Set-SafeAttachmentPolicy
Cette cmdlet est disponible uniquement dans le service cloud.
Utilisez l’applet de commande Set-SafeAttachmentPolicy pour modifier les stratégies de pièces jointes sécurisées dans votre organization cloud.
Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.
Syntax
Set-SafeAttachmentPolicy
[-Identity] <SafeAttachmentPolicyIdParameter>
[-Action <SafeAttachmentAction>]
[-ActionOnError <Boolean>]
[-AdminDisplayName <String>]
[-Confirm]
[-Enable <Boolean>]
[-QuarantineTag <String>]
[-Redirect <Boolean>]
[-RedirectAddress <SmtpAddress>]
[-WhatIf]
[<CommonParameters>]
Description
Pièces jointes sécurisées est une fonctionnalité de Microsoft Defender pour Office 365 qui ouvre les pièces jointes dans un environnement d’hyperviseur spécial pour détecter les activités malveillantes. Pour plus d’informations, consultez Pièces jointes fiables dans Defender pour Office 365.
Une stratégie de pièce jointe sécurisée ne peut être affectée qu’à une seule règle de pièce jointe sécurisée à l’aide du paramètre SafeAttachmentPolicy sur les applets de commande New-SafeAttachmentRule ou Set-SafeAttachmentRule.
Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que cette rubrique répertorie tous les paramètres de cette cmdlet, il est possible que vous n’ayez pas accès à certains paramètres s’ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour rechercher les autorisations requises pour exécuter une cmdlet ou un paramètre dans votre organisation, voir Find the permissions required to run any Exchange cmdlet.
Exemples
Exemple 1
Set-SafeAttachmentsPolicy -Identity "Engineering Block Attachments" -Redirect $true -RedirectAddress admin@contoso.com
Cet exemple modifie la stratégie de pièce jointe sécurisée existante nommée Engineering Block Attachments pour rediriger les pièces jointes de programmes malveillants détectées vers admin@contoso.com.
Paramètres
-Action
Le paramètre Action spécifie l’action de la stratégie de pièce jointe sécurisée. Les valeurs valides sont les suivantes :
- Autoriser : remettre le message si un programme malveillant est détecté dans la pièce jointe et suivre les résultats de l’analyse. Cette valeur correspond à Surveiller la propriété de réponse aux programmes malveillants inconnus des pièces jointes fiables de la stratégie dans le centre d’administration.
- Bloquer : bloquez le message électronique qui contient la pièce jointe du programme malveillant. Il s’agit de la valeur par défaut.
- DynamicDelivery : remettre le message électronique avec un espace réservé pour chaque pièce jointe. L’espace réservé reste jusqu’à ce qu’une copie de la pièce jointe soit analysée et déterminée comme étant sûre. Pour plus d’informations, consultez Livraison dynamique dans les stratégies de pièces jointes sécurisées.
La valeur de ce paramètre n’est significative que si la valeur du paramètre Enable est également $true (la valeur par défaut est $false).
Pour ne spécifier aucune action pour la stratégie de pièce jointe sécurisée (correspond à Désactivé pour la propriété de réponse de programme malveillant inconnu pièces jointes fiables de la stratégie dans le centre d’administration), utilisez le paramètre Enable avec la valeur $false.
Le résultat de toutes les actions sont disponibles dans le suivi des messages.
Type: | SafeAttachmentAction |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-ActionOnError
Le paramètre ActionOnError spécifie l’option de gestion des erreurs pour l’analyse des pièces jointes fiables (que faire si l’analyse des pièces jointes expire ou qu’une erreur se produit). Les valeurs valides sont les suivantes :
- $true : il s’agit de la valeur par défaut. L’action spécifiée par le paramètre Action est appliquée aux messages, même si les pièces jointes n’ont pas pu être analysées. Cette valeur est requise lorsque la valeur du paramètre Redirect est $true. Sinon, les messages risquent d’être perdus.
- $false : l’action spécifiée par le paramètre Action n’est pas appliquée aux messages lorsque les pièces jointes ne sont pas correctement analysées.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-AdminDisplayName
Le paramètre AdminDisplayName spécifie une description pour la stratégie. Si la valeur contient des espaces, placez-la entre guillemets (").
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-Confirm
Le commutateur Confirme spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.
