Ir para o conteudo principal

Migração MX do Microsoft 365 para mx.microsoft: DNSSEC automático, Graph API obrigatória e ações a tomar antes de julho de 2026

Por CaptainDNS
Publicado em 6 de março de 2026

Esquema da migração MX do Microsoft 365 de mail.protection.outlook.com para mx.microsoft com DNSSEC
TL;DR
  • 1º de julho de 2026: a Microsoft provisiona os MX dos novos Accepted Domains sob mx.microsoft em vez de mail.protection.outlook.com (MC1048624, adiado desde fevereiro de 2026)
  • Se o seu domínio tem DNSSEC ativo, a cadeia de confiança se estende automaticamente ao MX sob mx.microsoft : DANE se torna possível sem nenhuma ação adicional
  • Qualquer automação que constrói o MX a partir do padrão <domínio>.mail.protection.outlook.com vai quebrar após 1º de julho
  • A API Graph serviceConfigurationRecords se torna a única fonte de verdade
  • Os domínios existentes não são afetados imediatamente, mas a Microsoft planeja uma migração progressiva após julho de 2026
  • Verifique agora mesmo se o seu domínio está pronto para DNSSEC com um diagnóstico DNSSEC : é o pré-requisito para se beneficiar da proteção DANE

Em 4 de abril de 2025, a Microsoft publicou o comunicado MC1048624: a partir de 1º de julho de 2026, todos os novos Accepted Domains adicionados ao Exchange Online receberão seus registros MX sob o domínio mx.microsoft e não mais sob mail.protection.outlook.com. A data inicial de fevereiro de 2026 foi adiada para julho após os feedbacks da comunidade.

Não se trata de uma mudança cosmética. O domínio mail.protection.outlook.com não é assinado com DNSSEC. Já o TLD .microsoft é assinado de ponta a ponta. Ao migrar os MX para mx.microsoft, a Microsoft elimina o principal obstáculo técnico à adoção de DNSSEC e DANE para os emails recebidos no Exchange Online. Os administradores não precisam mais acionar manualmente a migração do MX.

Para as equipes de TI, o impacto é duplo. Por um lado, é uma boa notícia: DNSSEC "gratuito" se o seu domínio já está assinado. Por outro, qualquer automação baseada no padrão <domínio>.mail.protection.outlook.com vai quebrar. Apenas a Graph API serviceConfigurationRecords fornecerá o valor MX correto.

Público-alvo: administradores Microsoft 365, MSPs que gerenciam tenants multi-domínio, equipes DevOps com workflows de provisionamento DNS automatizados.

O que muda concretamente em 1º de julho de 2026

Antes: mail.protection.outlook.com

Até agora, quando você adiciona um domínio personalizado ao Exchange Online, a Microsoft provisiona o MX em um formato previsível:

captaindns.com.  3600  IN  MX  0  captaindns-com.mail.protection.outlook.com.

Esse formato permitia deduzir o valor MX a partir do nome de domínio: substitua os pontos por hífens e adicione .mail.protection.outlook.com. Muitas automações (scripts PowerShell, workflows Terraform, ferramentas de provisionamento MSP) exploram esse padrão.

Depois: mx.microsoft

A partir de julho de 2026, os novos Accepted Domains receberão um MX no formato:

captaindns.com.  3600  IN  MX  0  captaindns-com.o-v1.mx.microsoft.

O sufixo o-v1.mx.microsoft não pode ser deduzido a partir do nome de domínio sozinho. O valor exato deve ser obtido pelo centro de administração do Exchange ou pela API Graph.

Cronograma detalhado

DataEvento
4 de abril de 2025Publicação do comunicado MC1048624
Fevereiro de 2026Data inicial prevista (adiada)
2 de fevereiro de 2026Atualização: adiamento para julho de 2026
Início de julho de 2026Início da migração progressiva
Final de julho de 2026Todos os novos Accepted Domains sob mx.microsoft
Após julho de 2026Migração progressiva dos domínios existentes (data não comunicada)

Quem é afetado?

