Zezwalaj na adresy URL lub blokuj je przy użyciu listy dozwolonych/zablokowanych dzierżaw

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w Microsoft Defender XDR Office 365 planie 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami wersji próbnej w witrynie Try Ochrona usługi Office 365 w usłudze Microsoft Defender.

W organizacjach platformy Microsoft 365 ze skrzynkami pocztowymi w Exchange Online lub autonomicznych organizacjach Exchange Online Protection (EOP) bez Exchange Online skrzynek pocztowych administratorzy mogą tworzyć wpisy adresów URL i zarządzać nimi na liście dozwolonych/zablokowanych dzierżaw. Aby uzyskać więcej informacji na temat listy dozwolonych/blokowych dzierżawy, zobacz Zarządzanie zezwoleniami i blokami na liście dozwolonych/zablokowanych dzierżaw.

Uwaga

Aby zezwolić na adresy URL wyłudzania informacji z symulacji wyłudzania informacji innych firm, użyj zaawansowanej konfiguracji dostarczania , aby określić adresy URL. Nie używaj listy dozwolonych/zablokowanych dzierżaw.

W tym artykule opisano, jak administratorzy mogą zarządzać wpisami adresów URL w portalu Microsoft Defender i w programie Exchange Online programu PowerShell.

Co należy wiedzieć przed rozpoczęciem?

  • Otwórz portal Microsoft Defender pod adresem https://security.microsoft.com. Aby przejść bezpośrednio do strony Zezwalaj/blokuj listę dzierżawy , użyj polecenia https://security.microsoft.com/tenantAllowBlockList. Aby przejść bezpośrednio do strony Przesłane , użyj polecenia https://security.microsoft.com/reportsubmission.

  • Aby nawiązać połączenie z programem Exchange Online programu PowerShell, zobacz Łączenie z programem PowerShell Exchange Online. Aby nawiązać połączenie z autonomicznym programem PowerShell EOP, zobacz Connect to Exchange Online Protection PowerShell (Nawiązywanie połączenia z programem PowerShell).

  • Aby uzyskać składnię wpisu adresu URL, zobacz składnię adresu URL dla sekcji Zezwalanie na dzierżawę/Lista bloków w dalszej części tego artykułu.

    • Limity wpisów dla adresów URL:
    • Exchange Online Protection: maksymalna liczba dozwolonych wpisów wynosi 500, a maksymalna liczba wpisów blokowych to 500 (łącznie 1000 wpisów url).
    • Ochrona usługi Office 365 w usłudze Defender plan 1: maksymalna liczba dozwolonych wpisów wynosi 1000, a maksymalna liczba wpisów blokowych to 1000 (łącznie 2000 wpisów url).
    • Ochrona usługi Office 365 w usłudze Defender plan 2: maksymalna liczba dozwolonych wpisów wynosi 5000, a maksymalna liczba wpisów blokowych to 10000 (łącznie 15000 wpisów url).
  • We wpisie adresu URL można wprowadzić maksymalnie 250 znaków.

  • Wpis powinien być aktywny w ciągu 5 minut.

  • Aby można było wykonać procedury opisane w tym artykule, musisz mieć przypisane uprawnienia. Masz następujące możliwości:

    • Microsoft Defender XDR ujednolicona kontrola dostępu oparta na rolach (RBAC) (jeśli Email & współpracy>Ochrona usługi Office 365 w usłudze Defender uprawnienia to Aktywne. Dotyczy tylko portalu usługi Defender, a nie programu PowerShell):

      • Dodaj i usuń wpisy z listy dozwolonych/zablokowanych dzierżaw: członkostwo przypisane z następującymi uprawnieniami:
        • Autoryzacja i ustawienia/Ustawienia zabezpieczeń/Dostrajanie wykrywania (zarządzanie)
      • Dostęp tylko do odczytu do listy dozwolonych/zablokowanych dzierżaw:
        • Autoryzacja i ustawienia/Ustawienia zabezpieczeń/Tylko do odczytu.
        • Autoryzacja i ustawienia/Ustawienia zabezpieczeń/Podstawowe ustawienia zabezpieczeń (odczyt)..
    • uprawnienia Exchange Online:

      • Dodaj i usuń wpisy z listy dozwolonych/zablokowanych dzierżaw: członkostwo w jednej z następujących grup ról:
        • Zarządzanie organizacją lub administrator zabezpieczeń (rola administratora zabezpieczeń).
        • Operator zabezpieczeń (Menedżer AllowBlockList dzierżawy).
      • Dostęp tylko do odczytu do listy dozwolonych/zablokowanych dzierżaw: członkostwo w jednej z następujących grup ról:
        • Czytelnik globalny
        • Czytelnik zabezpieczeń
        • Konfiguracja tylko do wyświetlania
        • Zarządzanie organizacją tylko do wyświetlania
    • uprawnienia Microsoft Entra: członkostwo w rolach administratora* globalnego, administratora zabezpieczeń, czytelnika globalnego lub czytelnika zabezpieczeń zapewnia użytkownikom wymagane uprawnienia i uprawnienia do innych funkcji w usłudze Microsoft 365.

