Vai al contenuto principale

Fine del Basic Auth SMTP su Microsoft Exchange Online: calendario, errore 550 5.7.30 e guida alla migrazione

Di CaptainDNS
Pubblicato il 20 febbraio 2026

Schema che illustra la transizione da Basic Auth a OAuth 2.0 per SMTP AUTH su Exchange Online
TL;DR
  • Microsoft ritira Basic Auth per SMTP AUTH (Client Submission) su Exchange Online: disattivato di default a fine dicembre 2026 per i tenant esistenti, ritiro definitivo annunciato nel secondo semestre 2027.
  • Ogni client ancora in Basic Auth riceverà l'errore 550 5.7.30 Basic authentication is not supported for Client Submission.
  • Cinque alternative: OAuth 2.0 SMTP, High Volume Email (HVE), Azure Communication Services, relay SMTP on-premises, Microsoft Graph API.
  • Inventaria subito i tuoi mittenti in Basic Auth tramite il report SMTP AUTH nell'Exchange Admin Center.

Dal 2019 Microsoft sta eliminando progressivamente l'autenticazione Basic (nome utente + password) dai suoi protocolli Exchange Online. EAS, POP, IMAP, EWS, PowerShell: tutti sono stati migrati verso Modern Auth a fine 2022. L'ultimo baluardo rimasto era SMTP AUTH Client Submission, il protocollo utilizzato da stampanti multifunzione, script di invio e applicazioni aziendali per inviare email tramite smtp.office365.com sulla porta 587.

Ad aprile 2024 Microsoft ha annunciato la fine di quest'ultimo baluardo. Dopo diversi rinvii (settembre 2025, poi marzo 2026), il calendario aggiornato di gennaio 2026 concede un ulteriore periodo di grazia, ma il messaggio resta chiaro: Basic Auth SMTP è destinato a sparire, e ogni organizzazione deve pianificare la migrazione.

Questo articolo descrive il calendario esatto, i sistemi impattati, le cinque alternative disponibili e una checklist concreta di migrazione.

Cos'è Basic Auth SMTP e perché è un problema?

L'autenticazione Basic per SMTP funziona in modo semplice: il client codifica nome utente e password in Base64 e li trasmette al server nel comando AUTH LOGIN o AUTH PLAIN. Anche se la connessione è crittografata con TLS (STARTTLS sulla porta 587), le credenziali sono riutilizzabili, senza scadenza e senza secondo fattore.

C: AUTH LOGIN
S: 334 VXNlcm5hbWU6
C: dXNlckBjYXB0YWluZG5zLmNvbQ==
S: 334 UGFzc3dvcmQ6
C: bW90ZGVwYXNzZQ==
S: 235 2.7.0 Authentication successful

Questo meccanismo presenta tre problemi principali:

RischioDescrizione
Furto di credenzialiUn attaccante che intercetta la sessione (anche crittografata) o compromette lo storage locale ottiene una password permanente
Attacchi brute forceSenza rate-limiting lato client, le credenziali possono essere testate su larga scala
Incompatibilità MFABasic Auth non supporta l'autenticazione multifattore, pilastro di Zero Trust

OAuth 2.0 risolve tutti e tre i problemi: i token sono temporanei (60 minuti di default), revocabili, legati a uno scope preciso (SMTP.Send) e compatibili con MFA e accesso condizionale.

Schema comparativo tra il flusso Basic Auth e il flusso OAuth 2.0 per SMTP AUTH su Exchange Online

SMTP AUTH Client Submission vs SMTP Relay

È importante distinguere due meccanismi di invio tramite Exchange Online:

CaratteristicaClient Submission (porta 587)SMTP Relay (porta 25)
Endpointsmtp.office365.comConnettore in entrata Exchange Online
AutenticazioneNome utente + password (Basic o OAuth)Indirizzo IP sorgente (nessuna credenziale)
Impattato da questo ritiroNo
DestinatariInterni ed esterniSolo interni (di default)

Il ritiro di Basic Auth riguarda solo Client Submission. I relay SMTP basati sull'indirizzo IP (opzione 2 della documentazione Microsoft) non sono interessati.

