SMTP Microsoft 365 i Outlook — porty, OAuth2 i błędy

Kompletna instrukcja konfiguracji SMTP w Microsoft 365 i Outlook: właściwe porty, uwierzytelnianie OAuth2 oraz rozwiązania najczęstszych błędów wysyłki.

📅 13.05.2026 ⏱ 9 min czytania 📝 2 011 słów 👤 Zespół Mailer PRO
developer workspace with multiple monitors showing terminal and config files, editorial quality, no text overlay, no watermarks

Konfiguracja SMTP w Microsoft 365 potrafi zaskoczyć nawet doświadczonych administratorów — Microsoft regularnie zmienia domyślne ustawienia zabezpieczeń, wycofuje stare metody uwierzytelniania i wprowadza nowe wymagania bez dużego rozgłosu. Jeśli Twoje e-maile nagle przestały wychodzić, skrzynka aplikacji odmawia połączenia albo szukasz właściwego portu SMTP dla Office 365 — jesteś we właściwym miejscu. Ten poradnik przeprowadzi Cię przez całą konfigurację krok po kroku: od wyboru portu, przez OAuth2, po diagnostykę konkretnych błędów.

Porty SMTP w Microsoft 365 — który wybrać i dlaczego

Microsoft 365 obsługuje kilka kombinacji portów i protokołów szyfrowania. Wybór zależy od tego, co konfigurujesz: aplikację biznesową, klienta pocztowego czy skrypt automatyczny.

Port Szyfrowanie Zastosowanie Uwagi
587 STARTTLS Klienci pocztowi, aplikacje Zalecany przez Microsoft dla SMTP AUTH
465 SSL/TLS (implicit) Starsze systemy, niektóre aplikacje Nieoficjalnie obsługiwany przez M365; działa, ale 587 jest preferowany
25 Brak / STARTTLS Relay serwer-serwer (MTA) Niedostępny dla klientów końcowych; tylko dla zaufanych serwerów relay

Wniosek praktyczny: dla zdecydowanej większości scenariuszy — klient pocztowy Outlook, aplikacja CRM, skrypt wysyłający faktury — używaj portu 587 z STARTTLS. Port 465 działa, ale dokumentacja Microsoft jednoznacznie wskazuje 587 jako standard. Port 25 jest zarezerwowany wyłącznie dla komunikacji między serwerami pocztowymi (MTA-to-MTA) i jest blokowany przez większość dostawców chmury, w tym Azure.

Serwer SMTP Microsoft 365 — podstawowe dane

Niezależnie od tego, czy konfigurujesz Outlook, Thunderbird, czy własną aplikację, parametry połączenia SMTP dla Microsoft 365 są następujące:

Jeśli Twoja organizacja korzysta z własnej domeny (np. @firma.pl) podpiętej pod Microsoft 365, serwer wychodzący to nadal smtp.office365.com — nie zmieniaj tego na własny host pocztowy, chyba że masz skonfigurowany dedykowany relay.

OAuth2 w poczcie Microsoft 365 — kiedy i jak to skonfigurować

Od października 2022 roku Microsoft wyłączył domyślnie Basic Authentication (login + hasło) dla protokołów SMTP AUTH, IMAP i POP3 w Microsoft 365. Oznacza to, że wiele aplikacji, które działały latami na prostym loginie i haśle, nagle przestało wysyłać e-maile. Rozwiązaniem jest OAuth2 — nowoczesny standard autoryzacji oparty na tokenach dostępu.

Dlaczego OAuth2 jest lepszy niż hasło?

OAuth2 nie przesyła hasła użytkownika do aplikacji — zamiast tego aplikacja otrzymuje krótkotrwały token dostępu z ograniczonym zakresem uprawnień. Jeśli token wycieknie, atakujący nie zna hasła i nie może się zalogować do panelu Microsoft 365. Token można też w każdej chwili unieważnić bez zmiany hasła. To podejście jest zgodne z zasadą minimalnych uprawnień, którą promuje m.in. RODO w kontekście bezpieczeństwa danych (art. 32 RODO — odpowiednie środki techniczne i organizacyjne).

Konfiguracja OAuth2 dla SMTP M365 — krok po kroku

  1. Zarejestruj aplikację w Azure Active Directory (Entra ID). Przejdź do portalu Azure → Azure Active Directory → Rejestracje aplikacji → Nowa rejestracja. Nadaj nazwę (np. „Aplikacja SMTP"), wybierz typ konta.
  2. Dodaj uprawnienia API. W sekcji „Uprawnienia API" dodaj Microsoft GraphSMTP.Send (delegowane) lub dla pełnej automatyzacji bez użytkownika: Office 365 Exchange OnlineSMTP.SendAsApp (aplikacja).
  3. Utwórz sekret klienta (Client Secret). W sekcji „Certyfikaty i wpisy tajne" dodaj nowy wpis tajny. Zapisz wartość — zobaczysz ją tylko raz.
  4. Zanotuj Client ID i Tenant ID. Znajdziesz je na stronie głównej rejestracji aplikacji.
  5. Skonfiguruj aplikację lub klienta pocztowego. Podaj: Tenant ID, Client ID, Client Secret. Endpoint tokenu: https://login.microsoftonline.com/{tenant_id}/oauth2/v2.0/token.
  6. Włącz SMTP AUTH na poziomie skrzynki (jeśli wyłączone globalnie). W Exchange Admin Center → Skrzynki pocztowe → wybierz użytkownika → Zarządzanie ustawieniami przepływu poczty → włącz „Uwierzytelniony protokół SMTP".
Uwaga: Jeśli administrator wyłączył SMTP AUTH globalnie w organizacji (co jest możliwe przez PowerShell: Set-TransportConfig -SmtpClientAuthenticationDisabled $true), żadna aplikacja nie wyśle poczty przez SMTP AUTH — nawet z poprawnym OAuth2. Sprawdź to przed diagnozowaniem innych problemów.