      Ważna

      * Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Tworzenie wpisów zezwalania na adresy URL

Nie można tworzyć wpisów dozwolonych dla adresów URL bezpośrednio na liście dozwolonych/zablokowanych dzierżaw. Niepotrzebne zezwalanie na wpisy naraża organizacji na złośliwe wiadomości e-mail, które zostałyby przefiltrowane przez system.

Zamiast tego użyjesz karty Adresy URL na stronie Przesłane pod adresem https://security.microsoft.com/reportsubmission?viewid=url. Gdy prześlesz zablokowany adres URL, ponieważ potwierdziliśmy, że jest on czysty, możesz wybrać pozycję Zezwalaj na dodawanie tego adresu URL i zezwalać na wpis adresu URL na karcie Adresy URL na stronie Zezwalaj na dzierżawę/Blokuj Listy. Aby uzyskać instrukcje, zobacz Raportuj dobre adresy URL do firmy Microsoft.

Porada

Zezwalaj na wpisy przesyłane są dodawane podczas przepływu poczty na podstawie filtrów, które ustaliły, że wiadomość była złośliwa. Jeśli na przykład adres e-mail nadawcy i adres URL w wiadomości zostaną uznane za złośliwe, dla nadawcy (adresu e-mail lub domeny) i adresu URL zostanie utworzony wpis zezwalania.

Podczas przepływu poczty lub czasu kliknięcia, jeśli komunikaty zawierające jednostki we wpisach dozwolonych przechodzą inne kontrole w stosie filtrowania, komunikaty są dostarczane (wszystkie filtry skojarzone z dozwolonymi jednostkami są pomijane). Jeśli na przykład wiadomość przekazuje testy uwierzytelniania poczty e-mail, filtrowanie adresów URL i filtrowanie plików, komunikat z dozwolonego adresu e-mail nadawcy jest dostarczany, jeśli jest również od dozwolonego nadawcy.

Domyślnie zezwalaj na wpisy dla domen i adresów e-mail, plików i adresów URL są przechowywane przez 45 dni, po tym jak system filtrowania określi, że jednostka jest czysta, a następnie pozycja zezwalania zostanie usunięta. Możesz też ustawić opcję zezwalania na wygaśnięcie wpisów do 30 dni po ich utworzeniu. Zezwalaj na wpisy dla sfałszowanych nadawców nigdy nie wygasają.

Podczas klikania adres URL zezwala na wpis zastępuje wszystkie filtry skojarzone z jednostką adresu URL, co umożliwia użytkownikom dostęp do adresu URL.

Pozycja zezwalania na adres URL nie uniemożliwia opakowywania adresu URL przez ochronę bezpiecznych łączy w Ochrona usługi Office 365 w usłudze Defender. Aby uzyskać więcej informacji, zobacz Nie przepisać ponownie listy w SafeLinks.

Tworzenie wpisów blokowych dla adresów URL

Email komunikaty zawierające te zablokowane adresy URL są blokowane jako wyłudzanie informacji o wysokim poziomie ufności. Komunikaty zawierające zablokowane adresy URL są poddawane kwarantannie.

Aby utworzyć wpisy blokowe dla adresów URL, użyj jednej z następujących metod:

Dostępne są następujące opcje tworzenia wpisów blokowych dla adresów URL:

Użyj portalu Microsoft Defender, aby utworzyć wpisy blokowe dla adresów URL na liście dozwolonych/zablokowanych dzierżaw

  1. W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do sekcji Zasady, & reguły zasad>zagrożeń>, sekcja >Zezwalaj/blokuj Listy dzierżawy. Możesz też przejść bezpośrednio do strony Zezwalaj/blokuj listę dzierżawy , użyj polecenia https://security.microsoft.com/tenantAllowBlockList.

