Uma resposta parcial está disponível aqui , onde descreve um recurso de segurança do Exchange chamado Header Firewall.
O firewall de cabeçalho remove os x-cabeçalhos sensíveis das mensagens e impede o abuso. O artigo descreve como eles são configurados, mas deixa de listar todos os cabeçalhos, os significados dos direitos ou o relacionamento com as caixas de seleção.
Dito isto, eu irei executar o seguinte comando mais tarde para enumerar as várias configurações para os conectores de envio e recebimento.
Get-SendConnector –Identity {name of Send connector} | Get-ADPermission | where {$_.ExtendedRights –like “*routing*”} | fl user, extendedrights
Get-ReceiveConnector –Identity {name of default Receive connector} | Get-ADPermission | where {$_.extendedrights – like “*routing*”} | fl user,extendedrights
Documentação sobre autenticação
-
Externally Secured
não marca todos os cabeçalhos X de SCL na mensagem, pois um SCL de -1 teria ignorado as verificações do Outlook. O único cabeçalho que esse tipo de autenticação cria éX-MS-Exchange-Organization-AuthAs: Internal
Documentação sobre cabeçalhos SMTP
-
ms-Exch-Bypass-Anti-Spam
extended right contorna as verificações do Exchange Anti-Spam, não do Outlook.