Calendario completo del ritiro

Il calendario è stato rivisto più volte. Ecco la timeline consolidata al 19 febbraio 2026:

DataEvento
Novembre 2019Annuncio iniziale "Improving Security Together"
Ottobre 2022Basic Auth disattivato per EAS, POP, IMAP, EWS, PowerShell. SMTP AUTH risparmiato
Aprile 2024Annuncio del ritiro di Basic Auth per SMTP AUTH Client Submission (previsto settembre 2025)
Metà ottobre 2024Report SMTP AUTH aggiornato nell'EAC (distinzione Basic vs OAuth)
Dicembre 2025Rinvio: nuova data prevista marzo-aprile 2026
27 gennaio 2026Timeline aggiornata: proroga fino a fine 2026
Fine dicembre 2026Basic Auth SMTP disattivato di default per i tenant esistenti (riattivabile dall'admin)
Dopo dicembre 2026Nuovi tenant: Basic Auth SMTP non disponibile di default, solo OAuth
Secondo semestre 2027Microsoft annuncerà la data di ritiro definitivo (irreversibile)

L'errore 550 5.7.30

Dopo la disattivazione, ogni client che tenta un'autenticazione Basic riceverà:

550 5.7.30 Basic authentication is not supported for Client Submission.

Questo errore è un rifiuto permanente (codice 5xx). Il server mittente non riproverà. Le email non vengono messe in coda: vanno perse immediatamente.

Chi è impattato?

Ogni applicazione o dispositivo che invia email tramite smtp.office365.com o smtp-legacy.office365.com con nome utente e password è coinvolto.

Sistemi tipicamente impattati

CategoriaEsempi
Stampanti multifunzioneScan-to-email (Xerox, HP, Canon, Ricoh, Konica Minolta)
Applicazioni aziendali (LOB)ERP, CRM, sistemi di ticketing, helpdesk
Script automatizzatiPowerShell Send-MailMessage, Python smtplib, cron job
Server di stampaNotifiche di fine lavoro
Sistemi di monitoringAvvisi Nagios, Zabbix, PRTG via SMTP
Dispositivi IoTNAS (Synology, QNAP), telecamere IP, controller domotici
Applicazioni SaaS legacyStrumenti interni senza aggiornamento OAuth

Come identificare i mittenti in Basic Auth?

Microsoft ha aggiornato il report SMTP AUTH nell'Exchange Admin Center (EAC) a ottobre 2024 per distinguere le connessioni Basic Auth da quelle OAuth.

  1. Accedi a admin.exchange.microsoft.com
  2. Vai in Report > Flusso di posta > Report client SMTP Auth
  3. Filtra per tipo di autenticazione per isolare i mittenti in Basic Auth

Ogni riga indica l'indirizzo del mittente, il numero di messaggi e il tipo di autenticazione utilizzato.

Alternativa 1: OAuth 2.0 per SMTP AUTH

È la soluzione raccomandata da Microsoft per i client e le applicazioni in grado di gestire token OAuth.

Prerequisiti

  1. Registrare un'applicazione in Microsoft Entra (Azure AD)
  2. Aggiungere il permesso SMTP.Send (flusso interattivo) o SMTP.SendAsApp (flusso applicativo)
  3. Ottenere il consenso admin del tenant

Due flussi possibili

FlussoUtilizzoMFAToken
Authorization CodeApp interattive (utente presente)A nome dell'utente
Client CredentialsScript server, daemon, serviziNo (service principal)A nome dell'applicazione

Sessione SMTP con OAuth

Il client utilizza il meccanismo SASL XOAUTH2:

C: AUTH XOAUTH2 dXNlcj1hbGVydHNAY2FwdGFpbmRucy5jb20BYXV0aD1CZWFyZXIgZXl
KMGVYQUlPaUpLVjFRaUxDSmhiR2NpT2lKU1V6STFOaUo5Li4uAQE=
S: 235 2.7.0 Authentication successful

Il token Base64 codifica user=alerts@captaindns.com seguito dal Bearer token OAuth. Il token scade dopo 60 minuti; il client deve gestire il rinnovo tramite il refresh token.

