M365 Exchange Online 메세지 수발신 크기 늘리기
Microsoft 365 Exchange Online의 기본 메일 수발신 크기는 20MB로 고정되어 있다.
그래서 첨부파일이 20MB 이상이 되면 발신이 안되거나, 첨부파일이 20MB 이상 탑재된 메일이 수신되면 차단이 된다.
이를 위해서 조정이 필요하다.
아래는 본인이 지원받은 Microsoft Customer Support의 전언이다.
1)admin.exchange.microsoft.com 관리자 계정으로 위 URL 접근 > 받는사람 >사서함>메일 흐름 설정 2.메시지 크기 제한 클릭 3.보낸 메시지,수신 메시지 크기를 희망하시는 사이즈로 변경 해주세요. |
그러나, 이렇게 설정하면 기본 설정은 되지만 이미 생성된 계정 및 사서함에는 적용되지 않는다.
그래서 추가 질문에 답변된 사항은
이전 메일에서 안내 드린 설정 방법은 전체 사서함 설정은 맞으나 설정 이후 부터 생성된 전체 사서함에만 적용되는 부분 확인했습니다. 기존 사서함 같은 경우에는 각 사서함별로 클릭해서 변경하거나 Powershell로 전체 적용 해야 합니다. 아래는 파워쉘 진행 방법입니다. Windows 하단 검색란에 Powershell 프로그램 검색 후 우클릭 하여 관리자권한으로 실행해주세요 1.Set-ExecutionPolicy -ExecutionPolicy bypass process 2.Install-module exchangeonlinemanagement -force 3.Connect-ExchangeOnline 4.get-mailbox | set-mailbox -MaxSendSize 100mb -MaxReceiveSize 100mb MaxSendSize =발신 메시지 크기 설정 MaxReceiveSize =수신 메시지 크기 설정 *위 명령어 하나씩 복사 붙여넣기 해주세요 *MaxSendSize,MaxReceiveSize는 희망하는 사이즈로 변경 후 복붙 해주세요 *설정가능 Maximum size는 135mb입니다. *로그인창 발생하면 고객님의 관리자 계정으로 로그인 부탁드립니다. |
Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.
새로운 기능 및 개선 사항에 대 한 최신 PowerShell을 설치 하세요! https://aka.ms/PSWindows
PS C:\Users\DS1NMA> Set-ExecutionPolicy -ExecutionPolicy bypass process
PS C:\Users\DS1NMA> Install-module exchangeonlinemanagement -force
계속하려면 NuGet 공급자가 필요합니다.
NuGet 기반 리포지토리를 조작하려면 PowerShellGet에 NuGet 공급자 버전 '2.8.5.201' 이상이 필요합니다. 'C:\Program
Files\PackageManagement\ProviderAssemblies' 또는
'C:\Users\DS1NMA\AppData\Local\PackageManagement\ProviderAssemblies'에서 NuGet 공급자를 사용할 수 있어야 합니다. 또한
'Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force'를 실행하여 NuGet 공급자를 설치할 수 있습니다.
지금 PowerShellGet에서 NuGet 공급자를 설치하고 가져오시겠습니까?
[Y] 예(Y) [N] 아니요(N) [S] 일시 중단(S) [?] 도움말 (기본값은 "Y"): y
PS C:\Users\DS1NMA> Connect-ExchangeOnline
----------------------------------------------------------------------------------------
This V3 EXO PowerShell module contains new REST API backed Exchange Online cmdlets which doesn't require WinRM for Client-Server communication. You can now run these cmdlets after turning off WinRM Basic Auth in your client machine thus making it more secure.
Unlike the EXO* prefixed cmdlets, the cmdlets in this module support full functional parity with the RPS (V1) cmdlets.
V3 cmdlets in the downloaded module are resilient to transient failures, handling retries and throttling errors inherently.
REST backed EOP and SCC cmdlets are also available in the V3 module. Similar to EXO, the cmdlets can be run without WinRM basic auth enabled.
For more information check https://aka.ms/exov3-module
----------------------------------------------------------------------------------------
PS C:\Users\DS1NMA> get-mailbox | set-mailbox -MaxSendSize 120mb -MaxReceiveSize 120mb
이렇게 하니, 메세지 크기 제한이 늘어났다.
vCenter 및 ADFS 연동 후, MFA 적용시 403에러 발생
● ADFS 구축
- 단계 1. ADFS 서버를 구성한다.
- 단계 2. VMWare vCenter의 ID공급자를 구성된 ADFS로 설정하고 성공한다.
- 단계 3. https://learn.microsoft.com/ko-kr/windows-server/identity/ad-fs/operations/configure-ad-fs-and-azure-mfa 링크에 설명된 내용에 따라 ADFS에 MFA 구성을 실시한다.
- 단계 4. VMWare vCenter에 로그인 페이지에서 ID를 입력한다.
- 단계 5. ADFS 로그인 페이지로 리다이렉션 된다.
- 단계 6. ADFS 로그인 페이지에서 ID를 입력하고, MFA 인증코드를 호출하게 되면,
- 단계 7. 403 에러가 표시된다. (Exception calling SAS)
(클라이언트 표시) Activity ID: c4fa6ce5-693d-45a4-1000-0040000000d6 Relying party: vCenter-DEP-2FA - 웹 API Error details: Exception calling SAS. Node name: d436b22c-f2a2-4ea9-a70e-6d17cc5608ad Error time: Tue, 24 Sep 2024 12:10:21 GMT Cookie: enabled User agent string: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36 Edg/129.0.0.0 (서버 이벤트로그 표시) 페더레이션 수동 요청 중에 오류가 발생했습니다. 추가 데이터 프로토콜 이름: OAuthAuthorizationProtocol 신뢰 당사자: 0d81cad4-5275-45aa-9f68-2146d619488d 예외 세부 정보: System.Exception: Exception calling SAS. ---> System.Net.WebException: 원격 서버에서 (403) 사용할 수 없음 오류를 반환했습니다. 위치: System.Net.HttpWebRequest.GetResponse() 위치: Microsoft.IdentityServer.Aad.Sas.HttpClientHelper.PostXml[TRequest,TResponse](String url, String authenticationMethod, TRequest request, Action`2 httpRequestModifier) 위치: Microsoft.IdentityServer.Aad.Sas.RealSasProvider.GetAvailableAuthenticationMethods(GetAvailableAuthenticationMethodsRequest request) 위치: Microsoft.IdentityServer.Adapter.AzureMfa.PrimaryAuthenticationAdapter.ProcessUsernameOathCodePin(IAuthenticationContext authContext, IProofData proofData, Claim[]& outgoingClaims) --- 내부 예외 스택 추적의 끝 --- 위치: Microsoft.IdentityServer.Adapter.AzureMfa.PrimaryAuthenticationAdapter.ProcessUsernameOathCodePin(IAuthenticationContext authContext, IProofData proofData, Claim[]& outgoingClaims) 위치: Microsoft.IdentityServer.Adapter.AzureMfa.PrimaryAuthenticationAdapter.TryEndAuthentication(IAuthenticationContext authContext, IProofData proofData, HttpListenerRequest request, Claim[]& outgoingClaims) 위치: Microsoft.IdentityServer.Web.Authentication.External.ExternalAuthenticationHandlerBase.TryEndAuthentication(IAuthenticationContext authContext, IProofData proofData, HttpListenerRequest request, Claim[]& adapterClaims) 위치: Microsoft.IdentityServer.Web.Authentication.Azure.AzurePrimaryAuthenticationHandler.Process(ProtocolContext context) 위치: Microsoft.IdentityServer.Web.Authentication.AuthenticationOptionsHandler.Process(ProtocolContext context) 위치: Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context) System.Net.WebException: 원격 서버에서 (403) 사용할 수 없음 오류를 반환했습니다. 위치: System.Net.HttpWebRequest.GetResponse() 위치: Microsoft.IdentityServer.Aad.Sas.HttpClientHelper.PostXml[TRequest,TResponse](String url, String authenticationMethod, TRequest request, Action`2 httpRequestModifier) 위치: Microsoft.IdentityServer.Aad.Sas.RealSasProvider.GetAvailableAuthenticationMethods(GetAvailableAuthenticationMethodsRequest request) 위치: Microsoft.IdentityServer.Adapter.AzureMfa.PrimaryAuthenticationAdapter.ProcessUsernameOathCodePin(IAuthenticationContext authContext, IProofData proofData, Claim[]& outgoingClaims) |
원인 : Microsoft 제공 가이드에 보면, 레지스트리에 SasUrl, StsUrl, ResourceUri 를 특정한 값으로 입력하라고 언급하였으나, 해당 값으로 적용시 동작하지 않음.
MS가 하란대로 하면 절대 안된다!!!
해결방법 : 레지스트리 값 변경
컴퓨터\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ADFS
SasUrl : https://adnotifications.windowsazure.com/StrongAuthenticationService.svc/Connector
StsUrl : https://login.microsoftonline.com
ResourceUri : https://adnotifications.windowsazure.com/StrongAuthenticationService.svc/Connector
이렇게 해서 해결 완료!
결론..
"MS... 이자식들이.. SISISISISISISISI;;;;BALBALBALBALBALBAL;;;;;;;;;;;"