihre Domäne zum Senden von Spam oder anderen schädlichen E-Mails zu verwenden. Sender Policy Framework (SPF) zeichnet die Arbeit auf, indem die Server identifiziert werden, die zum Senden von E-Mails aus Ihrer Domäne autorisiert sind. Sie können nur einen SPF-Eintrag (d. h. einen TXT-Eintrag, der SPF definiert) für Ihre Domäne verwenden. Dieser einzelne Datensatz kann einige unterschiedliche Einschlüsse aufweisen, aber die Gesamtanzahl der DNS-Lookups, die daraus resultieren, darf nicht mehr als 10 sein (dies trägt dazu bei, Denial-of-Service-Angriffe zu verhindern). Sehen Sie sich die tabelle und andere Beispiele unten an, um Ihnen beim Erstellen oder Aktualisieren der richtigen SPF-Datensatzwerte für Ihre Umgebung zu helfen. STRUKTUR EINES SPF-EINTRAGS Alle SPF-Einträge enthalten drei Teile: die Deklaration, dass es sich um einen SPF-Eintrag handelt, die Domänen und IP-Adressen, die E-Mails senden sollen, und eine Erzwingungsregel. Sie benötigen alle drei in einem gültigen SPF-Eintrag. Hier sehen Sie ein Beispiel für einen allgemeinen SPF-Eintrag für Office 365, wenn Sie nur Exchange Online E-Mail verwenden: TXT Name @ Values: v=spf1 include:spf.protection.outlook.com -all Ein E-Mail-System, das eine E-Mail über Ihre Domäne empfängt, prüft den SPF-Eintrag, und wenn es sich bei dem E-Mail-Server, der die Nachricht gesendet hat, um einen Office 365-Server handelte, wird die Nachricht akzeptiert. Wenn es sich bei dem Server, der die Nachricht gesendet hat, beispielsweise um Ihr altes Mailsystem oder ein bösartiges System im Internet handelt, kann die SPF-Prüfung fehlschlagen, und die Nachricht wird nicht zugestellt. Überprüfungen wie diese helfen, Spoofing- und Phishingnachrichten zu verhindern. AUSWÄHLEN DER BENÖTIGTEN STRUKTUR DES SPF-EINTRAGS In Szenarien, in denen Sie nicht nur Exchange Online-E-Mail für Office 365 verwenden (beispielsweise, wenn Sie außerdem mit E-Mails arbeiten, die von SharePoint Online stammen), verwenden Sie die folgende Tabelle, um zu bestimmen, was in den Wert des Eintrags aufgenommen werden soll. Hinweis Wenn Sie ein kompliziertes Szenario haben, das z. B. Edge-E-Mail-Server zum Verwalten des E-Mail-Datenverkehrs in Ihrer Firewall umfasst, müssen Sie einen detaillierteren SPF-Eintrag einrichten. Weitere Informationen: Richten Sie SPF-Einträge in Office 365 ein, um Spoofing zu verhindern. Sie können auch viel mehr darüber erfahren, wie SPF mit Office 365 funktioniert, indem Sie lesen, wie Office 365 Sender Policy Framework (SPF) verwendet, um Spoofing zu verhindern. Zahl Wenn Sie Folgendes verwenden... Zweck Diese Einschlüsse hinzufügen 1 Alle E-Mail-Systeme (erforderlich) Alle SPF-Einträge beginnen mit dem folgenden Wert v=spf1 2 Exchange Online (verbreitet) Bei ausschließlicher Nutzung von Exchange Online verwenden include:spf.protection.outlook.com 3 Drittanbieter-E-Mail-Systeme (weniger verbreitet) einschließen:<E-Mail-System wie mail.contoso.com> 4 Lokales E-Mail-System (weniger verbreitet) Verwenden Sie dies, wenn Sie Exchange Online Protection oder Exchange Online zusammen mit einem anderen Mailsystem verwenden. ip4:<0.0.0.0> ip6:< : : > einschließen:<mail.contoso.com> Die Werte in spitzen Klammern (<>) sollten andere E-Mail-Systeme sein, die E-Mails für Ihre Domäne senden. 5 Alle E-Mail-Systeme (erforderlich) -all BEISPIEL: HINZUFÜGEN ZU EINEM VORHANDENEN SPF-EINTRAG Wenn Sie bereits über einen SPF-Eintrag verfügen, müssen Sie Werte für Office 365 hinzufügen oder aktualisieren. Angenommen, Ihr vorhandener SPF-Eintrag für contoso.com lautet wie folgt: TXT Name @ Values: v=spf1 ip4:60.200.100.30 include:smtp.adatum.com -all Nun aktualisieren Sie den SPF-Eintrag für Office 365. Sie bearbeiten Ihren aktuellen Eintrag so, dass Sie über einen SPF-Eintrag verfügen, der die benötigten Werte enthält. Für Office 365: "spf.protection.outlook.com". Richtig: TXT Name @ Values: v=spf1 ip4:60.200.100.30 include:spf.protection.outlook.com include:smtp.adatum.com -all Falsch: Record 1: TXT Name @ Values: v=spf1 ip4:60.200.100.30 include:smtp.adatum.com -all Record 2: Values: v=spf1 include:spf.protection.outlook.com -all WEITERE BEISPIELE FÜR HÄUFIG VERWENDETE SPF-WERTE Wenn Sie die gesamte Office 365-Suite verwenden und "MailChimp" zum Versenden von Marketing-E-Mails in Ihrem Auftrag nutzen, kann Ihr SPF-Eintrag bei "contoso.com" dem folgenden ähneln, bei dem die Zeilen 1, 3 und 5 aus der Tabelle oben verwendet werden. Denken Sie daran, dass die Zeilen 1 und 5 erforderlich sind. TXT Name @ Values: v=spf1 include:spf.protection.outlook.com include:servers.mcsv.net -all Alternativ kann bei einer Exchange-Hybridkonfiguration, in der E-Mails sowohl von Office 365 als auch von Ihrem lokalen E-Mail-System gesendet werden, der SPF-Eintrag bei contoso.com wie folgt aussehen: TXT Name @ Values: v=spf1 include:spf.protection.outlook.com include:mail.contoso.com -all Dies sind einige gängige Beispiele, die Ihnen helfen können, Ihren vorhandenen SPF-Eintrag anzupassen, wenn Sie Ihre Domäne zu Office 365 für E-Mail hinzufügen. Wenn Sie ein kompliziertes Szenario haben, das z. B. Edge-E-Mail-Server zum Verwalten des E-Mail-Datenverkehrs in Ihrer Firewall umfasst, müssen Sie einen detaillierteren SPF-Eintrag einrichten. Weitere Informationen: Richten Sie SPF-Einträge in Office 365 ein, um Spoofing zu verhindern. Mit diesem kurzen Link gelangen Sie wieder hierher zurück: https://aka.ms/o365edns -------------------------------------------------------------------------------- ZUSÄTZLICHE RESSOURCEN Design * Hell * Dunkel * Hoher Kontrast * * Frühere Versionen * Blog * Mitwirken * Datenschutz * Nutzungsbedingungen * Impressum * Marken * © Microsoft 2023 ZUSÄTZLICHE RESSOURCEN IN DIESEM ARTIKEL Design * Hell * Dunkel * Hoher Kontrast * * Frühere Versionen * Blog * Mitwirken * Datenschutz * Nutzungsbedingungen * Impressum * Marken * © Microsoft 2023