Limiti

  • Le stampanti MFP e i dispositivi IoT generalmente non supportano OAuth
  • Richiede la registrazione di un'applicazione in Entra ID
  • Il flusso Client Credentials richiede la registrazione di un Service Principal in Exchange Online tramite PowerShell

Alternativa 2: High Volume Email (HVE)

Il servizio HVE è progettato per gli invii interni ad alto volume da applicazioni e dispositivi.

CaratteristicaValore
Endpointsmtp-hve.office365.com
Porta587 (TLS richiesto)
AutenticazioneBasic Auth (mantenuta per HVE)
DestinatariSolo interni (invio esterno rimosso a giugno 2025)
Limite account100 account HVE per tenant
Limite destinatari50 per messaggio
Cartella Posta inviataNo

Quando usare HVE?

HVE è adatto quando:

  • Il dispositivo non supporta OAuth (MFP, IoT)
  • Le email sono esclusivamente interne (avvisi, notifiche, scan-to-email verso caselle del tenant)
  • Il volume è elevato (nessun rate-limit sui destinatari)

Creazione di un account HVE

Tramite l'EAC: Flusso di posta > High Volume Email (Preview) > Aggiungi un account HVE.

Oppure tramite PowerShell:

New-MailUser -HVEAccount -Name "Scanner Alerts" -PrimarySmtpAddress "scanner-alerts@captaindns.com"

Attenzione: HVE è in preview pubblica. Microsoft si riserva il diritto di sospendere il servizio. Non assegnare licenze agli account HVE.

Alternativa 3: Azure Communication Services Email

Azure Communication Services (ACS) Email consente l'invio interno ed esterno tramite API REST o SDK (.NET, Python, JavaScript, Java).

CaratteristicaValore
ProtocolloAPI REST / SDK
AutenticazioneChiave di accesso o Managed Identity
DestinatariInterni ed esterni
TariffazioneA consumo (per email inviata)
SMTP nativoNo (solo API)

ACS è indicato per le applicazioni cloud-native che possono integrare un SDK. Non è adatto ai dispositivi fisici (stampanti, scanner) che comunicano solo tramite SMTP.

Alternativa 4: relay SMTP on-premises

Per le organizzazioni in configurazione ibrida (Exchange Online + Exchange Server on-premises), il relay SMTP locale resta un'opzione.

Schema del flusso relay SMTP on-premises verso Exchange Online in configurazione ibrida

Funzionamento

  1. I dispositivi (MFP, IoT, script) inviano al server Exchange locale tramite la porta 25 (anonymous relay)
  2. Il connettore Receive è configurato per accettare le connessioni da un range IP interno
  3. Il server Exchange locale inoltra verso Exchange Online tramite il connettore Send

Configurazione del connettore Receive

New-ReceiveConnector -Name "Anonymous Relay" `
  -TransportRole FrontendTransport `
  -Usage Custom `
  -Bindings 0.0.0.0:25 `
  -RemoteIPRanges 192.168.1.0/24 `
  -PermissionGroups AnonymousUsers

Vantaggi e svantaggi

VantaggioSvantaggio
Nessun bisogno di OAuth lato dispositivoMantenere un server Exchange on-premises
Funziona con qualsiasi dispositivo SMTPComplessità infrastrutturale e di licenza
Invio interno ed esternoPunto di guasto aggiuntivo

Alternativa 5: Microsoft Graph API

Per script e applicazioni, l'API Graph offre l'endpoint /users/{id}/sendMail che sostituisce vantaggiosamente SMTP.

curl -X POST "https://graph.microsoft.com/v1.0/users/alerts@captaindns.com/sendMail" \
  -H "Authorization: Bearer $TOKEN" \
  -H "Content-Type: application/json" \
  -d '{
    "message": {
      "subject": "Alerte monitoring",
      "body": {"contentType": "Text", "content": "Le serveur DNS est indisponible."},
      "toRecipients": [{"emailAddress": {"address": "ops@captaindns.com"}}]
    }
  }'

Graph API è ideale per sostituire gli script PowerShell (Send-MailMessage è deprecato) e le applicazioni server. Non è adatto ai dispositivi hardware che possono eseguire solo SMTP.