SituaçãoImpacto
Domínio existente, MX já configuradoNenhum impacto imediato. O MX atual sob mail.protection.outlook.com continua funcionando
Novo domínio adicionado após julho de 2026O MX será sob mx.microsoft. As automações baseadas no padrão antigo vão falhar
Automação de provisionamento DNSAção necessária: migrar para a API Graph serviceConfigurationRecords
DNSSEC já ativo no seu domínioBônus: DNSSEC se estende automaticamente ao MX, DANE ativável sem fricção

Esquema antes/depois da migração MX do Microsoft 365

Por que essa mudança? O problema DNSSEC do outlook.com

O domínio outlook.com, e por extensão mail.protection.outlook.com, não é assinado com DNSSEC. É uma escolha histórica da Microsoft: assinar um domínio tão massivo com tantos subdomínios dinâmicos traz desafios operacionais.

O problema: sem DNSSEC no MX, DANE é impossível. Um servidor remetente quer verificar o certificado TLS do Exchange Online via DANE. Ele precisa poder validar a cadeia DNSSEC de ponta a ponta, do MX até o TLSA. Se o MX aponta para um domínio não assinado, a cadeia se rompe.

A solução da Microsoft: o TLD .microsoft. Esse TLD de marca (brand TLD) é assinado com DNSSEC de ponta a ponta. Ao criar a infraestrutura mx.microsoft, a Microsoft obtém uma zona DNS inteiramente sob seu controle e assinada, sem as limitações herdadas do outlook.com.

A cadeia DNSSEC completa se torna:

root (.) → .microsoft → mx.microsoft → o-v1.mx.microsoft → captaindns-com.o-v1.mx.microsoft

Cada elo é assinado. Os registros TLSA publicados pela Microsoft sob _25._tcp.captaindns-com.o-v1.mx.microsoft são verificáveis por qualquer servidor remetente compatível com DANE.

Para entender em detalhes o funcionamento da cadeia de confiança DNSSEC, consulte nosso guia sobre a cadeia de confiança DNSSEC.

DNSSEC automático: o que você obtém gratuitamente

A mudança MC1048624 tem um efeito colateral importante: se o seu domínio já está assinado com DNSSEC, você se beneficia automaticamente da proteção DNSSEC de ponta a ponta para seus emails recebidos, sem nenhuma ação no centro de administração do Exchange.

Cenário 1: seu domínio não tem DNSSEC

Nada muda funcionalmente. O MX aponta para mx.microsoft em vez de mail.protection.outlook.com, mas a resolução DNS funciona normalmente. Sem DANE, sem verificação TLSA : o comportamento é idêntico ao atual.

Cenário 2: seu domínio tem DNSSEC ativo

A mágica acontece:

  1. O servidor remetente resolve o MX de captaindns.comcaptaindns-com.o-v1.mx.microsoft
  2. A resposta é assinada com DNSSEC (seu domínio é assinado, mx.microsoft é assinado)
  3. O servidor solicita o TLSA para _25._tcp.captaindns-com.o-v1.mx.microsoft
  4. A Microsoft publica automaticamente os registros TLSA correspondentes aos certificados do Exchange Online
  5. O servidor verifica o certificado TLS via DANE : autenticação do servidor sem depender das autoridades de certificação

Resultado: proteção contra ataques man-in-the-middle no transporte de email, automaticamente. Antes dessa mudança, obter DANE no Exchange Online exigia um procedimento manual de ativação. Após julho de 2026, para os novos domínios, é transparente.

A API Graph se torna a única fonte de verdade

Este é o ponto de ação crítico do comunicado MC1048624. A Microsoft afirma explicitamente:

"After July 1, 2026, List serviceConfigurationRecords Graph API will be the only source of truth for your Accepted Domains' MX record value."

O problema das automações atuais

Muitos scripts de provisionamento constroem o MX por convenção:

# ANTES: padrão previsível (VAI QUEBRAR após julho de 2026)
$domain = "captaindns.com"
$mx = $domain.Replace(".", "-") + ".mail.protection.outlook.com"
# Resultado: captaindns-com.mail.protection.outlook.com

Esse padrão não funciona mais com mx.microsoft. O sufixo pode variar e não é previsível.