Relay SMTP w Microsoft 365 — dla drukarek, skanerów i systemów legacy

Urządzenia wielofunkcyjne (drukarki, skanery), systemy ERP starszej generacji czy aplikacje działające na serwerach bez obsługi OAuth2 nie mogą korzystać ze standardowego SMTP AUTH. Microsoft oferuje dla nich Direct Send oraz SMTP Relay przez łącznik.

Direct Send (bez uwierzytelniania)

Direct Send pozwala wysyłać e-maile bezpośrednio do serwera MX Twojej domeny Microsoft 365 bez logowania — ale tylko na adresy w obrębie Twojej organizacji. Nie nadaje się do wysyłki na zewnętrzne skrzynki. Konfiguracja: serwer SMTP = rekord MX Twojej domeny, port 25, brak uwierzytelniania.

SMTP Relay przez łącznik (Connector)

To rozwiązanie dla urządzeń, które muszą wysyłać e-maile na zewnętrzne adresy. Wymaga skonfigurowania łącznika przychodzącego w Exchange Admin Center i statycznego adresu IP urządzenia lub certyfikatu TLS. Microsoft autoryzuje relay na podstawie IP źródłowego — bez hasła, ale z kontrolą dostępu przez adres IP.

Metoda Uwierzytelnianie Zewnętrzni odbiorcy Kiedy używać
SMTP AUTH (port 587) Login + hasło / OAuth2 Tak Aplikacje, klienci pocztowi
Direct Send Brak Nie (tylko wewnętrzni) Drukarki, skanery — wewnętrzna poczta
SMTP Relay (łącznik) IP / certyfikat TLS Tak Urządzenia legacy, systemy ERP

Najczęstsze błędy wysyłki SMTP w Microsoft 365 i jak je naprawić

Poniżej zebrałem błędy, z którymi administratorzy i użytkownicy spotykają się najczęściej — wraz z konkretnymi przyczynami i sposobami naprawy.

Błąd 535 5.7.139 — Authentication unsuccessful

To jeden z najczęstszych błędów po wyłączeniu Basic Auth przez Microsoft. Oznacza, że klient próbuje zalogować się hasłem, ale SMTP AUTH z Basic Auth jest wyłączony. Rozwiązanie: włącz OAuth2 w aplikacji lub — jeśli to niemożliwe — włącz SMTP AUTH dla konkretnej skrzynki w Exchange Admin Center i upewnij się, że polityka organizacji na to pozwala.

Błąd 530 5.7.57 — Client not authenticated

Aplikacja próbuje wysłać e-mail bez uwierzytelnienia lub z błędnymi danymi. Sprawdź: czy nazwa użytkownika to pełny adres e-mail (nie sama nazwa), czy hasło jest aktualne, czy nie wygasło MFA wymagające ponownego logowania. Jeśli używasz hasła aplikacji (App Password) przy włączonym MFA — upewnij się, że App Passwords są dozwolone w polityce organizacji.

Błąd 550 5.7.64 — TenantAttribution

Błąd pojawia się przy próbie relay przez Microsoft 365 z urządzenia, którego adres IP nie jest skonfigurowany w łączniku. Rozwiązanie: dodaj statyczny IP urządzenia do łącznika przychodzącego w Exchange Admin Center lub skonfiguruj certyfikat TLS jako metodę uwierzytelniania relay.

Błąd 421 4.3.2 — Service not available

Tymczasowy błąd — serwer Microsoft jest przeciążony lub niedostępny. Zazwyczaj mija samoistnie po kilku minutach. Jeśli powtarza się regularnie, sprawdź status usługi na stronie Microsoft 365 Service Health Dashboard w centrum administracyjnym M365.

Błąd 554 5.2.0 — Message rejected due to content restrictions

Wiadomość została odrzucona przez filtr antyspamowy lub politykę DLP (Data Loss Prevention). Może to oznaczać, że treść e-maila zawiera słowa kluczowe zablokowane przez reguły organizacji, załącznik ma niedozwolone rozszerzenie lub wiadomość wygląda jak spam. Sprawdź reguły transportu w Exchange Admin Center i polityki DLP w Microsoft Purview.