Tabella comparativa delle alternative

CriterioOAuth SMTPHVEAzure CSRelay on-premGraph API
Invio interno
Invio esternoNo
Supporta MFP/IoTNoNoNo
Basic Auth mantenutoNoN/ANo
Sforzo di migrazioneMedioBassoMedioElevatoMedio
Costo aggiuntivoNessunoNessunoA consumoLicenza ExchangeNessuno
MFA/Accesso condizionaleNoNoNo

Checklist di migrazione

Migrare da Basic Auth SMTP a un'alternativa sicura

Sei passaggi per identificare, categorizzare e migrare i tuoi mittenti SMTP prima della disattivazione di Basic Auth su Exchange Online.
  1. Passaggio 1: attivare e consultare il report SMTP AUTH

    Accedi all'Exchange Admin Center. Vai in Report > Flusso di posta > Report client SMTP Auth. Filtra per tipo di autenticazione Basic. Esporta la lista dei mittenti.

  2. Passaggio 2: inventariare e categorizzare ogni mittente

    Per ogni mittente identificato, determina: il tipo di dispositivo o applicazione, la sua capacità di supportare OAuth, i destinatari (solo interni o interni + esterni) e il volume di invio mensile.

  3. Passaggio 3: scegliere l'alternativa adatta a ogni categoria

    App compatibili con OAuth: migra verso OAuth SMTP. Stampanti/scanner interni: usa HVE. Script: passa a Graph API. Dispositivi legacy con invio esterno: distribuisci un relay on-premises o Azure Communication Services.

  4. Passaggio 4: implementare e testare in parallelo

    Configura il nuovo metodo di autenticazione per ogni mittente. Testa l'invio in parallelo con Basic Auth finché è ancora attivo. Verifica gli header delle email ricevute per confermare l'autenticazione OAuth.

  5. Passaggio 5: disattivare proattivamente Basic Auth

    Prima della disattivazione da parte di Microsoft, crea un'Authentication Policy in Exchange Online che blocchi Basic Auth per SMTP: Set-AuthenticationPolicy -AllowBasicAuthSmtp:$false. Applicala a un gruppo pilota, poi estendi progressivamente.

  6. Passaggio 6: monitorare i rifiuti dopo la migrazione

    Dopo il passaggio, monitora i log di trasporto Exchange per rilevare gli errori 550 5.7.30. Ogni occorrenza segnala un mittente non migrato. Gestiscili uno per uno applicando l'alternativa appropriata.

Impatto sulla deliverability e sulla sicurezza

Il ritiro di Basic Auth non influisce su SPF, DKIM o DMARC. Questi protocolli di autenticazione email funzionano a livello DNS e restano indipendenti dal metodo di autenticazione SMTP.

La migrazione offre però l'opportunità di rafforzare la tua postura di sicurezza:

  • MFA ovunque: OAuth permette di imporre l'autenticazione multifattore sugli account di invio interattivi
  • Token revocabili: a differenza di una password compromessa che resta valida fino alla modifica, un token OAuth scade automaticamente
  • Accesso condizionale: puoi limitare l'invio SMTP a range IP specifici, dispositivi conformi o fasce orarie precise
  • Audit granulare: le connessioni OAuth sono tracciabili nei log di Entra ID con il dettaglio dell'applicazione e dello scope utilizzato

Questo movimento di Microsoft si inserisce in una tendenza più ampia. Google e Yahoo hanno imposto requisiti di autenticazione rafforzati per i mittenti ad alto volume già dal 2024. La messa in sicurezza del canale di invio SMTP è il passo successivo logico.

FAQ

Basic Auth SMTP è già disattivato su Exchange Online?

