Get-TenantAllowBlockListSpoofItems

Dieses Cmdlet ist nur im cloudbasierten Dienst verfügbar.

Verwenden Sie das Cmdlet Get-TenantAllowBlockListSpoofItems, um gefälschte Absendereinträge in der Zulassungs-/Sperrliste des Mandanten anzuzeigen.

Informationen zu den Parametersätzen im Abschnitt zur Syntax weiter unten finden Sie unter Syntax der Exchange-Cmdlets.

Syntax

Get-TenantAllowBlockListSpoofItems
   [[-Identity] <HostedConnectionFilterPolicyIdParameter>]
   [-Action <String>]
   [-SpoofType <String>]
   [<CommonParameters>]

Beschreibung

Das Cmdlet Get-TenantAllowBlockListSpoofItems gibt die folgenden Informationen zurück:

  • Identität: Eine zufällige GUID, die dem Spoof-Paar zugewiesen ist. Dies wird als ID-Parameter verwendet, wenn das Spoof-Paar mithilfe von Set-TenantAllowBlockListSpoofItems und Remove-TenantAllowBlockListSpoofItems aktualisiert oder gelöscht wird.
  • SpoofedUser: Die sendende E-Mail-Adresse, wenn die Domäne eine der Domänen Ihrer Organisation ist, oder die sendende Domäne, wenn die Domäne extern ist.
  • SendingInfrastructure: Die wahre Sendedomäne, die sich im DNS-Eintrag des Quell-E-Mail-Servers befindet. Wenn keine Domäne gefunden wird, wird die IP-Adresse des Quell-E-Mail-Servers angezeigt.
  • SpoofType: Gibt an, ob die Domäne in Ihrer Organisation intern oder extern ist.
  • Aktion: Die beiden möglichen Werte sind Zulassen (Nachrichten, die gefälschte Absender-E-Mail-Adressen in Ihrer Organisation enthalten, sind vom Quell-E-Mail-Server zulässig) oder Blockieren (Nachrichten, die gefälschte Absender-E-Mail-Adressen in Ihrer Organisation enthalten, sind vom Quell-E-Mail-Server nicht zulässig).

Bevor Sie dieses Cmdlet ausführen können, müssen Ihnen die entsprechenden Berechtigungen zugewiesen werden. Auch wenn in diesem Thema alle Parameter für das Cmdlet aufgeführt werden, verfügen Sie möglicherweise nicht über den Zugriff auf einige Parameter, wenn sie nicht in den Ihnen zugewiesenen Berechtigungen enthalten sind. Wie Sie herausfinden, welche Berechtigungen zur Ausführung eines bestimmten Cmdlets oder Parameters in Ihrer Organisation erforderlich sind, können Sie unter Find the permissions required to run any Exchange cmdlet nachlesen.

Beispiele

Beispiel 1

Get-TenantAllowBlockListSpoofItems -SpoofType Internal

In diesem Beispiel wird die Liste der internen Spoofpaare zurückgegeben.

Beispiel 2

Get-TenantAllowBlockListSpoofItems -Action Block

In diesem Beispiel wird die Liste der blockierten Spoofpaare zurückgegeben.

Beispiel 3

Get-TenantAllowBlockListSpoofItems | Format-Table SpoofedUser,SendingInfrastructure,SpoofType,Action

In diesem Beispiel wird die Liste der Spoofpaare zurückgegeben, die anscheinend gefälschte E-Mails an Ihre Organisation senden.

Beispiel 4

$file = "C:\My Documents\Spoof Tenant Allow Block List.csv"

Get-TenantAllowBlockListSpoofItems | Export-Csv $file

In diesem Beispiel wird dieselbe Liste gefälschter Paare in eine CSV-Datei exportiert.

Parameter

-Action

Der Action-Parameter filtert die Ergebnisse nach Aktionstyp. Gültige Werte sind:

  • Zulassen
  • Blockieren
Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Security & Compliance, Exchange Online Protection

-Identity

Der Identity-Parameter ist verfügbar, wird aber nicht verwendet.

Type:HostedConnectionFilterPolicyIdParameter
Position:0
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False
Applies to:Exchange Online, Security & Compliance, Exchange Online Protection

-SpoofType

Der SpoofType-Parameter filtert die Ergebnisse nach Spooftyp. Gültige Werte sind:

  • Extern
  • Intern
Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Security & Compliance, Exchange Online Protection