共用方式為


雲端組織中的隔離政策

提示

你知道你可以免費試用 Microsoft Defender for Office 365 Plan 2 的功能嗎? 請於 Microsoft Defender 入口試用中心使用 Defender for Office 365 的 90 天試用版。 了解誰可以註冊並試用 Microsoft Defender for Office 365

在所有擁有雲端信箱的組織中, 隔離政策 允許管理員定義隔離郵件的使用者體驗:

  • 用戶對自己被隔離的訊息 (收件人的訊息可以做什麼,) 根據訊息被隔離的原因而定。
  • 無論用戶是每四小時、每天或每週收到一次隔離通知, () 透過 隔離通知

傳統上,使用者會根據訊息被隔離的原因,被允許或拒絕與隔離訊息互動的程度。 例如,使用者可以查看並發布被隔離為垃圾郵件或大量郵件的訊息,但無法查看或發布被隔離為高信心網路釣魚或惡意軟體的訊息。

預設隔離政策會強制執行這些歷史使用者能力,並會在 支援的隔離訊息保護功能 中自動分配。

關於隔離政策的要素、預設隔離政策及個別權限的詳細資訊,請參閱本文末尾的 附錄 章節。

如果你不喜歡隔離郵件的預設功能, (包括) 缺乏隔離通知,你可以依本文所述建立並使用自訂隔離政策。

你可以在 Microsoft Defender 入口網站或 Exchange Online PowerShell 中建立並指派隔離政策。

開始之前有哪些須知?

  • 在中國由世紀互聯提供的 Microsoft 365,目前Microsoft Defender門戶網站無法提供隔離服務。 隔離僅在經典 Exchange 管理中心 (經典 EAC) 中提供。

  • 你可以在 https://security.microsoft.com. 開啟 Microsoft Defender 入口網站。 若要直接前往 隔離政策 頁面,請使用 https://security.microsoft.com/quarantinePolicies

  • 若要連線至 Exchange Online PowerShell,請參閱連線至 Exchange Online PowerShell

  • 如果你更改了分配給支援保護功能的隔離政策,該變更會影響你更改 的隔離訊息。 新的隔離政策指派不會影響你更改前被隔離的訊息。

  • 被反垃圾郵件及反釣魚保護隔離的訊息保存期限,由隔離垃圾郵件保存期限( Retain spam in QuarantineRetentionPeriod )中隔離 (反垃圾郵件政策) 控制。 欲了解更多資訊,請參閱 隔離留任中的表格。

  • 您必須已獲派權限,才能進行本文中的程序。 您有下列選項:

    • Microsoft Defender 全面偵測回應 基於角色的統一存取控制 (RBAC) (若 Email & 協作>,Defender for Office 365 權限為啟用。僅影響 Defender 入口網站,不影響 PowerShell) :授權與設定/安全設定/核心安全設定 (管理) ,或安全操作/安全資料/Email &協作隔離 (管理)

    • Email & Microsoft Defender入口網站中的協作權限:加入隔離管理員安全管理員組織管理角色群組。

    • Microsoft Entra 權限全域管理員*安全性系統管理員角色的成員資格可為使用者提供必要權限 Microsoft 365 中其他功能的權限。

      重要事項

      * Microsoft 強烈主張最小權限原則。 僅分配執行任務所需的最低權限,有助於降低安全風險並強化組織整體防護。 全域管理員是一個高度特權的職位,應該限制在緊急情境或無法使用其他角色時使用。

  • 管理員或使用者對隔離訊息所做的所有操作都會被稽核。 欲了解更多關於審核檢疫事件的資訊,請參閱 Office 365 管理 API 中的隔離架構

步驟 1:在 Microsoft Defender 入口網站建立隔離政策

  1. 在Microsoft Defender入口https://security.microsoft.com網站,請前往Email &協作>、政策 & 規則>、威脅政策>、隔離政策,在規則區塊。 或者,若要直接前往 隔離政策 頁面,請使用 https://security.microsoft.com/quarantinePolicies

    Microsoft Defender 入口網站中的隔離政策頁面。

  2. 隔離政策 頁面,選擇 新增自訂政策 以啟動新的隔離政策嚮導。

  3. 保單名稱 頁面,請在 保單名稱 框輸入一個簡短但獨特的名稱。 保單名稱可在後續步驟的下拉選單中選擇。

    當你在 保單名稱 頁面完成後,選擇 「下一步」。

  4. 收件人訊息存取 頁面,選擇以下其中一個值:

    • 有限存取權限:此權限群組中包含的個別權限詳述於 附錄 章節。 基本上,使用者可以對被隔離的訊息做任何事,但不能在未經管理員批准的情況下解除隔離。

    • 設定特定存取權限 (進階) :使用此值來指定自訂權限。 請配置以下出現的設定:

      • 選擇釋放行動偏好:從下拉選單中選擇以下值之一:
        • 空白:使用者無法解除或申請解除隔離訊息。 預設值。
        • 允許收件人申請解除隔離訊息
        • 允許收件人從隔離中釋放訊息
      • 選擇接收者對隔離訊息可採取的額外行動:選擇以下部分、全部或不選:
        • Delete
        • 預覽
        • 封鎖寄件者
        • 允許發送者

    這些權限及其對隔離訊息和隔離通知的影響,詳見本文後面的 隔離政策權限細節 章節。

    完成收件人 訊息存取 頁面後,選擇 「下一頁」。

  5. 隔離通知 頁面,選擇 啟用 以開啟隔離通知,然後選擇以下其中一個值:

    • 包含來自封鎖寄件人地址的隔離訊息
    • 不要包含來自封鎖寄件人地址的隔離訊息

    提示

    如果你選擇 「不包含來自被封鎖寄件人地址的隔離訊息」,收件人不會收到因封鎖寄件人或批量偵測而被隔離的訊息通知。 收件人會收到因其他原因被隔離訊息的通知。

    如果你在收件人訊息存取頁面開啟「無存取權限」的隔離通知, (你選擇了「設定特定存取權限 (進階」) >選擇釋放行動偏好>,空白) ,使用者可以查看隔離中的訊息,但訊息唯一可用的動作是「檢視訊息標頭」。