A solução: serviceConfigurationRecords

# DEPOIS: usar a API Graph (OBRIGATÓRIO após julho de 2026)
Connect-MgGraph -Scopes "Domain.Read.All"
$records = Get-MgDomainServiceConfigurationRecord -DomainId "captaindns.com"
$mxRecord = $records | Where-Object { $_.RecordType -eq "Mx" }
$mxValue = $mxRecord.AdditionalProperties.mailExchange
# Resultado: captaindns-com.o-v1.mx.microsoft (valor real, não deduzido)

O endpoint REST correspondente:

GET https://graph.microsoft.com/v1.0/domains/captaindns.com/serviceConfigurationRecords
Authorization: Bearer {token}

A resposta JSON contém o valor MX exato no campo mailExchange do objeto domainDnsMxRecord:

{
  "@odata.type": "microsoft.graph.domainDnsMxRecord",
  "isOptional": false,
  "label": "captaindns.com",
  "recordType": "Mx",
  "supportedService": "Email",
  "ttl": 3600,
  "mailExchange": "captaindns-com.o-v1.mx.microsoft",
  "preference": 0
}

Permissões necessárias: Domain.Read.All (mínimo). O usuário conectado deve ter a função Administrador de nome de domínio ou Leitor global.

Outros records retornados pela API

A API também retorna os CNAME DKIM, o Autodiscover, o SPF e os SRV do Teams. É a oportunidade de migrar todas as suas automações DNS para essa fonte única:

Tipo ODataRecordCampos-chave
domainDnsMxRecordMXmailExchange, preference
domainDnsTxtRecordTXT (SPF)text
domainDnsCnameRecordCNAME (DKIM, Autodiscover)canonicalName
domainDnsSrvRecordSRV (Teams)nameTarget, port, priority

Preparar a transição: MTA-STS e TLS-RPT

Paralelamente ao DNSSEC e DANE, a Microsoft recomenda implantar MTA-STS e TLS-RPT para uma cobertura completa da segurança do transporte de email.

MTA-STS obriga os servidores remetentes a usar TLS para entregar os emails, mesmo que não suportem DANE. É uma rede de segurança complementar:

_mta-sts.captaindns.com.  3600  IN  TXT  "v=STSv1; id=20260306T000000"

TLS-RPT envia relatórios quando um servidor remetente falha ao estabelecer uma conexão TLS com o seu domínio:

_smtp._tls.captaindns.com.  3600  IN  TXT  "v=TLSRPTv1; rua=mailto:tls-reports@captaindns.com"

Para a configuração detalhada, consulte nossos guias: MTA-STS para Microsoft 365 e TLS-RPT completo.

Fluxo DANE após migração para mx.microsoft com DNSSEC automático

Plano de ação antes de julho de 2026

  1. Auditar suas automações: procure qualquer script, workflow Terraform, playbook Ansible ou ferramenta MSP que constrói um MX a partir do padrão mail.protection.outlook.com. Essa é a prioridade absoluta
  2. Migrar para a API Graph: substitua a construção por convenção por uma chamada a serviceConfigurationRecords. Teste agora mesmo em um domínio de teste
  3. Ativar DNSSEC nos seus domínios: no seu registrar ou provedor DNS. É o pré-requisito para se beneficiar do DANE automático após a migração
  4. Verificar sua configuração DNSSEC: use dig +dnssec captaindns.com SOA para confirmar que a flag AD está presente
  5. Implantar MTA-STS e TLS-RPT: complete o dispositivo de segurança do transporte antes da migração
  6. Acompanhar os comunicados da Microsoft: o MC1048624 já foi adiado uma vez. Acompanhe as atualizações no centro de mensagens do Microsoft 365

FAQ

Meus domínios existentes são afetados por essa mudança?