  2. Na stronie Zezwalaj/blokuj listę dzierżawy wybierz kartę Adresy URL .

  3. Na karcie Adresy URL wybierz pozycję Blokuj.

  4. W wyświetlonym menu wysuwowym Blokuj adresy URL skonfiguruj następujące ustawienia:

    • Dodaj adresy URL z symbolami wieloznaczowymi: wprowadź jeden adres URL na wiersz, maksymalnie 20. Aby uzyskać szczegółowe informacje na temat składni wpisów adresu URL, zobacz składnię adresu URL dla sekcji Zezwalaj na dzierżawę/Lista bloków w dalszej części tego artykułu.

    • Usuń wpis bloku po: Wybierz z następujących wartości:

      • Nigdy nie wygasaj
      • 1 dzień
      • 7 dni
      • 30 dni (wartość domyślna)
      • Konkretna data: Maksymalna wartość to 90 dni od dnia dzisiejszego.
    • Uwaga opcjonalna: wprowadź opisowy tekst, dla którego blokujesz adresy URL.

    Po zakończeniu pracy z wysuwaną pozycją Blokuj adresy URL wybierz pozycję Dodaj.

Na karcie Adresy URL znajduje się wpis.

Tworzenie wpisów blokowych dla adresów URL na liście dozwolonych/zablokowanych dzierżawców przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następującej składni:

New-TenantAllowBlockListItems -ListType Url -Block -Entries "Value1","Value2",..."ValueN" <-ExpirationDate <Date> | -NoExpiration> [-Notes <String>]

W tym przykładzie dodano wpis bloku dla adresu URL contoso.com i wszystkich poddomen (na przykład contoso.com i xyz.abc.contoso.com). Ponieważ nie użyto parametrów ExpirationDate lub NoExpiration, wpis wygasa po 30 dniach.

New-TenantAllowBlockListItems -ListType Url -Block -Entries *contoso.com

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz New-TenantAllowBlockListItems.

Użyj portalu Microsoft Defender, aby wyświetlić wpisy adresów URL na liście dozwolonych/zablokowanych dzierżaw

W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do obszaru Zasady & reguły> zasadzagrożeń>Zezwalaj na dzierżawę/blokuj Listy w sekcji Reguły. Możesz też przejść bezpośrednio do strony Zezwalaj na dzierżawę/Blokuj Listy, użyj polecenia https://security.microsoft.com/tenantAllowBlockList.

Wybierz kartę Adresy URL .

Na karcie Adresy URL można sortować wpisy, klikając dostępny nagłówek kolumny. Dostępne są następujące kolumny:

  • Wartość: adres URL.
  • Akcja: Dostępne wartości to Zezwalaj lub Blokuj.
  • Zmodyfikowane przez
  • Ostatnia aktualizacja
  • Data ostatniego użycia: data ostatniego użycia wpisu w systemie filtrowania w celu zastąpienia werdyktu.
  • Usuń: data wygaśnięcia.
  • Uwagi

Aby filtrować wpisy, wybierz pozycję Filtruj. W wyświetlonym okienku wysuwowym Filtr są dostępne następujące filtry:

  • Akcja: Dostępne wartości to Zezwalaj i Blokuj.
  • Nigdy nie wygasaj: lub
  • Ostatnia aktualizacja: wybierz pozycję Od i do dat.
  • Data ostatniego użycia: wybierz pozycję Od i Do dat.
  • Usuń w: wybierz pozycję Od i Do dat.

Po zakończeniu w wysuwnym filtrze wybierz pozycję Zastosuj. Aby wyczyścić filtry, wybierz pozycję Wyczyść filtry.

Użyj pola Wyszukiwania i odpowiedniej wartości, aby znaleźć określone wpisy.

Aby pogrupować wpisy, wybierz pozycję Grupuj , a następnie wybierz pozycję Akcja. Aby rozgrupować wpisy, wybierz pozycję Brak.

Używanie programu PowerShell do wyświetlania wpisów dla adresów URL na liście dozwolonych/zablokowanych dzierżaw

W Exchange Online programu PowerShell użyj następującej składni:

Get-TenantAllowBlockListItems -ListType Url [-Allow] [-Block] [-Entry <URLValue>] [<-ExpirationDate <Date> | -NoExpiration>]

Ten przykład zwraca wszystkie dozwolone i zablokowane adresy URL.

Get-TenantAllowBlockListItems -ListType Url

W tym przykładzie wyniki są filtrowane według zablokowanych adresów URL.