No. Al 19 febbraio 2026, Basic Auth SMTP funziona ancora normalmente. La disattivazione di default è prevista per fine dicembre 2026 sui tenant esistenti. Gli admin potranno temporaneamente riattivarlo. La data di ritiro definitivo sarà annunciata nel secondo semestre 2027.

La mia stampante non supporta OAuth, cosa faccio?

Due opzioni: utilizzare High Volume Email (HVE), che mantiene Basic Auth su un endpoint dedicato (smtp-hve.office365.com) per l'invio solo interno. Oppure distribuire un relay SMTP on-premises (Exchange Server ibrido o server SMTP di terze parti) che accetta connessioni senza OAuth e inoltra verso Exchange Online.

Si può richiedere un'eccezione a Microsoft?

No. Microsoft è esplicita: nessuna eccezione sarà concessa. Il supporto tecnico non può né riattivare Basic Auth definitivamente né concedere deroghe. L'unica soluzione è migrare verso un'alternativa.

HVE supporta l'invio verso destinatari esterni?

No. Da giugno 2025 HVE supporta solo l'invio interno (destinatari all'interno dello stesso tenant). Per l'invio esterno, usa OAuth SMTP, Azure Communication Services, un relay on-premises o Graph API.

Come faccio a sapere se le mie applicazioni usano Basic Auth?

Consulta il report SMTP AUTH nell'Exchange Admin Center (Report > Flusso di posta > Report client SMTP Auth). Da ottobre 2024 questo report distingue le connessioni Basic Auth da quelle OAuth. Puoi anche consultare i Sign-in log in Microsoft Entra per le connessioni SMTP.

L'errore 550 5.7.30 è definitivo?

Sì. Il codice 550 è un rifiuto permanente (5xx). Il server mittente non riproverà la consegna. L'email va persa. Occorre correggere la sorgente migrando verso OAuth o un'altra alternativa prima che Basic Auth venga disattivato.

Graph API può sostituire SMTP per uno scanner?

No. Scanner e stampanti multifunzione comunicano esclusivamente tramite SMTP. Graph API richiede un client HTTP in grado di eseguire richieste REST con token OAuth, il che supera le capacità di questi dispositivi. Usa HVE o un relay on-premises per questi casi.

Qual è la differenza tra SMTP Client Submission e SMTP Relay?

Client Submission (porta 587) autentica il mittente con credenziali (Basic o OAuth) tramite smtp.office365.com. SMTP Relay (porta 25) autentica tramite indirizzo IP sorgente con un connettore Exchange Online. Solo Client Submission è impattato dal ritiro di Basic Auth.

Scarica la checklist di deploy

Gli assistenti possono riutilizzare la checklist tramite gli export JSON o CSV qui sotto.

Glossario

  • Basic Auth: metodo di autenticazione che trasmette nome utente e password codificati in Base64. Nessuna protezione intrinseca contro il replay.
  • OAuth 2.0: protocollo di autorizzazione basato su token temporanei. Supporta MFA e accesso condizionale.
  • SASL XOAUTH2: meccanismo SASL utilizzato per trasmettere un token OAuth 2.0 in una sessione SMTP, IMAP o POP.
  • Client Submission: metodo di invio SMTP autenticato tramite smtp.office365.com (porta 587). Il mittente si autentica con credenziali.
  • SMTP Relay: metodo di invio SMTP basato sull'indirizzo IP sorgente, senza credenziali. Utilizza un connettore in entrata Exchange Online.
  • HVE (High Volume Email): servizio Microsoft 365 per l'invio interno ad alto volume tramite smtp-hve.office365.com. In preview pubblica.
  • Microsoft Entra: nuovo nome di Azure Active Directory. Gestisce la registrazione delle applicazioni, i permessi e i token OAuth.
  • Service Principal: identità dell'applicazione in Exchange Online, necessaria per il flusso Client Credentials OAuth.
  • MFA: autenticazione multifattore. Impossibile con Basic Auth, nativa con OAuth 2.0.

Fonti

Articoli simili