다음을 통해 공유


Get-SpoofIntelligenceInsight

이 cmdlet은 클라우드 기반 서비스에서만 사용할 수 있습니다.

Get-SpoofIntelligenceInsight cmdlet을 사용하여 지난 7일 동안 스푸핑 인텔리전스에 의해 허용되거나 차단된 스푸핑된 발신자를 볼 수 있습니다.

아래 구문 섹션에 있는 매개 변수 집합에 대한 자세한 내용은 Exchange cmdlet 구문을 참조하십시오.

Syntax

Get-SpoofIntelligenceInsight
   [[-Identity] <HostedConnectionFilterPolicyIdParameter>]
   [<CommonParameters>]

Description

Get-SpoofIntelligenceInsight cmdlet은 다음 정보를 반환합니다.

  • SpoofedUser: 도메인이 조직의 도메인 중 하나인 경우 보내는 전자 메일 주소이거나 도메인이 외부인 경우 보내는 도메인입니다.
  • SendInfrastructure: 원본 전자 메일 서버의 DNS 레코드에 있는 실제 보내는 도메인입니다. 도메인을 찾을 수 없는 경우 원본 전자 메일 서버의 IP 주소가 표시됩니다.
  • MessageCount: 메시지 수입니다.
  • LastSeen: 보내는 전자 메일 주소 또는 도메인이 Microsoft 365에서 마지막으로 본 날짜입니다.
  • SpoofType: 도메인이 조직 내부인지 외부인지를 나타냅니다.
  • 작업: 두 가지 가능한 값은 허용(조직의 스푸핑된 보낸 사람 전자 메일 주소가 포함된 메시지는 원본 전자 메일 서버에서 허용됨) 및 차단(조직의 스푸핑된 보낸 사람 전자 메일 주소를 포함하는 메시지는 원본 전자 메일 서버에서 허용되지 않음)입니다.

이 cmdlet을 실행하려면 먼저 사용 권한을 할당받아야 합니다. 이 항목에는 해당 cmdlet의 모든 매개 변수가 나열되지만 사용자에게 할당된 사용 권한에 포함되지 않은 일부 매개 변수에는 액세스할 수 없습니다. 조직에서 cmdlet 또는 매개 변수를 실행하는 데 필요한 사용 권한을 확인하려면 Find the permissions required to run any Exchange cmdlet를 참조하세요.

예제

예 1

Get-SpoofIntelligenceInsight

이 예제에서는 스푸핑된 전자 메일을 조직에 보내는 것처럼 보이는 보낸 사람 목록을 반환합니다.

예 2

$file = "C:\My Documents\Spoof Insights.csv"

Get-SpoofIntelligenceInsight | Export-Csv $file

이 예제에서는 스푸핑된 보낸 사람의 동일한 목록을 CSV 파일로 내보냅니다.

매개 변수

-Identity

Identity 매개 변수는 사용할 수 있지만 사용되지 않습니다.

Type:HostedConnectionFilterPolicyIdParameter
Position:0
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False
Applies to:Exchange Online, Exchange Online Protection