Não, não imediatamente. O MC1048624 se aplica apenas aos novos Accepted Domains adicionados após 1º de julho de 2026. Seus domínios existentes mantêm o MX sob mail.protection.outlook.com. No entanto, a Microsoft planeja uma migração progressiva dos domínios existentes após essa data, sem cronograma definido. É prudente preparar suas automações desde já.

O que acontece se minha automação ainda usar o padrão antigo após julho de 2026?

Se você adicionar um novo domínio ao Exchange Online após julho de 2026 e sua automação construir o MX a partir de mail.protection.outlook.com, o MX estará incorreto. O fluxo de emails não funcionará para esse domínio até que você corrija o valor MX para corresponder ao exibido no centro de administração do Exchange ou retornado pela API Graph.

É necessário ativar o DANE manualmente após essa mudança?

Para os novos domínios provisionados após julho de 2026, se o seu domínio tem DNSSEC ativo, a cadeia DNSSEC se estende automaticamente ao MX sob mx.microsoft e a Microsoft publica os TLSA. Você não precisa de nenhuma ação adicional para o DANE inbound. Para os domínios existentes ainda sob mail.protection.outlook.com, o procedimento manual continua sendo necessário.

Qual é a diferença entre DANE automático e DANE ativado manualmente?

O resultado final é idêntico: um registro TLSA assinado com DNSSEC que autentica o certificado TLS do Exchange Online. A diferença está no caminho. Com a ativação manual (domínios existentes), você precisa acionar a migração do MX via PowerShell. Com os novos domínios após julho de 2026, o MX já está sob mx.microsoft e os TLSA são publicados automaticamente se o DNSSEC estiver ativo no seu domínio.

A API Graph serviceConfigurationRecords está disponível nas nuvens soberanas?

Sim. O endpoint está disponível na nuvem global, US Government L4, US Government L5 (DoD) e 21Vianet (China). As permissões necessárias são idênticas: Domain.Read.All no mínimo.

Como verificar se meu domínio está pronto para DNSSEC?

Execute dig +dnssec captaindns.com SOA e verifique se a flag ad (Authenticated Data) aparece na resposta. Se não aparecer, ative o DNSSEC no seu registrar. Consulte nosso guia de ativação DNSSEC para o procedimento detalhado de acordo com o seu provedor DNS.

Essa mudança afeta SPF, DKIM e DMARC?

Não. SPF (include:spf.protection.outlook.com), DKIM (CNAME para *.onmicrosoft.com) e DMARC não são afetados. Apenas o registro MX muda de sufixo. Os mecanismos de autenticação de email continuam funcionando como antes.

Por que a Microsoft adiou a data de fevereiro para julho de 2026?

A Microsoft não comunicou uma razão oficial. O adiamento foi anunciado em 2 de fevereiro de 2026 em uma atualização do MC1048624 com a menção "Thank you for your patience". É provável que os feedbacks da comunidade sobre a falta de preparação das automações tenham motivado esse prazo adicional.

Baixe as tabelas comparativas

Assistentes conseguem reutilizar os números consultando os ficheiros JSON ou CSV abaixo.

Glossário

  • Accepted Domain: domínio personalizado adicionado a um tenant Microsoft 365 no centro de administração do Exchange e configurado para receber emails.
  • MC1048624: identificador do comunicado da Microsoft no centro de mensagens do Microsoft 365 que descreve a migração DNS dos MX para mx.microsoft.
  • serviceConfigurationRecords: endpoint da API Microsoft Graph que retorna a lista dos registros DNS necessários para ativar os serviços Microsoft 365 em um determinado domínio.
  • Brand TLD: domínio de primeiro nível correspondente a uma marca (ex: .microsoft, .google, .amazon), gerenciado pela empresa proprietária e geralmente assinado com DNSSEC.
  • DANE (DNS-based Authentication of Named Entities): mecanismo que vincula um certificado TLS a um nome de domínio por meio de um registro TLSA assinado com DNSSEC, eliminando a dependência das autoridades de certificação.

Fontes

Artigos relacionados