- Les applets de commande destructrices (par exemple, les applets de commande Remove-*) ont une pause intégrée qui vous oblige à accuser réception de la commande avant de continuer. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte :
-Confirm:$false
. - La plupart des autres applets de commande (par exemple, les applets de commande New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-Enable
Le paramètre Enable fonctionne avec le paramètre Action pour spécifier l’action de la stratégie de pièce jointe sécurisée. Les valeurs valides sont les suivantes :
- $true : le paramètre Action spécifie l’action de la stratégie de pièce jointe sécurisée.
- $false : il s’agit de la valeur par défaut. Les pièces jointes ne sont pas analysées par les pièces jointes fiables, quelle que soit la valeur du paramètre Action. $false correspond à la valeur Off pour le paramètre de réponse aux programmes malveillants inconnus pièces jointes fiables de la stratégie complète pièces jointes fiables dans le portail Microsoft 365 Defender (la combinaison de la règle et de la stratégie associée correspondante dans PowerShell).
Pour activer ou désactiver une stratégie de pièces jointes approuvées existante, utilisez les applets de commande Enable-SafeAttachmentRule ou Disable-SafeAttachmentRule.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-Identity
Le paramètre Identity spécifie la stratégie de pièce jointe sécurisée que vous souhaitez modifier.
Vous pouvez utiliser n’importe quelle valeur qui identifie de manière unique la stratégie. Par exemple :
- Nom
- Nom unique (DN)
- GUID
Type: | SafeAttachmentPolicyIdParameter |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-QuarantineTag
Le paramètre QuarantineTag spécifie la stratégie de mise en quarantaine utilisée sur les messages mis en quarantaine en tant que programmes malveillants par les pièces jointes fiables. Vous pouvez utiliser n’importe quelle valeur qui identifie de façon unique la stratégie de mise en quarantaine. Par exemple :
- Nom
- Nom unique (DN)
- GUID
Les stratégies de mise en quarantaine définissent ce que les utilisateurs peuvent faire pour les messages mis en quarantaine en fonction de la raison pour laquelle le message a été mis en quarantaine et des paramètres de notification de mise en quarantaine. Pour plus d’informations sur les stratégies de mise en quarantaine, consultez Stratégies de mise en quarantaine.
La valeur par défaut de ce paramètre est la stratégie de mise en quarantaine intégrée nommée AdminOnlyAccessPolicy. Cette stratégie de mise en quarantaine applique les fonctionnalités d’historique pour les messages qui ont été mis en quarantaine en tant que programmes malveillants par les pièces jointes fiables, comme décrit dans le tableau ici.
Pour afficher la liste des stratégies de mise en quarantaine disponibles, exécutez la commande suivante : Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-Redirect
Le paramètre Redirect spécifie s’il faut remettre à une autre adresse e-mail les messages identifiés par des pièces jointes fiables comme contenant des pièces jointes de programmes malveillants. Les valeurs valides sont les suivantes :
- $true : les messages qui contiennent des pièces jointes de programmes malveillants sont remis à l’adresse e-mail spécifiée par le paramètre RedirectAddress. Cette valeur est requise lorsque la valeur du paramètre ActionOnError est $true. Sinon, les messages risquent d’être perdus.
- $false : les messages qui contiennent des pièces jointes de programmes malveillants ne sont pas remis à une autre adresse e-mail. Il s’agit de la valeur par défaut.
Remarque : la redirection sera bientôt disponible uniquement pour l’action Autoriser. Pour plus d’informations, consultez MC424899.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-RedirectAddress
Le paramètre RedirectAddress spécifie l’adresse e-mail pour remettre les messages identifiés par les pièces jointes fiables comme contenant des pièces jointes de programmes malveillants lorsque le paramètre Redirect est défini sur la valeur $true.
Remarque : la redirection sera bientôt disponible uniquement pour l’action Autoriser. Pour plus d’informations, consultez MC424899.
Type: | SmtpAddress |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-WhatIf
Le commutateur WhatIf simule les actions de la commande. Vous pouvez utiliser ce commutateur pour afficher les modifications qui se produiraient sans réellement appliquer ces modifications. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.
Remarque : la redirection sera bientôt disponible uniquement pour l’action Autoriser. Pour plus d’informations, consultez MC424899.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |