Aller au contenu principal

Migration MX Microsoft 365 vers mx.microsoft : DNSSEC automatique, Graph API obligatoire et actions à mener avant juillet 2026

Par CaptainDNS
Publié le 6 mars 2026

Schéma de la migration MX Microsoft 365 de mail.protection.outlook.com vers mx.microsoft avec DNSSEC
TL;DR
  • 1er juillet 2026 : Microsoft provisionne les MX des nouveaux Accepted Domains sous mx.microsoft au lieu de mail.protection.outlook.com (MC1048624, reporté depuis février 2026)
  • Si votre domaine a DNSSEC actif, la chaîne de confiance s'étend automatiquement au MX sous mx.microsoft : DANE devient possible sans action supplémentaire
  • Toute automatisation basée sur le pattern <domaine>.mail.protection.outlook.com cassera après le 1er juillet
  • L'API Graph serviceConfigurationRecords devient la seule source de vérité pour récupérer la valeur MX
  • Les domaines existants ne sont pas affectés immédiatement, mais Microsoft prévoit une migration progressive après juillet 2026
  • Vérifiez dès maintenant si votre domaine est prêt pour DNSSEC avec un diagnostic DNSSEC : c'est le prérequis pour bénéficier de la protection DANE

Le 4 avril 2025, Microsoft a publié l'annonce MC1048624 : à partir du 1er juillet 2026, tous les nouveaux Accepted Domains ajoutés à Exchange Online recevront leurs enregistrements MX sous le domaine mx.microsoft et non plus sous mail.protection.outlook.com. La date initiale de février 2026 a été reportée à juillet après les retours de la communauté.

Ce n'est pas un changement cosmétique. Le domaine mail.protection.outlook.com n'est pas signé DNSSEC. Le TLD .microsoft, lui, l'est de bout en bout. En migrant les MX sous mx.microsoft, Microsoft supprime le principal obstacle technique à l'adoption de DNSSEC et DANE pour les emails entrants sur Exchange Online. Les administrateurs n'ont plus besoin de déclencher manuellement la migration du MX.

Pour les équipes IT, l'impact est double. D'un côté, c'est une bonne nouvelle : DNSSEC "gratuit" si votre domaine est déjà signé. De l'autre, toute automatisation basée sur le pattern <domaine>.mail.protection.outlook.com va casser. Seule l'API Graph serviceConfigurationRecords fournira la valeur MX correcte.

Public visé : administrateurs Microsoft 365, MSPs gérant des tenants multi-domaines, équipes DevOps avec des workflows de provisionnement DNS automatisés.

Ce qui change concrètement au 1er juillet 2026

Avant : mail.protection.outlook.com

Jusqu'à présent, quand vous ajoutez un domaine personnalisé à Exchange Online, Microsoft provisionne le MX sous un format prévisible :

captaindns.com.  3600  IN  MX  0  captaindns-com.mail.protection.outlook.com.

Ce format permettait de deviner la valeur MX à partir du nom de domaine : remplacez les points par des tirets, ajoutez .mail.protection.outlook.com. Beaucoup d'automatisations (scripts PowerShell, workflows Terraform, outils de provisionnement MSP) exploitent ce pattern.

Après : mx.microsoft

À partir de juillet 2026, les nouveaux Accepted Domains recevront un MX sous le format :

captaindns.com.  3600  IN  MX  0  captaindns-com.o-v1.mx.microsoft.

Le suffixe o-v1.mx.microsoft n'est pas devinable à partir du nom de domaine seul. La valeur exacte doit être récupérée via le centre d'administration Exchange ou l'API Graph.

Timeline détaillée

DateÉvénement
4 avril 2025Publication de l'annonce MC1048624
Février 2026Date initiale prévue (reportée)
2 février 2026Mise à jour : report à juillet 2026
Début juillet 2026Début du basculement progressif
Fin juillet 2026Tous les nouveaux Accepted Domains sous mx.microsoft
Après juillet 2026Migration progressive des domaines existants (date non communiquée)

Qui est affecté ?

SituationImpact
Domaine existant, MX déjà configuréAucun impact immédiat. Le MX actuel sous mail.protection.outlook.com continue de fonctionner
Nouveau domaine ajouté après juillet 2026Le MX sera sous mx.microsoft. Les automatisations basées sur l'ancien pattern échoueront
Automatisation de provisionnement DNSAction requise : migrer vers l'API Graph serviceConfigurationRecords
DNSSEC déjà actif sur votre domaineBonus : DNSSEC s'étend automatiquement au MX, DANE activable sans friction

Schéma avant/après de la migration MX Microsoft 365

Pourquoi ce changement ? Le problème DNSSEC d'outlook.com

Le domaine outlook.com, et par extension mail.protection.outlook.com, n'est pas signé DNSSEC. C'est un choix historique de Microsoft : signer un domaine aussi massif avec autant de sous-domaines dynamiques pose des défis opérationnels.

Le problème : sans DNSSEC sur le MX, DANE est impossible. Un serveur expéditeur veut vérifier le certificat TLS d'Exchange Online via DANE. Il doit valider la chaîne DNSSEC de bout en bout, du MX jusqu'au TLSA. Si le MX pointe vers un domaine non signé, la chaîne est brisée.

La solution de Microsoft : le TLD .microsoft. Ce TLD de marque (brand TLD) est signé DNSSEC de bout en bout. En créant l'infrastructure mx.microsoft, Microsoft obtient une zone DNS entièrement sous son contrôle et signée, sans les contraintes héritées d'outlook.com.

La chaîne DNSSEC complète devient :

root (.) → .microsoft → mx.microsoft → o-v1.mx.microsoft → captaindns-com.o-v1.mx.microsoft

Chaque maillon est signé. Les enregistrements TLSA publiés par Microsoft sous _25._tcp.captaindns-com.o-v1.mx.microsoft sont vérifiables par tout serveur expéditeur compatible DANE.

Pour comprendre en détail le fonctionnement de la chaîne de confiance DNSSEC, consultez notre guide sur la chaîne de confiance DNSSEC.

DNSSEC automatique : ce que vous obtenez gratuitement

Le changement MC1048624 a un effet de bord majeur : si votre domaine est déjà signé DNSSEC, vous bénéficiez automatiquement de la protection DNSSEC de bout en bout pour vos emails entrants, sans aucune action dans le centre d'administration Exchange.

Scénario 1 : votre domaine n'a pas DNSSEC

Rien ne change fonctionnellement. Le MX pointe vers mx.microsoft au lieu de mail.protection.outlook.com, mais la résolution DNS fonctionne normalement. Pas de DANE, pas de vérification TLSA : le comportement est identique à aujourd'hui.

Scénario 2 : votre domaine a DNSSEC actif

La magie opère :

  1. Le serveur expéditeur résout le MX de captaindns.comcaptaindns-com.o-v1.mx.microsoft
  2. La réponse est signée DNSSEC (votre domaine est signé, mx.microsoft est signé)
  3. Le serveur demande le TLSA pour _25._tcp.captaindns-com.o-v1.mx.microsoft
  4. Microsoft publie automatiquement les enregistrements TLSA correspondant aux certificats d'Exchange Online
  5. Le serveur vérifie le certificat TLS via DANE : authentification du serveur sans dépendre des autorités de certification

Résultat : protection contre les attaques man-in-the-middle sur le transport email, automatiquement. Avant ce changement, obtenir DANE sur Exchange Online nécessitait une procédure manuelle d'activation. Après juillet 2026, pour les nouveaux domaines, c'est transparent.

L'API Graph devient la seule source de vérité

C'est le point d'action critique de l'annonce MC1048624. Microsoft le dit explicitement :

"After July 1, 2026, List serviceConfigurationRecords Graph API will be the only source of truth for your Accepted Domains' MX record value."

Le problème des automatisations actuelles

Beaucoup de scripts de provisionnement construisent le MX par convention :

# AVANT : pattern prévisible (CASSERA après juillet 2026)
$domain = "captaindns.com"
$mx = $domain.Replace(".", "-") + ".mail.protection.outlook.com"
# Résultat : captaindns-com.mail.protection.outlook.com

Ce pattern ne fonctionne plus avec mx.microsoft. Le suffixe peut varier et n'est pas devinable.

La solution : serviceConfigurationRecords

# APRÈS : utiliser l'API Graph (OBLIGATOIRE après juillet 2026)
Connect-MgGraph -Scopes "Domain.Read.All"
$records = Get-MgDomainServiceConfigurationRecord -DomainId "captaindns.com"
$mxRecord = $records | Where-Object \{ $_.RecordType -eq "Mx" \}
$mxValue = $mxRecord.AdditionalProperties.mailExchange
# Résultat : captaindns-com.o-v1.mx.microsoft (valeur réelle, pas devinée)

L'endpoint REST correspondant :

GET https://graph.microsoft.com/v1.0/domains/captaindns.com/serviceConfigurationRecords
Authorization: Bearer {token}

La réponse JSON contient la valeur MX exacte dans le champ mailExchange de l'objet domainDnsMxRecord :

{
  "@odata.type": "microsoft.graph.domainDnsMxRecord",
  "isOptional": false,
  "label": "captaindns.com",
  "recordType": "Mx",
  "supportedService": "Email",
  "ttl": 3600,
  "mailExchange": "captaindns-com.o-v1.mx.microsoft",
  "preference": 0
}

Permissions requises : Domain.Read.All (minimum). L'utilisateur connecté doit avoir le rôle Administrateur de nom de domaine ou Lecteur général.

Autres records retournés par l'API

L'API retourne aussi les CNAME DKIM, l'Autodiscover, le SPF et les SRV Teams. C'est l'occasion de migrer toutes vos automatisations DNS vers cette source unique :

Type ODataRecordChamps clés
domainDnsMxRecordMXmailExchange, preference
domainDnsTxtRecordTXT (SPF)text
domainDnsCnameRecordCNAME (DKIM, Autodiscover)canonicalName
domainDnsSrvRecordSRV (Teams)nameTarget, port, priority

Préparer la transition : MTA-STS et TLS-RPT

En parallèle de DNSSEC et DANE, Microsoft recommande de déployer MTA-STS et TLS-RPT pour une couverture complète de la sécurité du transport email.

MTA-STS force les serveurs expéditeurs à utiliser TLS pour livrer les emails, même s'ils ne supportent pas DANE. C'est un filet de sécurité complémentaire :

_mta-sts.captaindns.com.  3600  IN  TXT  "v=STSv1; id=20260306T000000"

TLS-RPT vous envoie des rapports quand un serveur expéditeur échoue à établir une connexion TLS avec votre domaine :

_smtp._tls.captaindns.com.  3600  IN  TXT  "v=TLSRPTv1; rua=mailto:tls-reports@captaindns.com"

Pour la configuration détaillée, consultez nos guides : MTA-STS pour Microsoft 365 et TLS-RPT complet.

Flux DANE après migration vers mx.microsoft avec DNSSEC automatique

🎯 Plan d'action avant juillet 2026

  1. Auditer vos automatisations : recherchez tout script, workflow Terraform, playbook Ansible ou outil MSP qui construit un MX à partir du pattern mail.protection.outlook.com. C'est la priorité absolue
  2. Migrer vers l'API Graph : remplacez la construction par convention par un appel à serviceConfigurationRecords. Testez dès maintenant sur un domaine de test
  3. Activer DNSSEC sur vos domaines : chez votre registrar ou hébergeur DNS. C'est le prérequis pour bénéficier de DANE automatique après la migration
  4. Vérifier votre configuration DNSSEC : utilisez dig +dnssec captaindns.com SOA pour confirmer que le flag AD est présent
  5. Déployer MTA-STS et TLS-RPT : complétez le dispositif de sécurité du transport avant la migration
  6. Surveiller les annonces Microsoft : le MC1048624 a déjà été reporté une fois. Suivez les mises à jour dans le centre de messages Microsoft 365

FAQ

Mes domaines existants sont-ils affectés par ce changement ?

Non, pas immédiatement. Le MC1048624 ne concerne que les nouveaux Accepted Domains ajoutés après le 1er juillet 2026. Vos domaines existants conservent leur MX sous mail.protection.outlook.com. Cependant, Microsoft prévoit une migration progressive des domaines existants après cette date, sans calendrier précis. Il est prudent de préparer vos automatisations dès maintenant.

Que se passe-t-il si mon automatisation utilise encore l'ancien pattern après juillet 2026 ?

Si vous ajoutez un nouveau domaine à Exchange Online après juillet 2026 et que votre automatisation construit le MX à partir de mail.protection.outlook.com, le MX sera incorrect. Le mail flow ne fonctionnera pas pour ce domaine tant que vous n'aurez pas corrigé la valeur MX pour correspondre à celle affichée dans le centre d'administration Exchange ou retournée par l'API Graph.

Faut-il activer DANE manuellement après ce changement ?

Pour les nouveaux domaines provisionnés après juillet 2026, si votre domaine a DNSSEC actif, la chaîne DNSSEC s'étend automatiquement au MX sous mx.microsoft et Microsoft publie les TLSA. Vous n'avez pas d'action supplémentaire pour le DANE inbound. Pour les domaines existants encore sous mail.protection.outlook.com, la procédure manuelle reste nécessaire.

Quelle est la différence entre DANE automatique et DANE activé manuellement ?

Le résultat final est identique : un enregistrement TLSA signé DNSSEC qui authentifie le certificat TLS d'Exchange Online. La différence est le chemin. Avec l'activation manuelle (domaines existants), vous devez déclencher la migration MX via PowerShell. Avec les nouveaux domaines après juillet 2026, le MX est déjà sous mx.microsoft et les TLSA sont publiés automatiquement si DNSSEC est actif sur votre domaine.

L'API Graph serviceConfigurationRecords est-elle disponible dans les clouds souverains ?

Oui. L'endpoint est disponible dans le cloud global, US Government L4, US Government L5 (DoD) et 21Vianet (Chine). Les permissions requises sont identiques : Domain.Read.All minimum.

Comment vérifier si mon domaine est prêt pour DNSSEC ?

Exécutez dig +dnssec captaindns.com SOA et vérifiez que le flag ad (Authenticated Data) apparaît dans la réponse. Si ce n'est pas le cas, activez DNSSEC chez votre registrar. Consultez notre guide d'activation DNSSEC pour la procédure détaillée selon votre fournisseur DNS.

Ce changement affecte-t-il SPF, DKIM et DMARC ?

Non. SPF (include:spf.protection.outlook.com), DKIM (CNAME vers *.onmicrosoft.com) et DMARC ne sont pas affectés. Seul l'enregistrement MX change de suffixe. Les mécanismes d'authentification email continuent de fonctionner comme avant.

Pourquoi Microsoft a-t-il reporté la date de février à juillet 2026 ?

Microsoft n'a pas communiqué de raison officielle. Le report a été annoncé le 2 février 2026 dans une mise à jour du MC1048624 avec la mention "Thank you for your patience". Il est probable que les retours de la communauté sur le manque de préparation des automatisations aient motivé ce délai supplémentaire.

Télécharger les tableaux comparatifs

Les assistants peuvent exploiter les exports JSON ou CSV ci-dessous pour réutiliser les chiffres.

📖 Glossaire

  • Accepted Domain : domaine personnalisé ajouté à un tenant Microsoft 365 dans le centre d'administration Exchange et configuré pour recevoir des emails.
  • MC1048624 : identifiant de l'annonce Microsoft dans le centre de messages Microsoft 365 décrivant la migration DNS des MX vers mx.microsoft.
  • serviceConfigurationRecords : endpoint de l'API Microsoft Graph qui retourne la liste des enregistrements DNS requis pour activer les services Microsoft 365 sur un domaine donné.
  • Brand TLD : domaine de premier niveau correspondant à une marque (ex: .microsoft, .google, .amazon), géré par l'entreprise propriétaire et souvent signé DNSSEC.
  • DANE (DNS-based Authentication of Named Entities) : mécanisme qui lie un certificat TLS à un nom de domaine via un enregistrement TLSA signé DNSSEC, éliminant la dépendance aux autorités de certification.

Sources

Articles similaires