Timeout połączenia — aplikacja nie może się połączyć z smtp.office365.com:587

Najczęstsza przyczyna to zapora sieciowa (firewall) blokująca ruch wychodzący na port 587. Sprawdź reguły firewalla i upewnij się, że serwer/urządzenie może nawiązać połączenie TCP z smtp.office365.com na porcie 587. Możesz to zweryfikować poleceniem: telnet smtp.office365.com 587 lub Test-NetConnection -ComputerName smtp.office365.com -Port 587 w PowerShell.

Konfiguracja SMTP w kliencie Outlook — ustawienia krok po kroku

Outlook jako klient pocztowy zazwyczaj konfiguruje się automatycznie przez Autodiscover, ale przy ręcznej konfiguracji lub problemach z synchronizacją warto znać dokładne parametry.

Outlook (wersja desktopowa, Microsoft 365)

  1. Plik → Dodaj konto → Opcje zaawansowane → „Chcę ręcznie skonfigurować moje konto"
  2. Wybierz typ konta: IMAP (lub Exchange — zalecane dla M365)
  3. Serwer poczty przychodzącej (IMAP): outlook.office365.com, port 993, SSL/TLS
  4. Serwer poczty wychodzącej (SMTP): smtp.office365.com, port 587, STARTTLS
  5. Metoda logowania: OAuth2 (wybierz z listy, jeśli dostępna) lub hasło

Jeśli Twoja organizacja korzysta z licencji Microsoft 365 Business lub Enterprise, lepszym wyborem jest protokół Exchange (MAPI/EWS), a nie IMAP+SMTP — zapewnia pełną synchronizację kalendarza, kontaktów i folderów bez dodatkowej konfiguracji SMTP.

Aplikacje zewnętrzne i narzędzia do mailingu

Jeśli wysyłasz kampanie e-mailowe lub automatyczne powiadomienia z systemu zewnętrznego, warto rozważyć podłączenie własnej skrzynki Microsoft 365 przez SMTP do dedykowanego narzędzia. Takie podejście — zamiast korzystania z serwerów współdzielonych — daje pełną kontrolę nad reputacją domeny nadawcy. Narzędzia takie jak MailerPRO pozwalają na podłączenie własnego serwera SMTP (w tym smtp.office365.com) i wysyłkę kampanii z zachowaniem autentyczności domeny oraz pełnych nagłówków uwierzytelniania (SPF, DKIM, DMARC).

SPF, DKIM i DMARC — bez tego SMTP nie wystarczy

Poprawna konfiguracja SMTP to dopiero połowa sukcesu. Jeśli rekordy DNS Twojej domeny nie są skonfigurowane, e-maile trafią do spamu lub zostaną odrzucone — nawet jeśli połączenie SMTP działa perfekcyjnie.

SPF (Sender Policy Framework)

Rekord SPF w DNS informuje serwery odbiorcze, które adresy IP mogą wysyłać e-maile w imieniu Twojej domeny. Dla Microsoft 365 dodaj do rekordu TXT domeny: include:spf.protection.outlook.com. Przykład pełnego rekordu: v=spf1 include:spf.protection.outlook.com -all.

DKIM (DomainKeys Identified Mail)

DKIM podpisuje każdą wiadomość cyfrowym podpisem powiązanym z Twoją domeną. W Microsoft 365 włącz DKIM w centrum administracyjnym Exchange (lub Microsoft Defender for Office 365) → Polityki i reguły → Polityki zagrożeń → Ustawienia uwierzytelniania poczty e-mail. Microsoft automatycznie generuje parę kluczy i instruuje, jakie rekordy CNAME dodać do DNS.

DMARC

DMARC łączy SPF i DKIM, definiując politykę dla wiadomości, które nie przejdą weryfikacji. Minimalna konfiguracja: v=DMARC1; p=none; rua=mailto:dmarc@firma.pl. Politykę p=none stosuje się na początku (tryb monitorowania), docelowo przechodząc na p=quarantine lub p=reject.

Konfiguracja SMTP w Microsoft 365 wymaga uwagi na kilku frontach jednocześnie: właściwy port, odpowiednia metoda uwierzytelniania (OAuth2 to dziś standard, nie opcja), poprawne rekordy DNS i świadomość polityk organizacyjnych. Zacznij od weryfikacji, czy SMTP AUTH jest włączony dla Twojej skrzynki, przetestuj połączenie na porcie 587 i przejdź na OAuth2, jeśli jeszcze tego nie zrobiłeś — Microsoft nie cofnie tej decyzji. Jeśli konfigurujesz wysyłkę dla aplikacji lub kampanii mailingowych, upewnij się, że SPF, DKIM i DMARC są wdrożone — bez nich nawet najlepsza konfiguracja SMTP nie ochroni Twojej domeny przed problemami z dostarczalnością.

smtp microsoft 365 konfiguracja smtp outlook oauth2 poczta port smtp office 365 błędy wysyłki microsoft 365 relay smtp microsoft uwierzytelnianie smtp m365

📨 Wypróbuj Mailer PRO

Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.

Zobacz cennik Jak to działa