Get-TenantAllowBlockListItems -ListType Url -Block

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Get-TenantAllowBlockListItems.

Użyj portalu Microsoft Defender, aby zmodyfikować wpisy adresów URL na liście dozwolonych/zablokowanych dzierżaw

W istniejących wpisach adresu URL można zmienić datę wygaśnięcia i zanotować.

  1. W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do sekcji Zasady, & reguły zasad>zagrożeń>, sekcja >Zezwalaj/blokuj Listy dzierżawy. Możesz też przejść bezpośrednio do strony Zezwalaj na dzierżawę/Blokuj Listy, użyj polecenia https://security.microsoft.com/tenantAllowBlockList.

  2. Wybierz kartę Adresy URL

  3. Na karcie Adresy URL wybierz wpis z listy, zaznaczając pole wyboru obok pierwszej kolumny, a następnie wybierz wyświetloną akcję Edytuj.

  4. W wyświetlonym wysuwu Edytuj adres URL są dostępne następujące ustawienia:

    • Blokuj wpisy:
      • Usuń wpis bloku po: Wybierz z następujących wartości:
        • 1 dzień
        • 7 dni
        • 30 dni
        • Nigdy nie wygasaj
        • Konkretna data: Maksymalna wartość to 90 dni od dnia dzisiejszego.
      • Uwaga opcjonalna
    • Zezwalaj na wpisy:
      • Usuń wpis zezwalania po: Wybierz z następujących wartości:
        • 1 dzień
        • 7 dni
        • 30 dni
        • 45 dni po ostatniej używanej dacie
        • Konkretna data: Maksymalna wartość to 30 dni od dnia dzisiejszego.
      • Uwaga opcjonalna

    Po zakończeniu w wysuwnym Edytuj adres URL wybierz pozycję Zapisz.

Porada

W wysuwanych szczegółach wpisu na karcie Adresy URL użyj pozycji Wyświetl przesyłanie w górnej części wysuwanego menu, aby przejść do szczegółów odpowiedniego wpisu na stronie Przesłane . Ta akcja jest dostępna, jeśli przesłanie było odpowiedzialne za utworzenie wpisu na liście dozwolonych/zablokowanych dzierżaw.

Modyfikowanie wpisów adresów URL na liście dozwolonych/zablokowanych dzierżawców przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następującej składni:

Set-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>> [<-ExpirationDate Date | -NoExpiration>] [-Notes <String>]

Ten przykład zmienia datę wygaśnięcia wpisu bloku dla określonego adresu URL.

Set-TenantAllowBlockListItems -ListType Url -Entries "~contoso.com" -ExpirationDate "9/1/2022"

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Set-TenantAllowBlockListItems.

Użyj portalu Microsoft Defender, aby usunąć wpisy adresów URL z listy dozwolonych/zablokowanych dzierżaw

  1. W portalu Microsoft Defender pod adresem https://security.microsoft.comprzejdź do sekcji Zasady, & reguły zasad>zagrożeń>, sekcja >Zezwalaj/blokuj Listy dzierżawy. Możesz też przejść bezpośrednio do strony Zezwalaj/blokuj listę dzierżawy , użyj polecenia https://security.microsoft.com/tenantAllowBlockList.

  2. Wybierz kartę Adresy URL .

  3. Na karcie Adresy URL wykonaj jedną z następujących czynności:

    • Wybierz wpis z listy, zaznaczając pole wyboru obok pierwszej kolumny, a następnie wybierz wyświetloną akcję Usuń .

    • Wybierz wpis z listy, klikając dowolne miejsce w wierszu innym niż pole wyboru. W wyświetlonym oknie wysuwowym szczegółów wybierz pozycję Usuń w górnej części wysuwanego menu.

      Porada

      Aby wyświetlić szczegółowe informacje o innych wpisach bez opuszczania wysuwanego szczegółów, użyj pozycji Poprzedni element i Następny element w górnej części wysuwanego elementu.

  4. W wyświetlonym oknie dialogowym ostrzeżenia wybierz pozycję Usuń.

Na karcie Adresy URL wpis nie jest już wyświetlany.

Porada

Możesz zaznaczyć wiele wpisów, zaznaczając każde pole wyboru lub zaznaczając wszystkie wpisy, zaznaczając pole wyboru obok nagłówka kolumny Wartość .

