Microsoft 365 koppelen met je domeinnaam: een complete gids

Wil je Microsoft 365 gebruiken met je eigen domeinnaam, zodat iedereen e-mail krijgt met jouw bedrijfsdomein en medewerkers kunnen inloggen met een herkenbaar e-mailadres? Dit is een veelvoorkomende stap bij het professionaliseren van online samenwerking met Exchange Online, Teams, SharePoint en OneDrive.

In deze gids doorlopen we stap voor stap hoe je een domein koppelt aan Microsoft 365, welke DNS-records je moet zetten, hoe licentiebeheer en beveiliging erbij komen kijken en welke valkuilen je kunt vermijden. Praktisch, to the point en met voorbeelden die je direct kunt toepassen.

Waarom je Microsoft 365 aan je domein koppelen?

Een koppeling tussen je domein en Microsoft 365 zorgt dat e-mail vanaf je eigen domein werkt (Exchange Online) en dat gebruikers met hun bedrijfsaccount kunnen inloggen in Teams, SharePoint en OneDrive.

Daarnaast kun je met je eigen domein zorgen voor herkenbare e-mailadressen, betere deliverability en meer controle over beveiligingsinstellingen zoals SPF, DKIM en DMARC.

Stap 1: Voorbereiding

Voordat je begint, verzamel je de inloggegevens van je DNS-provider (waar je domein geregistreerd is) en een Microsoft 365 Global Admin-account. Zonder deze toegang kom je niet ver.

Check ook of je al een bestaande mailflow hebt (bijvoorbeeld een mailserver on-premises). Bij een hybride omgeving gelden aanvullende stappen—houd daar rekening mee.

Stap 2: Domein toevoegen en verifiëren in Microsoft 365

Log in op het Microsoft 365 admin center en ga naar “Instellingen” → “Domeinen” → “Domein toevoegen”. Volg de wizard om je domeinnaam in te voeren.

Microsoft vraagt om verificatie. Meestal voeg je een TXT-record toe bij je DNS-provider. Zodra Microsoft de TXT ziet, is het domein geverifieerd en kun je verder met configuratie.

Praktische verificatiestap

  • Type: TXT
  • Naam/Host: @ of leeg (afhankelijk van provider)
  • Waarde: de unieke verificatiestring van Microsoft (vb. MS=ms########)
  • Wacht tot de DNS-propagatie voltooid is (meestal binnen enkele minuten tot enkele uren).

Stap 3: DNS-records instellen (e-mail en meer)

Nadat het domein is geverifieerd zet je de aanbevolen DNS-records om e-mail, mobiele toegang en andere services te laten werken. Microsoft toont deze records in de admin center.

Belangrijke records die je moet toevoegen zijn MX, SPF (TXT), CNAME voor Autodiscover, en later DKIM/DMARC voor veiligheid.

Essentiële DNS-records

  • MX: zorgt dat e-mail bij Exchange Online afgeleverd wordt.
    • Host: @
    • Waarde: your-tenant-name-com.mail.protection.outlook.com
    • Prioriteit: 0 of zoals Microsoft aangeeft
  • SPF (TXT): voorkomt spoofing.
    • Waarde: v=spf1 include:spf.protection.outlook.com -all
  • CNAME voor autodiscover:
    • Naam: autodiscover
    • Waarde: autodiscover.outlook.com (of zoals Microsoft aangeeft)
  • DKIM en DMARC: activeer na livegang voor betere deliverability en zicht op misbruik.
    • DKIM: Activeer via Security & Compliance of Exchange admin center; DNS voegt CNAME-records toe.
    • DMARC: TXT record _dmarc met beleid (vb. v=DMARC1; p=none; rua=mailto:postmaster@jouwdomein.nl).

Opmerking over SharePoint- en Teams-URL’s

SharePoint Online gebruikt een tenant-URL (zoals https://tenantnaam.sharepoint.com) die je niet zomaar kunt hernoemen. Je kunt wel gebruikers- en e-mailadressen met je domein gebruiken, en teams en SharePoint-sites inrichten onder je tenant.

Stap 4: Gebruikers, licentiebeheer en e-mailadressen

Voeg gebruikers toe in het Microsoft 365 admin center of synchroniseer via Azure AD Connect bij een on-prem omgeving. Wijs de juiste Microsoft 365-licenties toe (Exchange Online, Teams, SharePoint/OneDrive).