    完成 隔離通知 頁面後,選擇 「下一步」。

  6. 「檢視政策 」頁面,您可以檢視您的選擇。 在每個區塊選擇 「編輯」 以修改該區段內的設定。 或者,您可以選取 [上一步] 或在精靈中選取特定頁面。

    完成 審核政策 頁面後,選擇 提交,然後在確認頁面選擇 完成

  7. 在出現的確認頁面上,你可以利用連結查看隔離訊息,或前往 Defender 入口網站的 反垃圾郵件政策 頁面。

    完成頁面後,選擇 完成

回到 隔離政策 頁面,你建立的政策現在已經列出了。 你已經準備好將隔離政策指派到支援的安全功能上,如步驟 2 部分所述。

在 PowerShell 中建立隔離政策

提示

PowerShell 的隔離政策中沒有使用 PermissionToAllowSender 權限。

如果你想用 PowerShell 建立隔離政策,請連接 Exchange Online PowerShell,並使用以下語法:

New-QuarantinePolicy -Name "<UniqueName>" -EndUserQuarantinePermissionsValue <0 to 236> [-EsnEnabled $true]
  • 帶有 $trueESNEnabled 參數的值會啟動隔離通知。 隔離通知預設關閉 (預設值為 $false) 。

  • EndUserQuarantinePermissionsValue 參數使用由二進位值轉換而成的十進位值。 二進位值對應特定順序下的終端使用者隔離權限。 對於每個權限,值 1 等於 True,值 0 等於 False。

    每個個別權限所需的順序與數值如下表所述:

    權限 十進位值 二進位值
    PermissionToViewHeader¹ 128 10000000
    下載權限² 64 01000000
    允許發送者許可 32 00100000
    BlockSender 授權 16 00010000
    請求釋放的許可³ 8 00001000
    授權釋放³ 4 00000100
    預覽權限 2 00000010
    授權刪除 1 00000001

    ¹ 此權限的值 0 不會隱藏隔離中的「檢視訊息標頭」動作。 如果訊息對隔離中的使用者可見,該動作始終可用。

    ² 此權限不被使用 (值 0 或 1) 無效。

    ³ 不要同時將這兩個權限值設為 1。 將一個值設為 1,另一個設為 0,或兩者皆設為 0。

    對於有限存取權限,所需的數值如下:

    權限 有限通行
    PermissionToViewHeader 0
    下載權限 0
    允許發送者許可 1
    BlockSender 授權 0
    許可請求釋放 1
    授權釋放 0
    預覽權限 1
    授權刪除 1
    二進位值 00101011
    使用十進位數值 43
  • 如果你將 ESNEnabled 參數設為 當 $trueEndUserQuarantinePermissionsValue 參數值為 0 (無權限 且所有權限) 關閉時,收件人可以看到他們在隔離中的訊息,但訊息唯一可用的動作是 查看訊息標頭

此範例建立一個名為 LimitedAccess 的新隔離政策,並開啟隔離通知,分配如前表所述的有限存取權限。

New-QuarantinePolicy -Name LimitedAccess -EndUserQuarantinePermissionsValue 43 -EsnEnabled $true

自訂權限時,請使用前述表格取得對應你想要權限的二進位值。 將二進位值轉換為十進位,並用小數值作為 EndUserQuarantinePermissionsValue 參數。

提示

EndUserQuarantinePermissionsValue 使用等效的十進位值。 不要使用原始的二進位值。

欲了解詳細語法與參數資訊,請參見 New-QuarantinePolicy

步驟 2:為支援的功能指派隔離政策

在支援的隔離電子郵件保護功能中,指定的隔離政策定義了使用者可以做什麼來隔離郵件,以及是否開啟隔離通知。 保護功能中隔離訊息的特性及其是否支援隔離政策,詳述如下表:

功能 支持隔離政策嗎?
反垃圾郵件政策的評價
   垃圾郵件 (垃圾郵件) 是的 (SpamQuarantineTag)
   高自信垃圾訊息 (HighConfidenceSpamAction) 是的 (HighConfidenceSpamQuarantineTag)
   釣魚 (PhishSpamAction) 是的 (PhishQuarantineTag)
   高信心釣魚 (HighConfidencePhishAction) 是的, (HighConfidencePhishQuarantine標籤)
   大量 (散裝垃圾郵件) 是的, (批量隔離標籤)
反釣魚政策的評價
   偽裝 (AuthenticationFailAction) 是的, (偽造隔離標籤)
   使用者冒充 (TargetedUserProtectionAction) 是的 (TargetedUserQuarantineTag)
   網域模擬 (TargetedDomainProtectionAction) 是的, (TargetedDomainQuarantineTag)
   郵箱情報冒充 (MailIntelligenceProtectionAction) 是的, (MailboxIntelligenceQuarantineTag)
反惡意程式碼原則 是的, (隔離標籤)
安全附件保護
   Email帶有附件的郵件,依據安全附件政策 (啟用行動政策隔離為惡意軟體或釣魚攻擊) 是的, (隔離標籤)
   被 Safe 附件隔離為惡意軟體或釣魚攻擊的檔案 ,適用於 SharePoint、OneDrive 及 Microsoft Teams
交換郵件流規則 (也稱為傳輸規則,) 動作為「將訊息送達託管隔離區」 (隔離)

每個防護功能所使用的預設隔離政策,詳見相關表格中的 「雲端組織推薦電子郵件與協作威脅政策設定」。

預設的隔離政策、預設權限群組及權限內容詳述於本文末尾的 附錄 部分。

接下來的步驟將說明如何為支援的過濾判決指派隔離政策。

在 Microsoft Defender 入口網站中,將受支援政策指派隔離政策

注意事項

在以下情況下,使用者無法發布自己被隔離的訊息,無論隔離政策如何設定:

  • 訊息被反惡意軟體政策隔離為惡意軟體。
  • 訊息被安全附件政策隔離為惡意軟體或釣魚攻擊。
  • 訊息被反垃圾郵件政策隔離為高信心釣魚。

若政策設定為使用者釋放這些隔離訊息,使用者則可 請求 釋放這些隔離訊息。

反垃圾郵件原則

  1. 在Microsoft Defender入口https://security.microsoft.com網站,請前往政策區塊的協作Email &>政策 & 規則>、威脅政策>、反垃圾郵件。 或者,若要直接前往 反垃圾郵件政策 頁面,請使用 https://security.microsoft.com/antispam

  2. 反垃圾郵件政策 頁面,請使用以下任一方法:

    • 點擊該行中除名稱旁勾選框以外的任何位置,即可選擇現有 的入站 反垃圾郵件政策。 在打開的政策細節跳板中,前往 「動作 」區塊,然後選擇 「編輯動作」。
    • 選擇 建立政策,從下拉選單選擇 「入站 」以啟動新的反垃圾郵件政策精靈,然後進入 「行動 」頁面。
  3. 行動 頁面或飛出頁面,每個選擇 隔離訊息 動作的判決,也會有一個選擇 隔離政策 的選項框,讓你可以選擇隔離政策。

    在建立反垃圾郵件政策時,若將垃圾郵件過濾判決 的動作改隔離訊息選擇隔離政策 框預設為空白。 空白值表示該判決使用的預設隔離政策。 當你之後查看或編輯反垃圾郵件政策設定時,會顯示隔離政策名稱。 預設的隔離政策列於 支援功能表中。

    隔離政策在反垃圾郵件政策中的選擇

建立與修改反垃圾郵件政策的完整說明詳見 「配置反垃圾郵件政策」。

PowerShell 中的反垃圾郵件政策

如果你想使用 Exchange Online PowerShell 來指派防垃圾郵件政策中的隔離政策,請使用以下語法:

<New-HostedContentFilterPolicy -Name "<Unique name>" | Set-HostedContentFilterPolicy -Identity "<Policy name>"> [-SpamAction Quarantine] [-SpamQuarantineTag <QuarantineTagName>] [-HighConfidenceSpamAction Quarantine] [-HighConfidenceSpamQuarantineTag <QuarantineTagName>] [-PhishSpamAction Quarantine] [-PhishQuarantineTag <QuarantineTagName>] [-HighConfidencePhishQuarantineTag <QuarantineTagName>] [-BulkSpamAction Quarantine] [-BulkQuarantineTag <QuarantineTagName>] ...
  • 隔離政策只有在訊息被隔離時才重要。 HighConfidencePhishAction 參數的預設值是 Quarantine,所以在 PowerShell 建立新的垃圾郵件過濾政策時,不需要使用這個 *Action 參數。 預設情況下,新的垃圾郵件過濾器政策中所有其他 *Action 參數都不會設定為 Quarantine 值值。

    要查看現有反垃圾郵件政策中的重要參數值,請執行以下指令:

    Get-HostedContentFilterPolicy | Format-List Name,SpamAction,SpamQuarantineTag,HighConfidenceSpamAction,HighConfidenceSpamQuarantineTag,PhishSpamAction,PhishQuarantineTag,HighConfidencePhishAction,HighConfidencePhishQuarantineTag,BulkSpamAction,BulkQuarantineTag
    
  • 如果你建立反垃圾郵件政策但未指定該垃圾郵件過濾判定的隔離政策,則會使用該判決的預設隔離政策。 關於 Standard 和 Strict 的預設動作值及建議行動值,請參見反垃圾郵件政策設定

    針對特定垃圾郵件過濾判定,指定不同的隔離政策來開啟隔離通知或更改隔離郵件的預設終端用戶功能。

    用戶無法發布自己因反垃圾郵件政策隔離為高信心網路釣魚而封存的訊息,無論隔離政策如何設定。 若政策設定為使用者釋放這些隔離訊息,使用者則可 請求 釋放這些隔離訊息。

  • 在 PowerShell 中,新的反垃圾郵件政策需要使用 New-HostedContentFilterPolicy (指令檔設定) 的垃圾郵件過濾政策,並使用 New-HostedContentFilterRule 指令檔建立專屬垃圾郵件過濾規則 (接收者過濾器) 。 相關說明請參見 「使用 PowerShell 建立反垃圾郵件政策」。

此範例建立一個名為「研究部門」的新垃圾郵件過濾器政策,並具備以下設定:

  • 所有垃圾郵件過濾判決的動作都設定為隔離。
  • 預設隔離政策 AdminOnlyAccessPolicy 可設定 無存取 權限,取代預設隔離政策 (高信心網路釣魚訊息預設被隔離,預設使用 AdminOnlyAccessPolicy 隔離政策) 。
New-HostedContentFilterPolicy -Name "Research Department" -SpamAction Quarantine -SpamQuarantineTag AdminOnlyAccessPolicy -HighConfidenceSpamAction Quarantine -HighConfidenceSpamQuarantineTag AdminOnlyAccessPolicy -PhishSpamAction Quarantine -PhishQuarantineTag AdminOnlyAccessPolicy -BulkSpamAction Quarantine -BulkQuarantineTag AdminOnlyAccessPolicy

如需詳細的語法及參數資訊,請參閱 New-HostedContentFilterPolicy

此範例修改了現有名為人力資源的垃圾郵件過濾政策。 垃圾郵件隔離判決的動作設為隔離,並指派名為 ContosoNoAccess 的自訂隔離政策。

Set-HostedContentFilterPolicy -Identity "Human Resources" -SpamAction Quarantine -SpamQuarantineTag ContosoNoAccess

如需詳細的語法及參數資訊,請參閱 Set-HostedContentFilterPolicy

防網路釣魚原則

所有擁有雲端信箱的組織都可使用偽裝智慧。 使用者冒充保護、網域冒充保護及信箱智慧保護僅在使用 Defender for Office 365 的 Microsoft 365 組織中提供。 欲了解更多資訊,請參閱 反釣魚政策

  1. 在Microsoft Defender入口https://security.microsoft.com網站,請前往Email &協作>、政策 & 規則>、威脅政策>、防釣魚,請在政策區塊。 或者,若要直接前往 反釣魚 頁面,請使用 https://security.microsoft.com/antiphishing

  2. 防釣魚 頁面上,請使用以下任一方法:

    • 點擊該行中除名稱旁勾選框以外的任何位置,即可選擇現有的反釣魚政策。 在開啟的政策細節跳躍視窗中,依照後續步驟所描述,選擇相關區塊的 編輯 連結。
    • 選擇 建立 以啟動新的反釣魚政策精靈。 相關頁面會在接下來的步驟中說明。
  3. 在釣魚 門檻 & 保護 頁面或飛出頁面,請確認以下設定已開啟並依需求設定:

    • 啟用使用者保護:指定使用者。
    • 啟用保護網域:選擇 包含我擁有的網域 和/或 包含自訂網域 並指定網域。
    • 啟用信箱情報
    • 啟用情報以防冒充保護
    • 啟用偽造智慧
  4. 行動 頁面或飛出頁面,每個包含 隔離訊息 動作的判決,也會有「 套用隔離政策 」的選項,讓你選擇隔離政策。

    在建立反釣魚政策時,如果你沒有選擇隔離政策,就會使用預設的隔離政策。 當您稍後查看或編輯防網政策設定時,會顯示隔離政策名稱。 預設的隔離政策列於 支援功能表中。

    隔離政策的選擇是反釣魚政策。

以下文章提供了建立與修改反釣魚政策的完整說明:

PowerShell 中的反釣魚政策

如果你想使用 Exchange Online PowerShell 來指派防釣魚政策中的隔離政策,請使用以下語法:

<New-AntiPhishPolicy -Name "<Unique name>" | Set-AntiPhishPolicy -Identity "<Policy name>"> [-EnableSpoofIntelligence $true] [-AuthenticationFailAction Quarantine] [-SpoofQuarantineTag <QuarantineTagName>] [-EnableMailboxIntelligence $true] [-EnableMailboxIntelligenceProtection $true] [-MailboxIntelligenceProtectionAction Quarantine] [-MailboxIntelligenceQuarantineTag <QuarantineTagName>] [-EnableOrganizationDomainsProtection $true] [-EnableTargetedDomainsProtection $true] [-TargetedDomainProtectionAction Quarantine] [-TargetedDomainQuarantineTag <QuarantineTagName>] [-EnableTargetedUserProtection $true] [-TargetedUserProtectionAction Quarantine] [-TargetedUserQuarantineTag <QuarantineTagName>] ...
  • 隔離政策只有在訊息被隔離時才重要。 在反釣魚政策中,當該功能的 Enable* 參數值為 $true ,且 對應 的 *\Action 參數值為 Quarantine,訊息即被隔離。 EnableMailboxIntelligenceEnableSpoofIntelligence 參數的預設值是 $true,因此在 PowerShell 中建立新的反釣魚政策時,不需要使用它們。 預設情況下,沒有任何 *\Action 參數具有 Quarantine 的值。

    要查看現有反釣魚政策中的重要參數值,請執行以下指令:

    Get-AntiPhishPolicy | Format-List EnableSpoofIntelligence,AuthenticationFailAction,SpoofQuarantineTag,EnableTargetedUserProtection,TargetedUserProtectionAction,TargetedUserQuarantineTag,EnableTargetedDomainsProtection,EnableOrganizationDomainsProtection,TargetedDomainProtectionAction,TargetedDomainQuarantineTag,EnableMailboxIntelligence,EnableMailboxIntelligenceProtection,MailboxIntelligenceProtectionAction,MailboxIntelligenceQuarantineTag
    

    關於 Standard 與 Strict 設定的預設及建議行動值,請參閱 Microsoft Defender for Office 365所有雲端郵箱的防釣魚政策設定,以及反釣魚政策中的模擬設定。

  • 如果你建立新的反釣魚政策但未指定該防網釣魚行動的隔離政策,則會使用該行動的預設隔離政策。 每次反釣魚行動的預設隔離政策都顯示在所有雲端郵箱的反釣魚政策設定中,以及 Microsoft Defender for Office 365 中的反釣魚政策設定中。

    只有在你想更改隔離訊息中針對特定反釣魚行動的預設終端用戶能力時,才可指定不同的隔離政策。

  • PowerShell 中的新反釣魚政策需要使用 New-AntiPhishPolicy cmdlet (設定) 建立反釣魚政策,並使用 New-AntiPhishRule 指令檔 (接收者過濾) 的專屬反釣魚規則。 相關說明請參閱以下條目:

此範例創建了一個名為 Research Department 的新反網路釣魚政策,設定如下:

  • 所有垃圾郵件過濾判決的動作都設定為隔離。
  • 預設的隔離政策名為 AdminOnlyAccessPolicy,指派 無存取 權限,取代了預設隔離政策。
New-AntiPhishPolicy -Name "Research Department" -AuthenticationFailAction Quarantine -SpoofQuarantineTag NoAccess -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -MailboxIntelligenceQuarantineTag NoAccess -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag NoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag NoAccess

欲了解詳細語法與參數資訊,請參見 New-AntiPhishPolicy

此範例修改了現有的反釣魚政策,名為人力資源。 使用者模擬與網域模擬偵測到的訊息動作設為隔離,並指派名為 ContosoNoAccess 的自訂隔離政策。

Set-AntiPhishPolicy -Identity "Human Resources" -EnableTargetedDomainsProtection $true -TargetedDomainProtectionAction Quarantine -TargetedDomainQuarantineTag ContosoNoAccess -EnableTargetedUserProtection $true -TargetedUserProtectionAction Quarantine -TargetedUserQuarantineTag ContosoNoAccess

詳細語法與參數資訊請參見 Set-AntiPhishPolicy

反惡意程式碼原則

  1. 在Microsoft Defender入口https://security.microsoft.com網站,請前往政策區塊的協作Email &>政策 & 規則>威脅政策>反惡意軟體。 或者,若要直接前往 防惡意軟體 頁面,請使用 https://security.microsoft.com/antimalwarev2

  2. 防惡意軟體 頁面,請使用以下任一方法:

    • 點擊該行中除名稱旁勾選框以外的任何位置,即可選擇現有的反惡意軟體政策。 在打開的政策細節跳躍視窗中,前往 保護設定 區塊,然後選擇 編輯保護設定
    • 選擇 建立 以啟動新的反惡意軟體政策嚮導,並進入 保護設定 頁面。
  3. 防護設定頁面或飛出視窗中,查看或選擇隔離政策框中的隔離政策。

    隔離通知在名為 AdminOnlyAccessPolicy 的政策中被停用。 若要通知被隔離為惡意軟體的收件人,請建立或使用現有的隔離政策,並啟用隔離通知功能。 相關說明請參閱 Microsoft Defender 入口網站的「建立隔離政策」。

    使用者無法將自己被反惡意軟體政策隔離為惡意軟體的訊息發布,無論隔離政策如何設定。 若政策設定為使用者釋放這些隔離訊息,使用者則可 請求 釋放這些隔離訊息。

    隔離政策在反惡意軟體政策中選擇。

建立與修改防惡意軟體政策的完整說明可參考 「配置防惡意軟體政策」。

PowerShell 中的反惡意軟體政策

如果你寧願使用 Exchange Online PowerShell 來指派反惡意軟體政策中的隔離政策,請使用以下語法:

<New-AntiMalwarePolicy -Name "<Unique name>" | Set-AntiMalwarePolicy -Identity "<Policy name>"> [-QuarantineTag <QuarantineTagName>]
  • 當你建立新的反惡意軟體政策而未使用 QuarantineTag 參數時,會使用預設的隔離政策 AdminOnlyAccessPolicy。

    使用者無法將自己被隔離為惡意軟體的訊息公開,無論隔離政策如何設定。 若政策設定為使用者釋放這些隔離訊息,使用者則可 請求 釋放這些隔離訊息。

    要查看現有反釣魚政策中的重要參數值,請執行以下指令:

    Get-MalwareFilterPolicy | Format-Table Name,QuarantineTag
    
  • PowerShell 中的新反惡意軟體政策需要使用 New-MalwareFilterPolicy 指令碼的惡意軟體過濾政策 (設定) ,以及使用 New-MalwareFilterRule 指令碼的專屬惡意軟體過濾規則 (接收者過濾器) 。 相關說明請參閱「使用 Exchange Online PowerShell 來設定防惡意軟體政策」。

此範例建立一個名為 Research Department 的惡意軟體過濾政策,使用自訂的隔離政策 ContosoNoAccess 為隔離訊息分配 無存取 權限。

New-MalwareFilterPolicy -Name "Research Department" -QuarantineTag ContosoNoAccess

如需詳細的語法及參數資訊,請參閱 New-MalwareFilterPolicy

此範例修改了現有名為 Human Resources 的惡意軟體過濾政策,改用自訂的隔離政策 ContosoNoAccess,該政策會為隔離訊息分配 無存取 權限。

Set-MalwareFilterPolicy -Identity "Human Resources" -QuarantineTag ContosoNoAccess

如需詳細的語法及參數資訊,請參閱 Set-MalwareFilterPolicy

Defender for Office 365 的安全附件政策

  1. 在Microsoft Defender入口https://security.microsoft.com網站,請前往政策區塊的Email &協作>政策 & 規則>威脅政策>安全附件。 或者,若要直接前往 安全附件 頁面,請使用 https://security.microsoft.com/safeattachmentv2

  2. 安全附件 頁面,請使用以下任一種方法:

    • 可點擊該行中除名稱旁勾選框以外的任何位置,選擇現有的安全附件政策。 在開啟的政策細節跳躍視窗中,選擇設定區塊中的「編輯設定」連結。
    • 選擇 「建立 」以啟動新的安全附件政策精靈,並進入 設定 頁面。
  3. 設定頁面或飛出視窗中,檢視或選擇隔離政策框中的隔離政策。

    使用者無法將自己被安全附件政策隔離為惡意軟體或釣魚郵件的訊息公開,無論隔離政策如何設定。 若政策設定為使用者釋放這些隔離訊息,使用者則可 請求 釋放這些隔離訊息。

    隔離政策在安全附件政策中選擇。

建立及修改安全附件政策的完整說明,詳見《在 Microsoft Defender for Office 365 設定安全附件政策》一文。

PowerShell 中的安全附件政策

如果你寧願使用 Exchange Online PowerShell 在安全附件政策中指派隔離政策,請使用以下語法:

<New-SafeAttachmentPolicy -Name "<Unique name>" | Set-SafeAttachmentPolicy -Identity "<Policy name>"> -Enable $true -Action <Block | DynamicDelivery> [-QuarantineTag <QuarantineTagName>]
  • Action 參數的值 Block 或 DynamicDelivery 可能導致隔離訊息, (Allow 不會隔離訊息) 。 動作 參數的 值只有在 啟用參數值$true時才有意義。

  • 當你建立新的安全附件政策而未使用 QuarantineTag 參數時,預設的隔離政策 AdminOnlyAccessPolicy 會被安全附件用於惡意軟體偵測。

    使用者無法將自己被隔離為惡意軟體的訊息公開,無論隔離政策如何設定。 若政策設定為使用者釋放這些隔離訊息,使用者則可 請求 釋放這些隔離訊息。

    要查看重要參數值,請執行以下指令:

    Get-SafeAttachmentPolicy | Format-List Name,Enable,Action,QuarantineTag
    
  • PowerShell 中的新 Safe attachments 政策需要使用 New-SafeAttachmentPolicy cmdlet (設定) 建立安全附加政策,並使用 New-SafeAttachmentRule 指令碼 (接收者過濾器) 建立專屬安全附加規則。 相關說明請參見「使用 Exchange Online PowerShell 來設定安全附件政策」。

此範例建立一個名為 Research Department 的安全附件政策,阻擋偵測到的訊息,並使用自訂的隔離政策 ContosoNoAccess 為被隔離的訊息分配 無存取 權限。

New-SafeAttachmentPolicy -Name "Research Department" -Enable $true -Action Block -QuarantineTag NoAccess

如需詳細語法與參數資訊,請參閱 New-SafeAttachmentPolicy

此範例修改了現有名為 Human Resources 的安全附件政策,改為自訂的隔離政策 ContosoNoAccess 分配 無存取 權限。

Set-SafeAttachmentPolicy -Identity "Human Resources" -QuarantineTag ContosoNoAccess

如需詳細語法與參數資訊,請參閱 Set-SafeAttachmentPolicy

在 Microsoft Defender 入口網站中設定全球隔離通知設定

隔離政策的全域設定允許你自訂發送給隔離郵件收件人的隔離通知,前提是隔離政策中啟用了隔離通知。 欲了解更多隔離通知資訊,請參閱 隔離通知

針對不同語言自訂隔離通知

隔離通知的訊息內容已經根據收件人雲端信箱的語言設定在地化。

您可以利用本節的程序,根據收件人雲端信箱的語言設定,自訂檢疫通知中使用的 寄件人顯示名稱主旨免責聲明 值:

  • 以下截圖顯示的 寄件人顯示名稱

    在隔離通知中顯示一個自訂的寄件人名稱。

  • 隔離通知訊息的 主旨 欄位。

  • 隔離通知底部新增的 免責聲明 文字最多 (200字元,) 。 在地化文字「 來自您的組織的免責聲明: 」總是放在最前面,接著是您指定為以下截圖所示的文字:

隔離通知底部的自訂免責聲明。

提示

隔離通知並未針對本地郵箱本地化。

只有當使用者的信箱語言與自訂隔離通知語言相符時,才會顯示特定語言的自訂隔離通知。

English_USA價值僅適用於美國英語客戶。 英國 English_Great 價值適用於其他英國客戶 (英國、加拿大、澳洲等 ) 。

挪威 和挪威語 (尼諾爾斯克) 語言皆可使用。 挪威 (博克莫爾) 無法取得。

要為最多三種語言建立客製化隔離通知,請執行以下步驟:

  1. 在Microsoft Defender入口https://security.microsoft.com網站,請前往Email &協作>、政策 & 規則>、威脅政策>、隔離政策,請在規則區塊中取得。 或者,直接前往 隔離政策 頁面,請使用 https://security.microsoft.com/quarantinePolicies

  2. 隔離政策 頁面,選擇 全域設定

  3. 在開啟的 隔離通知設定 飛燈中,請執行以下步驟:

    1. 「選擇語言 」框中選擇語言。 預設值為 English_USA

      雖然這個盒子不是第一個設定,但你必須先設定它。 如果你在選擇語言前,先在 寄件人顯示名稱主旨免責聲明 欄位輸入數值,這些數值就會消失。

    2. 選擇語言後,輸入 寄件人顯示名稱主旨免責聲明的數值。 這些值必須對每種語言都獨一無二。 如果你嘗試用其他語言重用某個值,選擇 儲存時會跳出錯誤訊息。

    3. 請選擇「選擇語言」框旁的「新增」按鈕。

      選擇 新增後,該語言的已設定會出現在 「點擊語言以顯示先前設定的設定 」框中。 要重新載入設定,請點擊語言名稱。 要移除該語言,請選擇

      全球隔離通知設定中所選語言。

    4. 重複上述步驟,根據收件人語言建立最多三則客製化隔離通知。

  4. 當你完成 隔離通知 的跳板功能後,選擇 儲存

    Microsoft Defender 入口網站中的隔離通知設定跳出。

自訂所有隔離通知

即使你沒有針對不同語言自訂隔離通知,隔離 通知的選項 中也有自訂所有隔離通知的功能。 或者,你可以在自訂隔離通知前、中或後設定, (這些設定適用於所有語言) :

  • 指定寄件人地址:選擇現有使用者作為隔離通知的寄件人電子郵件地址。 預設發送者為 quarantine@messaging.microsoft.com

  • 使用我的公司標誌:選擇此選項以替換隔離通知頂部預設的 Microsoft 標誌。 在此步驟之前,您需要依照 「自訂 Microsoft 365 主題 」中的指示,上傳您的自訂標誌。

    提示

    PNG 或 JPEG 標誌在所有版本的 Outlook 中,最相容於隔離通知。 為了在隔離通知中與 SVG 標誌的最佳相容性,自訂 Microsoft 365 主題時,請使用指向 SVG 標誌的 URL 連結,而非直接上傳 SVG 檔案。

    隔離通知中的自訂標誌顯示於以下截圖中:

    隔離通知中的自訂標誌

  • 每隔 (天發送一次終端用戶垃圾通知) :選擇隔離通知的頻率。 您可以選擇「4 小時內」、每日每週。

    提示

    如果你選擇每四小時一次,且訊息在最後一次通知 產生後被 隔離,收件人會在 四小時多 一點後收到隔離通知。

當你完成 隔離通知的跳板功能後,選擇 「儲存」。

使用 PowerShell 來設定全域隔離通知設定

如果你想用 Exchange Online PowerShell 來設定全域隔離通知,請使用以下語法:

Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy | Set-QuarantinePolicy -MultiLanguageSetting ('Language1','Language2','Language3') -MultiLanguageCustomDisclaimer ('Language1 Disclaimer','Language2 Disclaimer','Language3 Disclaimer') -ESNCustomSubject ('Language1 Subject','Language2 Subject','Language3 Subject') -MultiLanguageSenderName ('Language1 Sender Display Name','Language2 Sender Display Name','Language3 Sender Display Name') [-EndUserSpamNotificationCustomFromAddress <InternalUserEmailAddress>] [-OrganizationBrandingEnabled <$true | $false>] [-EndUserSpamNotificationFrequency <04:00:00 | 1.00:00:00 | 7.00:00:00>]
  • 你可以指定最多三種可用語言。 Default的價值為en-US。 英文的價值是其他所有英文 (en-GB、en-CA、en-AU 等 ) 。
  • 每種語言都需要指定獨特的 MultiLanguageCustomDisclaimerESNCustomSubjectMultiLanguageSenderName 值。
  • 如果任何文字值包含引號,你需要用額外的引號來避開引號。 例如,將 改為 d'assistanced''assistance

此範例配置如下設定:

  • 針對美國、英語及西班牙語的客製化隔離通知。
  • 隔離通知發送者的電子郵件地址設定為 michelle@contoso.onmicrosoft.com
Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy | Set-QuarantinePolicy -MultiLanguageSetting ('Default','Spanish') -MultiLanguageCustomDisclaimer ('For more information, contact the Help Desk.','Para obtener más información, comuníquese con la mesa de ayuda.') -ESNCustomSubject ('You have quarantined messages','Tienes mensajes en cuarentena') -MultiLanguageSenderName ('Contoso administrator','Administradora de contoso') -EndUserSpamNotificationCustomFromAddress michelle@contoso.onmicrosoft.com

欲了解詳細語法與參數資訊,請參見 Set-QuarantinePolicy

在 Microsoft Defender 入口網站查看隔離政策

  1. 在Microsoft Defender入口https://security.microsoft.com網站,請前往Email &協作>、政策 & 規則>、威脅政策>、隔離政策,請在規則區塊中取得。 或者,直接前往 隔離政策 頁面,請使用 https://security.microsoft.com/quarantinePolicies

  2. 隔離政策頁面依據保單名稱最後更新日期/時間列出保單清單。

  3. 若要查看預設或自訂隔離政策的設定,請點擊該政策列中除名稱旁勾選框以外的任何位置。 詳細資訊請見開啟的外掛圖。

  4. 要查看全域設定,請選擇 全域設定

View quarantine policies in PowerShell

如果你想用 PowerShell 查看隔離政策,可以採取以下任一步驟:

  • 要查看所有預設或自訂隔離政策的摘要清單,請執行以下指令:

    Get-QuarantinePolicy | Format-Table Name
    
  • 要查看預設或自訂隔離政策的設定,請將 QuarantinePolicyName> 替換<為隔離政策名稱,並執行以下指令:

    Get-QuarantinePolicy -Identity "<QuarantinePolicyName>"
    
  • 要查看隔離通知的全域設定,請執行以下指令:

    Get-QuarantinePolicy -QuarantinePolicyType GlobalQuarantinePolicy
    

如需詳細語法與參數資訊,請參閱 Get-QuarantinePolicy

修改 Microsoft Defender 入口網站中的隔離政策

注意事項

預設隔離政策中的權限和通知設定是唯讀 (無法修改) 。

  1. 在Microsoft Defender入口https://security.microsoft.com網站,請前往Email &協作>、政策 & 規則>、威脅政策>、隔離政策,請在規則區塊中取得。 或者,直接前往 隔離政策 頁面,請使用 https://security.microsoft.com/quarantinePolicies

  2. 隔離政策 頁面,點擊名稱旁的勾選框選擇政策。

  3. 選擇出現的編輯政策動作。

政策精靈會開啟所選隔離政策的設定與值。 步驟幾乎與 Microsoft Defender 入口網站中「建立隔離政策」區塊中描述的相同。 主要差別是:你不能重新命名現有的保單。

修改 PowerShell 中的隔離政策

如果你想用 PowerShell 修改自訂隔離政策,請將 QuarantinePolicyName> 替換<成隔離政策名稱,並使用以下語法:

Set-QuarantinePolicy -Identity "<QuarantinePolicyName>" [Settings]

可用設定與本文前述建立隔離政策相同。

欲了解詳細語法與參數資訊,請參見 Set-QuarantinePolicy

移除 Microsoft Defender 入口網站中的隔離政策

注意事項

在確認隔離政策未被使用之前,不要移除。 例如,在 PowerShell 中執行以下指令:

Write-Output -InputObject "Anti-spam policies",("-"*25);Get-HostedContentFilterPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-phishing policies",("-"*25);Get-AntiPhishPolicy | Format-List Name,*QuarantineTag; Write-Output -InputObject "Anti-malware policies",("-"*25);Get-MalwareFilterPolicy | Format-List Name,QuarantineTag; Write-Output -InputObject "Safe Attachments policies",("-"*25);Get-SafeAttachmentPolicy | Format-List Name,QuarantineTag

如果正在使用隔離政策,請先 替換指定的隔離政策 ,以避免隔離通知中斷。

你無法移除名為 AdminOnlyAccessPolicy、DefaultFullAccessPolicy 或 DefaultFullAccessWithNotificationPolicy 的預設隔離政策。

  1. 在Microsoft Defender入口https://security.microsoft.com網站,請前往Email &協作>、政策 & 規則>、威脅政策>、隔離政策,請在規則區塊中取得。 或者,直接前往 隔離政策 頁面,請使用 https://security.microsoft.com/quarantinePolicies

  2. 隔離政策 頁面,點擊名稱旁的勾選框選擇政策。

  3. 選擇出現的刪除政策操作。

  4. 在確認對話框中選擇 「移除政策 」。

在 PowerShell 中移除隔離政策

如果你想用 PowerShell 移除自訂的隔離政策,請將 QuarantinePolicyName> 替換<成隔離政策名稱,並執行以下指令:

Remove-QuarantinePolicy -Identity "<QuarantinePolicyName>"

欲了解詳細語法與參數資訊,請參見 Remove-QuarantinePolicy

隔離釋放申請的系統警示

預設情況下,名為 「使用者請求釋放隔離訊息 」的預設警示政策會自動產生資訊警示,並在使用者請求發布隔離訊息時,向組織管理 (全域管理員發送通知) :

管理員可以自訂電子郵件通知收件人,或建立自訂警示政策以提供更多選項。

欲了解更多警示政策資訊,請參閱 Microsoft Defender 入口網站中的警示政策

注意事項

必須啟用審計日誌,才能在預設開啟) (接收隔離釋放請求通知。 關於如何開啟或關閉稽核的說明,請參見 「開啟或關閉稽核」。

附錄

隔離政策的剖析

隔離政策包含合併成預設權限群組權限。 預設權限群組包括:

  • 沒有存取權
  • 有限通行
  • 完整存取

如前所述, 預設隔離政策 會強制執行被隔離訊息的歷史使用者能力,並自動指派給 支援保護功能 中隔離訊息的動作。

預設的隔離政策如下:

  • AdminOnlyAccessPolicy
  • 預設全存取政策
  • 預設完全存取與通知政策
  • 部分組織 (NotificationEnabledPolicy)

隔離政策也控制用戶是否會收到關於被隔離而非送達的訊息的隔離 通知 。 隔離通知有兩個功能:

  • 通知使用者該訊息已進入隔離狀態。
  • 允許使用者查看並對隔離通知中的隔離訊息採取行動。 權限控制使用者在隔離通知中可做的事,詳見 隔離政策權限細節 章節。

注意事項

預設隔離政策中的權限和通知設定是唯讀 (無法修改) 。

權限、權限群組與預設隔離政策之間的關係,詳述於以下表格:

權限 沒有存取權 有限通行 完整存取
(PermissionToViewHeader) ¹
允許寄件 人 (許可允許寄件人)
封鎖發送者 (權限)
刪除 (權限刪除)
Preview (PermissionToPreview) ²
允許收件人從隔離中釋放訊息 (許可釋放) ³
允許收件人申請解除隔離 (許可請求釋放)
預設隔離政策 所使用的權限群組 啟用隔離通知了嗎?
AdminOnlyAccessPolicy 沒有存取權
預設全存取政策 完整存取
預設完全存取與通知政策⁴ 完整存取
通知啟用政策⁵ 完整存取

¹ 這項權限在 Defender 入口網站中無法取得。 在 PowerShell 中關閉權限不會影響隔離訊息中「檢視訊息標頭」動作的可用性。 如果訊息對隔離中的使用者可見,該訊息的 檢視標頭 永遠可用。

² 預覽 權限與隔離通知中可用的 審查訊息 動作無關。

³ 允許收件人從隔離中釋放訊息 ,對於被反惡意軟體政策或安全附件政策隔離為 惡意軟體 ,或被反垃圾郵件政策隔離為 高信心釣魚 的郵件,則不被承認。

⁴ 此政策用於 預設的安全政策 中啟用隔離通知,取代名為 DefaultFullAccessPolicy 的通知關閉的政策。

⁵ 您的組織可能沒有下一節所述的名為 NotificationEnabledPolicy 的政策。

完整存取權限與隔離通知

預設的隔離政策名為 DefaultFullAccessPolicy 會重複對較不有害隔離訊息的歷史 權限 ,但隔離政策中並未開啟隔離 通知 功能。 預設使用 DefaultFullAccessPolicy 的描述,詳見 雲端組織推薦電子郵件與協作威脅政策設定的功能表。

為了讓組織在啟用隔離通知時擁有 DefaultFullAccessPolicy 的權限,我們根據以下條件,選擇性地加入了一個名為 NotificationEnabledPolicy 的預設政策:

  • 該組織存在於2021年7月至8月隔離政策 () 之前。

    and

  • 啟用終端使用者垃圾郵件通知設定在一項或多項反垃圾郵件政策中被開啟。 在隔離政策實施之前,這個設定決定了使用者是否收到隔離訊息的通知。

較新的組織或從未啟用終端用戶垃圾通知的舊組織,則沒有名為 NotificationEnabledPolicy 的政策。

為了讓使用者擁有完整存取權限及隔離通知,未啟用 NotificationEnabledPolicy 的組織有以下選項:

  • 使用名為 DefaultFullAccessWithNotificationPolicy 的預設政策。
  • 建立並使用自訂隔離政策,並開啟 完全存取 權限及隔離通知。

隔離政策許可細節

以下章節說明隔離訊息及隔離通知中預設權限群組及個別權限對使用者的影響。

注意事項

如前所述,隔離通知只會在名為 DefaultFullAccessWithNotificationPolicy 的預設隔離政策中開啟, 或如果您的組織) NotificationEnabledPolicy (。

預設權限群組

預設權限群組中包含的個別權限,詳見隔離 政策的解剖 學章節。

沒有存取權

無存取權限 (僅管理員存取) 對使用者能力的影響,取決於隔離政策中隔離通知的狀態:

  • 隔離通知已關閉

    • 在隔離頁面:隔離訊息對使用者無法顯示。
    • 在隔離通知中:使用者不會收到訊息的隔離通知。
  • 隔離通知已開啟

    • 在隔離頁面:隔離訊息對使用者可見,但唯一可用的動作是 查看訊息標頭
    • 在隔離通知中:使用者會收到隔離通知,但唯一可用的動作是 「檢視訊息」。

提示

  • 為了在維持限制存取的同時啟用隔離通知,請建立自訂隔離 政策 ,並設定如下:
    • 收件人訊息存取頁面:選擇設定特定存取 (進階) ,但保留選擇釋放行動偏好,以及選擇接收者對隔離訊息可採取的額外行動, (相當於PowerShell) 中 New-QuarantinePolicy 指令檔中 EndUserQuarantinePermissionsValue 參數的值 0。
    • 隔離通知 頁面:選擇 啟用 ,然後選擇 預設) (不包含來自封鎖寄件人地址的隔離郵件 ,或 包含來自封鎖寄件人地址的隔離郵件
有限通行

若隔離政策指派 有限存取 權限,使用者可獲得以下功能:

完整存取

如果隔離政策將所有可用權限 () 分配 完全存取 權限,使用者將獲得以下功能:

個別權限

允許寄件人權限

允許發送者權限 (許可允許發送者) 允許使用者將郵件寄件人加入信箱的安全寄件人清單。

如果啟用 了允許寄件 者權限:

  • 允許寄件 人可在 隔離 頁面及隔離訊息細節中查詢。

如果關閉 了「允許寄件人 」權限,使用者無法允許寄件人解除隔離, (該動作) 不可用。

欲了解更多關於安全寄件人名單的資訊,請參閱「將我的電子郵件收件人加入安全寄件人名單」,並使用 Exchange Online PowerShell 在信箱中設定安全清單集合

封鎖發送者權限

Block sender 權限 (PermissionToBlockSender) 允許使用者將訊息發送者加入信箱中的封鎖寄件人清單。

如果啟用了 封鎖發送者 權限:

如果封鎖 寄件人 權限被停用,使用者無法封鎖寄件人隔離或隔離通知, (該動作) 不可用。

欲了解更多關於被封鎖寄件人清單的資訊,請參閱「阻擋某人訊息」及使用 Exchange Online PowerShell 在信箱中設定安全名單集合

提示

該組織仍可接收被封鎖寄件人的郵件。 使用者允許與阻擋中所述的政策優先順序決定了寄件人訊息是送達垃圾郵件Email資料夾還是隔離。 要在收到被阻擋寄件人時刪除郵件,請使用 郵件流規則 (也稱為傳輸規則) 封鎖該郵件

刪除權限

刪除權限 (權限刪除) 允許使用者從隔離 (郵件中刪除自己作為收件人) 的訊息。

如果已啟用 刪除 權限:

  • 刪除 功能可在 隔離 頁面及隔離訊息細節中取得。
  • 隔離通知沒有影響。 無法從隔離通知中刪除隔離訊息。

如果 刪除權限被 停用,使用者無法在隔離期間刪除自己的訊息 (該動作無法在) 使用。

提示

管理員可以透過搜尋管理員審核日誌來查出是誰刪除了隔離訊息。 有關說明,請參閱 「查找誰刪除了隔離訊息」。 管理員可以使用 訊息追蹤 來查詢原本收件人找不到已釋放訊息的去向。

預覽權限

預覽權限 (PermissionToPreview) 允許使用者在隔離期間預覽訊息。

如果啟用 預覽 權限:

  • 預覽訊息 可在 隔離 頁面及隔離訊息詳情中取得。
  • 隔離通知沒有影響。 無法從隔離通知中預覽隔離訊息。 隔離通知中的 「審查訊息 」動作會引導使用者前往隔離訊息的詳細跳出頁面,讓他們可以預覽該訊息。

如果 預覽權限被 停用,使用者在隔離期間無法預覽自己的訊息 (該動作) 無法使用。

允許收件人在隔離許可下發布訊息

注意事項

如前所述,無論隔離政策如何設定,在以下情境下,此許可都不會被承認:

  • 訊息被反惡意軟體政策隔離為惡意軟體。
  • 訊息被安全附件政策隔離為惡意軟體或釣魚攻擊。
  • 訊息被反垃圾郵件政策隔離為高信心釣魚。

若政策設定為使用者釋放這些隔離訊息,使用者則可 請求 釋放這些隔離訊息。

允許收件人從隔離權限釋出訊息 (許可釋放) 允許使用者在無需管理員批准的情況下釋放自己被隔離的訊息。

如果啟用 「允許收件人從隔離中釋放訊息」 權限:

  • 釋放資訊 可在 隔離 頁面及隔離訊息細節中查詢。
  • 釋放 資訊可在隔離通知中取得。

如果「 允許收件人從隔離中釋放訊息 」權限被停用,使用者無法在隔離通知中釋放自己的訊息, (該動作) 不可用。

允許收件人申請解除隔離許可的訊息

允許收件人申請解除隔離權限 (許可:RequestRelease) 允許使用者申請解除隔離訊息。 訊息只有在管理員批准請求後才會發布。

如果啟用 「允許收件人請求解除隔離 權限釋放訊息」:

  • 申請釋放 可於 隔離 頁面及隔離訊息細節中查詢。
  • 申請釋放 資訊可在隔離通知中取得。

如果「 允許收件人請求解除隔離 權限」被關閉,使用者無法在隔離通知中請求解除自己的訊息, (該動作) 無法執行。