Usuwanie wpisów adresów URL z listy dozwolonych/zablokowanych dzierżawców przy użyciu programu PowerShell

W Exchange Online programu PowerShell użyj następującej składni:

Remove-TenantAllowBlockListItems -ListType Url <-Ids <Identity value> | -Entries <Value>>

W tym przykładzie usunięto wpis bloku dla określonego adresu URL z listy zezwalania/blokowania dzierżawy.

Remove-TenantAllowBlockListItems -ListType Url -Entries "*cohovineyard.com

Aby uzyskać szczegółowe informacje o składni i parametrach, zobacz Remove-TenantAllowBlockListItems.

Składnia adresu URL listy dozwolonych/zablokowanych dzierżaw

  • Adresy IPv4 i IPv6 są dozwolone, ale porty TCP/UDP nie są.

  • Rozszerzenia nazw plików nie są dozwolone (na przykład test.pdf).

  • Unicode nie jest obsługiwane, ale punycode jest.

  • Nazwy hostów są dozwolone, jeśli wszystkie następujące instrukcje są prawdziwe:

    • Nazwa hosta zawiera kropkę.
    • Po lewej stronie kropki znajduje się co najmniej jeden znak.
    • Po prawej stronie okresu znajdują się co najmniej dwa znaki.

    Na przykład t.co jest dozwolone lub .comcontoso. niedozwolone.

  • Ścieżki podrzędne nie są dorozumiane w przypadku zezwalania.

    Na przykład contoso.com nie zawiera elementu contoso.com/a.

  • Symbole wieloznaczne (*) są dozwolone w następujących scenariuszach:

    • Po lewym symbolu wieloznacznym musi następować kropka określająca poddomenę. (dotyczy tylko bloków)

      Na przykład *.contoso.com jest dozwolone; *contoso.com jest niedozwolone.

    • Aby określić ścieżkę, prawy symbol wieloznaczny musi być zgodny z ukośnikiem (/).

      Na przykład contoso.com/* jest dozwolone lub contoso.com*contoso.com/ab* niedozwolone.

    • *.com* jest nieprawidłowa (nie jest to domena rozpoznawalna, a prawy symbol wieloznaczny nie podąża za ukośnikiem).

    • Symbole wieloznaczne nie są dozwolone w adresach IP.

  • Znak kafelka (~) jest dostępny w następujących scenariuszach:

    • Lewy kafelek oznacza domenę i wszystkie poddomeny.

      Na przykład ~contoso.com zawiera contoso.com i *.contoso.com.

  • Nazwa użytkownika lub hasło nie są obsługiwane ani wymagane.

  • Cudzysłowy (' lub ") są nieprawidłowymi znakami.

  • Adres URL powinien zawierać wszystkie przekierowania tam, gdzie to możliwe.

Scenariusze wpisu adresu URL

Prawidłowe wpisy adresów URL i ich wyniki są opisane w poniższych podsekcjach.

Scenariusz: Blokowanie domeny najwyższego poziomu

Wpis: *.<TLD>/*

  • Blokuj dopasowanie:
    • a.TLD
    • TLD/abcd
    • b.abcd.TLD
    • TLD/contoso.com
    • TLD/q=contoso.com
    • www.abcd.com\xyz.TLD
    • www.abcd.com\xyz.TLD?q=1234
    • www.abcd.TLD
    • www.abcd.TLD/q=a@contoso.com

Scenariusz: Brak symboli wieloznacznych

Wpis: contoso.com

  • Zezwalaj na dopasowanie: contoso.com

  • Nie dopasuj zezwalaj:

    • abc-contoso.com
    • contoso.com/a
    • payroll.contoso.com
    • test.com/contoso.com
    • test.com/q=contoso.com
    • www.contoso.com
    • www.contoso.com/q=a@contoso.com
  • Blokuj dopasowanie:

    • contoso.com
    • contoso.com/a
    • payroll.contoso.com
    • test.com/contoso.com
    • test.com/q=contoso.com
    • www.contoso.com
    • www.contoso.com/q=a@contoso.com
  • Nie dopasuj blokuj: abc-contoso.com

Scenariusz: Symbol wieloznaczny z lewej (poddomena)

Porada

Pozycja Zezwalaj na wpisy tego wzorca jest obsługiwana tylko w przypadku zaawansowanej konfiguracji dostarczania.

Wpis: *.contoso.com

  • Zezwalaj na dopasowanie i blokuj dopasowanie:

    • www.contoso.com
    • xyz.abc.contoso.com
  • Nie dopasuj opcji Zezwalaj i Blokuj nie dopasuj:

    • 123contoso.com
    • contoso.com
    • test.com/contoso.com
    • www.contoso.com/abc

Scenariusz: symbol wieloznaczny z prawej strony u góry ścieżki

Wpis: contoso.com/a/*

  • Zezwalaj na dopasowanie i blokuj dopasowanie:

    • contoso.com/a/b
    • contoso.com/a/b/c
    • contoso.com/a/?q=joe@t.com
  • Nie dopasuj opcji Zezwalaj i Blokuj nie dopasuj:

    • contoso.com
    • contoso.com/a
    • www.contoso.com
    • www.contoso.com/q=a@contoso.com

Scenariusz: Lewy kafelek

Porada

Pozycja Zezwalaj na wpisy tego wzorca jest obsługiwana tylko w przypadku zaawansowanej konfiguracji dostarczania.

Wpis: ~contoso.com

  • Zezwalaj na dopasowanie i blokuj dopasowanie:

    • contoso.com
    • www.contoso.com
    • xyz.abc.contoso.com
  • Nie dopasuj opcji Zezwalaj i Blokuj nie dopasuj:

    • 123contoso.com
    • contoso.com/abc
    • www.contoso.com/abc

Scenariusz: Sufiks z prawej symboli wieloznaczny

Wpis: contoso.com/*

  • Zezwalaj na dopasowanie i blokuj dopasowanie:

    • contoso.com/?q=whatever@fabrikam.com
    • contoso.com/a
    • contoso.com/a/b/c
    • contoso.com/ab
    • contoso.com/b
    • contoso.com/b/a/c
    • contoso.com/ba
  • Pozycja Zezwalaj nie jest dopasowana i nie dopasuj blokuj: contoso.com

Scenariusz: Lewa poddomena wieloznaczna i sufiks z prawym symbolem wieloznaczowym

Porada

Pozycja Zezwalaj na wpisy tego wzorca jest obsługiwana tylko w przypadku zaawansowanej konfiguracji dostarczania.

Wpis: *.contoso.com/*

  • Zezwalaj na dopasowanie i blokuj dopasowanie:

    • abc.contoso.com/ab
    • abc.xyz.contoso.com/a/b/c
    • www.contoso.com/a
    • www.contoso.com/b/a/c
    • xyz.contoso.com/ba
  • Pozycja Zezwalaj nie jest dopasowana i Blokuj nie jest dopasowana: contoso.com/b

Scenariusz: lewy i prawy kafelek

Porada

Pozycja Zezwalaj na wpisy tego wzorca jest obsługiwana tylko w przypadku zaawansowanej konfiguracji dostarczania.

Wpis: ~contoso.com~

  • Zezwalaj na dopasowanie i blokuj dopasowanie:

    • contoso.com
    • contoso.com/a
    • www.contoso.com
    • www.contoso.com/b
    • xyz.abc.contoso.com
    • abc.xyz.contoso.com/a/b/c
    • contoso.com/b/a/c
    • test.com/contoso.com
  • Nie dopasuj opcji Zezwalaj i Blokuj nie dopasuj:

    • 123contoso.com
    • contoso.org
    • test.com/q=contoso.com

Scenariusz: adres IP

Wpis: 1.2.3.4

  • Zezwalaj na dopasowanie i blokuj dopasowanie: 1.2.3.4

  • Nie dopasuj opcji Zezwalaj i Blokuj nie dopasuj:

    • 1.2.3.4/a
    • 11.2.3.4/a

Adres IP z prawą symbolem wieloznacznym

Wpis: 1.2.3.4/*

  • Zezwalaj na dopasowanie i blokuj dopasowanie:
    • 1.2.3.4/b
    • 1.2.3.4/baaaa

Przykłady nieprawidłowych wpisów

Następujące wpisy są nieprawidłowe:

  • Brakujące lub nieprawidłowe wartości domeny:

    • contoso
    • *.contoso.*
    • *.Com
    • *.pdf
  • Symbol wieloznaczny w tekście lub bez znaków odstępów:

    • *contoso.com
    • contoso.com*
    • *1.2.3.4
    • 1.2.3.4*
    • contoso.com/a*
    • contoso.com/ab*
  • Adresy IP z portami:

    • contoso.com:443
    • abc.contoso.com:25
  • Symbole wieloznaczne bez opisu:

    • *
    • *.*
  • Symbole wieloznaczne środkowe:

    • conto*so.com
    • conto~so.com
  • Podwójne symbole wieloznaczne

    • contoso.com/**
    • contoso.com/*/*