Zorg dat de UPN (aanmeldnaam) overeenkomt met het e-mailadres dat je wilt gebruiken (bijv. naam@jouwdomein.nl). Dat voorkomt verwarring bij inloggen in Teams en andere services.

Licentiebeheer tips

  • Zorg voor Exchange Online-licenties voor mailboxen.
  • Teams- en SharePoint-functionaliteit zit vaak in Business- of Enterprise-licenties; controleer welke functies je nodig hebt.
  • Gebruik groepen of automatische toewijzing bij veel gebruikers om beheer schaalbaar te houden.

Stap 5: Teams, SharePoint en OneDrive – wat verandert er?

Nadat gebruikers met je domein zijn aangemaakt werken Teams, SharePoint en OneDrive direct: gebruikers loggen in met hun bedrijfsadres en zien documenten en chatgeschiedenis gekoppeld aan dat account.

Let op rechten en sharing-instellingen in SharePoint en OneDrive; vaak moeten externe sharing en gasttoegang per site of tenant worden afgewogen qua beveiliging.

Teams-specifieke aandachtspunten

  • Voor Teams is vooral goede identiteitsconfiguratie belangrijk (UPN en Azure AD).
  • Zorg dat gebruikers de juiste Teams-licentie en policies hebben voor meetings, bellen en externe samenwerking.
  • Federatie en telefonie kunnen extra DNS- of connectorinstellingen vereisen (voor Direct Routing of SIP-trunks).

Stap 6: Beveiliging en compliance

Na het koppelen van je domein is het cruciaal om beveiliging in te stellen: MFA (multi-factor authentication), Conditional Access, en e-mailbescherming via ATP/Defender for Office 365.

Activeer DKIM en DMARC, zet mailbox beveiligingsregels en bewaak logs. Dit verkleint het risico op spoofing en datalekken.

Snelle beveiligingscheck

  • MFA voor admins en gevoelige accounts
  • SPF, DKIM en DMARC actief
  • Beperk externe sharing in SharePoint waar nodig
  • Controleer audit logs en alerting in Defender

Veelvoorkomende problemen en oplossingen

DNS-propagatie: wijzigingen kunnen even duren. Wacht bij twijfel enkele uren en refresh de controle in het admin center.

Foutieve SPF: dubbele of te lange SPF-records veroorzaken fouten. Gebruik include:spf.protection.outlook.com en combineer meerdere diensten met een single SPF-record.

Probleemoplossing voorbeelden

  • Geen e-mail ontvangen na MX-wijziging: controleer MX juist ingesteld, prioriteit en verwijder oude MX-records.
  • Gebruiker kan niet inloggen: controleer UPN, wachtwoord, en of account gesynchroniseerd is vanuit Azure AD Connect.
  • SPF faalt op sommige mailtjes: controleer of externe verzenders correct worden meegenomen (third-party services moeten worden toegevoegd aan SPF).

Bijzondere situaties: hybrid of migratie

Bij een Exchange-hybride situatie moet je connectors, Autodiscover en mogelijk DNS anders inrichten. Een hybride setup vereist vaak een stapsgewijze migratie en een Azure AD Connect-synchronisatie.

Een mailboxmigratie van on-prem naar Exchange Online vraagt planning: mailboxgrootte, instellingen, en migratietype (cutover, staged of hybride) bepalen de aanpak.

Wanneer hulp inschakelen?

  • Complexe DNS of hybride-omgevingen
  • Grote migraties (>50 mailboxen) of strikte compliance-eisen
  • Integratie met legacy-systemen of speciale beveiligingswensen

Praktische checklist vóór livegang

  • Domein geverifieerd in Microsoft 365
  • MX, SPF, CNAME (Autodiscover) en benodigde CNAME/TXT records gezet
  • DKIM en DMARC geconfigureerd of gepland
  • Gebruikers aangemaakt en juiste licenties toegewezen
  • MFA actief voor admins
  • SharePoint- en Teams-sharing policies gecontroleerd

Een laatste tip die je direct kunt toepassen: voeg na het wijzigen van DNS-records tijdelijk een korte TTL toe (bijvoorbeeld 300 seconden) zodat je sneller wijzigingen kunt terugdraaien of controleren en verhoog de TTL weer als alles stabiel is.

Scroll naar boven