Konfigurieren von VerbindungsfilternConfigure connection filtering

Wichtig

Das verbesserte Microsoft 365 Security Center ist jetzt verfügbar.The improved Microsoft 365 security center is now available. Diese neue Umgebung integriert Microsoft Defender für Endpunkt, Microsoft Defender für Office, 365 Microsoft 365 Defender und mehr in das Microsoft 365 Security Center.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Erfahren Sie, was es Neues gibt.Learn what's new.

Gilt fürApplies to

Wenn Sie ein Microsoft 365-Kunde mit Postfächern in Exchange Online oder ein eigenständiger Exchange Online Protection (EOP)-Kunde ohne Exchange Online-Postfächer sind, verwenden Sie die Verbindungsfilterung in EOP (insbesondere die Standardverbindungsfilterrichtlinie), um gute oder ungültige Quell-E-Mail-Server nach ihren IP-Adressen zu identifizieren.If you're a Microsoft 365 customer with mailboxes in Exchange Online or a standalone Exchange Online Protection (EOP) customer without Exchange Online mailboxes, you use connection filtering in EOP (specifically, the default connection filter policy) to identify good or bad source email servers by their IP addresses. Die Hauptkomponenten der Standardverbindungsfilter-Richtlinie sind:The key components of the default connection filter policy are:

  • IP-Zulässige Liste: Überspringen Sie die Spamfilterung für alle eingehenden Nachrichten von den Quell-E-Mail-Servern, die Sie nach IP-Adresse oder IP-Adressbereich angeben.IP Allow List: Skip spam filtering for all incoming messages from the source email servers that you specify by IP address or IP address range. Szenarien, in denen die Spamfilterung für Nachrichten aus diesen Quellen weiterhin auftreten kann, finden Sie im Abschnitt Szenarien, in denen Nachrichten aus Quellen in der Liste der zulässigen IP-Adressen weiter unten in diesem Artikel gefiltert werden.For scenarios where spam filtering might still occur on messages from these sources, see the Scenarios where messages from sources in the IP Allow List are still filtered section later in this article. Weitere Informationen dazu, wie die Liste der zulässigen IP-Adressen in Ihre Strategie für sichere Absender passen sollte, finden Sie unter Create safe sender lists in EOP.For more information about how the IP Allow List should fit into your overall safe senders strategy, see Create safe sender lists in EOP.

  • IP-Sperrliste: Alle eingehenden Nachrichten von den Quell-E-Mail-Servern blockieren, die Sie nach IP-Adresse oder IP-Adressbereich angeben.IP Block List: Block all incoming messages from the source email servers that you specify by IP address or IP address range. Die eingehenden Nachrichten werden zurückgewiesen, nicht als Spam gekennzeichnet, und es wird keine zusätzliche Filterung angezeigt.The incoming messages are rejected, are not marked as spam, and no additional filtering occurs. Weitere Informationen dazu, wie die IP-Sperrliste in Ihre Strategie für blockierte Absender passen sollte, finden Sie unter Create block sender lists in EOP.For more information about how the IP Block List should fit into your overall blocked senders strategy, see Create block sender lists in EOP.

  • Sichere Liste: Die Liste sicherer Daten ist eine dynamische Liste zulässiger Daten im Microsoft-Rechenzentrum, für die keine Kundenkonfiguration erforderlich ist.Safe list: The safe list is a dynamic allow list in the Microsoft datacenter that requires no customer configuration. Microsoft identifiziert diese vertrauenswürdigen E-Mail-Quellen aus Abonnements für verschiedene Drittanbieterlisten.Microsoft identifies these trusted email sources from subscriptions to various third-party lists. Sie aktivieren oder deaktivieren die Verwendung der sicheren Liste. Sie können die Quell-E-Mail-Server in der Liste sicherer Adressen nicht konfigurieren.You enable or disable the use of the safe list; you can't configure the source email servers on the safe list. Die Spamfilterung wird auf eingehenden Nachrichten von den E-Mail-Servern in der Sicheren Liste übersprungen.Spam filtering is skipped on incoming messages from the email servers on the safe list.

In diesem Thema wird beschrieben, wie Sie die Standardverbindungsfilterrichtlinie im Security & Compliance Center oder in PowerShell (Exchange Online PowerShell für Microsoft 365-Organisationen mit Postfächern in Exchange Online; eigenständige EOP PowerShell für Organisationen ohne Exchange &) konfigurieren.This topic describes how to configure the default connection filter policy in the Security & Compliance Center or in PowerShell (Exchange Online PowerShell for Microsoft 365 organizations with mailboxes in Exchange Online; standalone EOP PowerShell for organizations without Exchange Online mailboxes). Weitere Informationen zur Verwendung der Verbindungsfilterung durch EOP in Ihrer Organisation finden Sie unter Antispamschutz.For more information about how EOP uses connection filtering is part of your organization's overall anti-spam settings, see see Anti-spam protection.

Hinweis

Die Liste der zulässigen IP-Adressen, die Liste der sicheren Adressen und die Liste der blockierten IP-Adressen sind Ein Teil Ihrer Gesamtstrategie zum Zulassen oder Blockieren von E-Mails in Ihrer Organisation.The IP Allow List, safe list, and the IP Block List are one part of your overall strategy to allow or block email in your organization. Weitere Informationen finden Sie unter Create safe sender lists und Create blocked sender lists.For more information, see Create safe sender lists and Create blocked sender lists.

Was sollten Sie wissen, bevor Sie beginnen?What do you need to know before you begin?

  • Sie öffnen das Security & Compliance Center unter https://protection.office.com/.You open the Security & Compliance Center at https://protection.office.com/. Um direkt zur Seite Antispameinstellungen zu wechseln, verwenden Sie https://protection.office.com/antispam.To go directly to the Anti-spam settings page, use https://protection.office.com/antispam.

  • Wie Sie eine Verbindung mit Exchange Online PowerShell herstellen, finden Sie unter Herstellen einer Verbindung mit Exchange Online PowerShell.To connect to Exchange Online PowerShell, see Connect to Exchange Online PowerShell. Informationen zum Herstellen einer Verbindung mit dem eigenständigen Exchange Online Protection PowerShell finden Sie unter Verbinden mit PowerShell in Exchange Online Protection.To connect to standalone EOP PowerShell, see Connect to Exchange Online Protection PowerShell.

  • Sie müssen in Exchange Online Berechtigungen erhalten, bevor Sie die in diesem Artikel beschriebenen Schritte ausführen können:You need to be assigned permissions in Exchange Online before you can do the procedures in this article:

    • Zum Ändern der Standardverbindungsfilterrichtlinie müssen Sie Mitglied der Rollengruppen Organisationsverwaltung oder Sicherheitsadministrator sein.To modify the default connection filter policy, you need to be a member of the Organization Management or Security Administrator role groups.
    • Für den schreibgeschützten Zugriff auf die Standardverbindungsfilterrichtlinie müssen Sie Mitglied der Rollengruppen "Globaler Leser" oder "Sicherheitsleser" sein.For read-only access to the default connection filter policy, you need to be a member of the Global Reader or Security Reader role groups.

    Weitere Informationen finden Sie unter Berechtigungen in Exchange Online.For more information, see Permissions in Exchange Online.

    Hinweise:Notes:

    • Durch Hinzufügen von Benutzern zur entsprechenden Azure Active Directory-Rolle im Microsoft 365 Admin Center erhalten Benutzer die erforderlichen Berechtigungen und Berechtigungen für andere Features in Microsoft 365.Adding users to the corresponding Azure Active Directory role in the Microsoft 365 admin center gives users the required permissions and permissions for other features in Microsoft 365. Weitere Informationen finden Sie unter Informationen zu Administratorrollen.For more information, see About admin roles.
    • Die Rollengruppe Organisationsverwaltung mit Leserechten in Exchange Online ermöglicht auch einen schreibgeschützten Zugriff auf das Feature.The View-Only Organization Management role group in Exchange Online also gives read-only access to the feature.
  • Um die Quell-IP-Adressen der E-Mail-Server (Absender) zu finden, die Sie zulassen oder blockieren möchten, können Sie das Verbindungs-IP - Headerfeld (CIP) im Nachrichtenkopf überprüfen.To find the source IP addresses of the email servers (senders) that you want to allow or block, you can check the connecting IP (CIP) header field in the message header. Informationen zum Anzeigen eines Nachrichtenkopfs in verschiedenen E-Mail-Clients finden Sie unter Anzeigen von Internetnachrichtenkopfzeilen in Outlook.To view a message header in various email clients, see View internet message headers in Outlook.

  • Die Liste der zulässigen IP-Adressen hat Vorrang vor der IP-Sperrliste (eine Adresse in beiden Listen wird nicht blockiert).The IP Allow List takes precedence over the IP Block List (an address on both lists is not blocked).

  • Die IP-Zulässige Liste und die IP-Sperrliste unterstützen jeweils maximal 1273 Einträge, wobei es sich bei einem Eintrag um eine einzelne IP-Adresse, einen IP-Adressbereich oder eine CIDR-IP (Classless InterDomain Routing) handelt.The IP Allow List and the IP Block List each support a maximum of 1273 entries, where an entry is a single IP address, an IP address range, or a Classless InterDomain Routing (CIDR) IP.

Verwenden des Security & Compliance Center zum Ändern der StandardverbindungsfilterrichtlinieUse the Security & Compliance Center to modify the default connection filter policy

  1. Wechseln Sie im Security & Compliance Center zu Richtlinie für die Bedrohungsverwaltung > > Antispam.In the Security & Compliance Center and go to Threat management > Policy > Anti-Spam.

  2. Erweitern Sie auf der Seite Antispameinstellungen die Verbindungsfilterrichtlinie, indem Sie auf Erweitern (Symbol) klicken, und klicken Sie dann  auf Richtlinie bearbeiten.On the Anti-spam settings page, expand Connection filter policy by clicking Expand icon, and then click Edit policy.

  3. Konfigurieren Sie im angezeigten Standardf flyout eine der folgenden Einstellungen:In the Default flyout that appears, configure any of the following settings:

    • Beschreibung: Geben Sie optionalen beschreibenden Text ein.Description: Enter optional descriptive text.

    • LISTE der zulässigen IP-Adressen: Klicken Sie auf Bearbeiten.IP Allow List: Click Edit. Geben Sie im angezeigten #A0 eine #A1 im Feld Adresse oder Adressbereich mit der folgenden Syntax ein:In the IP Allow List flyout that appears, enter an IPV4 address in the Address or address range box using the following syntax:

      • Einzelne IP: Beispiel: 192.168.1.1.Single IP: For example, 192.168.1.1.

      • IP-Bereich: Beispiel: 192.168.0.1-192.168.0.254.IP range: For example, 192.168.0.1-192.168.0.254.

      • CIDR-IP: Beispiel: 192.168.0.1/25.CIDR IP: For example, 192.168.0.1/25. Gültige Netzwerkmaskenwerte sind /24 bis /32.Valid network mask values are /24 through /32. Informationen zum Überspringen der Spamfilterung für CIDR-IP-Maskenwerte /1 bis /23 finden Sie im Abschnitt Spamfilterung für eine CIDR-IP außerhalb des verfügbaren Bereichs weiter unten in diesem Artikel.To skip spam filtering for CIDR IP mask values /1 to /23, see the Skip spam filtering for a CIDR IP outside of the available range section later in this article.

      Klicken Sie zum Hinzufügen der IP-Adresse oder des Adressbereichs auf HinzufügenSymbol  .To add the IP address or address range, click Add Add Icon. Um einen Eintrag zu entfernen, wählen Sie den Eintrag unter Zulässige IP-Adresse aus, und klicken Sie dann auf Entfernen  .To remove an entry, select the entry in Allowed IP Address and then click Remove Remove. Klicken Sie nach Abschluss des Vorgangs auf Speichern.When you're finished, click Save.

    • IP-Sperrliste: Klicken Sie auf Bearbeiten.IP Block List: Click Edit. Geben Sie im angezeigten IP-Sperrlisten-Flyout eine einzelne IP-, IP-Bereich- oder CIDR-IP in das Feld Adresse oder Adressbereich ein, wie zuvor in der Einstellung IP Allow List beschrieben.In the IP Block List flyout that appears, enter a single IP, IP range, or CIDR IP in the Address or address range box as previously described in the IP Allow List setting.

      Klicken Sie zum Hinzufügen der IP-Adresse oder des Adressbereichs auf HinzufügenSymbol  .To add the IP address or address range, click Add Add Icon. Um einen Eintrag zu entfernen, wählen Sie den Eintrag unter Blockierte IP-Adresse aus, und klicken Sie dann auf Entfernen  .To remove an entry, select the entry in Blocked IP Address and then click Remove Remove. Klicken Sie nach Abschluss des Vorgangs auf Speichern.When you're finished, click Save.

    • Sichere Liste aktivieren: Aktivieren oder deaktivieren Sie die Verwendung der sicheren Liste, um bekannte, gute Absender zu identifizieren, die die Spamfilterung überspringen.Turn on safe list: Enable or disable the use of the safe list to identify known, good senders that will skip spam filtering.

  4. Klicken Sie nach Abschluss des Vorgangs auf Speichern.When you're finished, click Save.

Verwenden des Security & Compliance Center zum Anzeigen der StandardverbindungsfilterrichtlinieUse the Security & Compliance Center to view the default connection filter policy

  1. Wechseln Sie im Security & Compliance Center zu Richtlinie für die Bedrohungsverwaltung > > Antispam.In the Security & Compliance Center and go to Threat management > Policy > Anti-Spam.

  2. Klicken Sie auf der Seite Antispameinstellungen auf die Dropdownliste neben der Standardrichtlinie namens Verbindungsfilterrichtlinie.On the Anti-spam settings page, click the drop down next to the default policy named Connection filter policy.

  3. Die Richtlinieneinstellungen werden in der Dropdownliste angezeigt, die geöffnet wird.The policy settings are displayed in the drop down that opens.

Verwenden von Exchange Online PowerShell oder eigenständiger EOP PowerShell zum Ändern der StandardverbindungsfilterrichtlinieUse Exchange Online PowerShell or standalone EOP PowerShell to modify the default connection filter policy

Verwenden Sie die folgende Syntax:Use the following syntax:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]

Hinweise:Notes:

  • Gültige WERTE für IP-Adressen oder Adressbereich sind:Valid IP address or address range values are:

    • Einzelne IP: Beispiel: 192.168.1.1.Single IP: For example, 192.168.1.1.

    • IP-Bereich: Beispiel: 192.168.0.1-192.168.0.254.IP range: For example, 192.168.0.1-192.168.0.254.

    • CIDR-IP: Beispiel: 192.168.0.1/25.CIDR IP: For example, 192.168.0.1/25. Gültige Netzwerkmaskenwerte sind /24 bis /32.Valid network mask values are /24 through /32.

  • Verwenden Sie die folgende Syntax, um vorhandene Einträge mit den angegebenen Werten zu überschreiben: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN .To overwrite any existing entries with the values you specify, use the following syntax: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.

  • Verwenden Sie die folgende Syntax, um #A0 oder Adressbereiche hinzuzufügen oder zu entfernen, ohne sich auf andere vorhandene Einträge zu beeinträchtigen: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"} .To add or remove IP addresses or address ranges without affecting other existing entries, use the following syntax: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.

  • Verwenden Sie den Wert, um die Liste der zulässigen IP-Adressen oder die Sperrliste für IP zu $null leeren.To empty the IP Allow List or IP Block List, use the value $null.

In diesem Beispiel werden die Liste der zulässigen IP-Adressen und die SPERRLISTE mit den angegebenen IP-Adressen und Adressbereichen konfiguriert.This example configures the IP Allow List and the IP Block List with the specified IP addresses and address ranges.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

In diesem Beispiel werden die angegebenen IP-Adressen und Adressbereiche aus der LISTE der zulässigen IP-Adressen hinzugefügt und entfernt.This example adds and removes the specified IP addresses and address ranges from the IP Allow List.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-HostedConnectionFilterPolicy.For detailed syntax and parameter information, see Set-HostedConnectionFilterPolicy.

Woher wissen Sie, dass dieses Verfahren erfolgreich war?How do you know this worked?

Gehen Sie wie folgt vor, um zu überprüfen, ob Sie die Standardverbindungsfilterrichtlinie erfolgreich geändert haben:To verify that you've successfully modified the default connection filter policy, do any of the following steps:

  • Wechseln Sie im Security & Compliance Center zu Richtlinie für die Bedrohungsverwaltung Antispam klicken Sie auf das Dropdown neben Verbindungsfilterrichtlinie > > > (immer EIN), und überprüfen Sie die Einstellungen.In the Security & Compliance Center, go to Threat management > Policy > Anti-Spam > click the drop down next to Connection filter policy (always ON), and verify the settings.

  • Führen Sie in Exchange Online PowerShell oder der eigenständigen EOP PowerShell den folgenden Befehl aus, und überprüfen Sie die Einstellungen:In Exchange Online PowerShell or standalone EOP PowerShell, run the following command and verify the settings:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • Senden Sie eine Testnachricht von einem Eintrag in der Liste der zulässigen IP-Adressen.Send a test message from an entry on the IP Allow List.

Zusätzliche Überlegungen zur Liste der zulässigen IP-AdressenAdditional considerations for the IP Allow List

In den folgenden Abschnitten werden weitere Elemente aufgeführt, die Sie beim Konfigurieren der LISTE der zulässigen IP-Adressen kennen müssen.The following sections identify additional items that you need to know about when you configure the IP Allow List.

Überspringen der Spamfilterung für eine CIDR-IP außerhalb des verfügbaren BereichsSkip spam filtering for a CIDR IP outside of the available range

Wie weiter oben in diesem Artikel beschrieben, können Sie nur eine CIDR-IP mit der Netzwerkmaske /24 bis /32 in der Liste der zulässigen IP-Adressen verwenden.As described earlier in this article, you can only use a CIDR IP with the network mask /24 to /32 in the IP Allow List. Zum Überspringen der Spamfilterung für Nachrichten von Quell-E-Mail-Servern im Bereich /1 bis /23 müssen Sie Exchange-Nachrichtenflussregeln (auch transport rules) verwenden.To skip spam filtering on messages from source email servers in the /1 to /23 range, you need to use Exchange mail flow rules (also known as transport rules). Es wird jedoch empfohlen, dies nach Möglichkeit nicht zu tun, da die Nachrichten blockiert werden, wenn eine IP-Adresse im IP-Bereich /1 bis /23 cidr in einer der proprietären oder Drittanbieterblocklisten von Microsoft angezeigt wird.But, we recommend that you don't do this if at all possible, because the messages will be blocked if an IP address in the /1 to /23 CIDR IP range appears on any of Microsoft's proprietary or third-party block lists.

Nachdem Sie sich der potenziellen Probleme bewusst sind, können Sie eine Nachrichtenflussregel mit den folgenden Einstellungen (mindestens) erstellen, um sicherzustellen, dass Nachrichten von diesen IP-Adressen die Spamfilterung überspringen:Now that you're fully aware of the potential issues, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from these IP addresses will skip spam filtering:

  • Regelbedingung: Wenden Sie diese Regel an, wenn sich die Absender-IP-Adresse in einem dieser Bereiche befindet oder genau mit der Regel entspricht (geben Sie Ihre CIDR-IP mit einer > > > Netzwerkmaske von /1 bis /23 ein).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (enter your CIDR IP with a /1 to /23 network mask).

  • Regelaktion: Ändern der Nachrichteneigenschaften > Festlegen der Spamsicherheitsstufe (Spam Confidence Level, SCL) > Spamfilter umgehen.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

Sie können die Regel überwachen, die Regel testen, die Regel während eines bestimmten Zeitraums und andere Auswahlen aktivieren.You can audit the rule, test the rule, activate the rule during a specific time period, and other selections. Wir empfehlen, die Regel über eine bestimmte Zeit zu testen, bevor Sie sie erzwingen.We recommend testing the rule for a period before you enforce it. Weitere Informationen finden Sie unter Verwalten von Nachrichtenflussregeln in Exchange Online.For more information, see Manage mail flow rules in Exchange Online.

Überspringen der Spamfilterung für ausgewählte E-Mail-Domänen aus derselben QuelleSkip spam filtering on selective email domains from the same source

In der Regel bedeutet das Hinzufügen einer IP-Adresse oder eines Adressbereichs zur LISTE der zulässigen IP-Adressen, dass Sie allen eingehenden Nachrichten aus dieser E-Mail-Quelle vertrauen.Typically, adding an IP address or address range to the IP Allow List means you trust all incoming messages from that email source. Was aber, wenn diese Quelle E-Mails von mehreren Domänen sendet und Sie die Spamfilterung für einige dieser Domänen überspringen möchten, aber nicht für andere?But what if that source sends email from multiple domains, and you want to skip spam filtering for some of those domains, but not others? Sie können dazu nicht nur die LISTE der zulässigen IP-Adressen verwenden, aber Sie können die Liste der zulässigen IP-Adressen in Kombination mit einer Nachrichtenflussregel verwenden.You can't use the IP Allow List alone to do this, but you can use the IP Allow List in combination with a mail flow rule.

Beispielsweise sendet der Quell-E-Mail-Server 192.168.1.25 E-Mails von den Domänen contoso.com, fabrikam.com und tailspintoys.com, sie möchten jedoch nur die Spamfilterung für Nachrichten von Absendern in fabrikam.com.For example, the source email server 192.168.1.25 sends email from the domains contoso.com, fabrikam.com, and tailspintoys.com, but you only want to skip spam filtering for messages from senders in fabrikam.com. Gehen Sie dazu wie folgt vor:To do this, use the following steps:

  1. Fügen Sie 192.168.1.25 zur Liste der zulässigen IP-Adressen hinzu.Add 192.168.1.25 to the IP Allow List.

  2. Konfigurieren Sie eine Nachrichtenflussregel mit den folgenden Einstellungen (mindestens):Configure a mail flow rule with the following settings (at a minimum):

    • Regelbedingung: Wenden Sie diese Regel an, wenn sich die Absender-IP-Adresse in einem dieser Bereiche befindet oder exakt > > > mit 192.168.1.25 (derselben IP-Adresse oder demselben Adressbereich, die Sie im vorherigen Schritt zur Liste der zulässigen IP-Adressen hinzugefügt haben) entspricht.Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > 192.168.1.25 (the same IP address or address range that you added to the IP Allow List in the previous step).

    • Regelaktion: Ändern der Nachrichteneigenschaften Festlegen der Spamsicherheitsstufe > (Spam Confidence Level, SCL) > 0.Rule action: Modify the message properties > Set the spam confidence level (SCL) > 0.

    • Regelausnahme: Die Absenderdomäne ist fabrikam.com (nur die Domäne oder Domänen, die Sie die > > Spamfilterung überspringen möchten).Rule exception: The sender > domain is > fabrikam.com (only the domain or domains that you want to skip spam filtering).

Szenarien, in denen Nachrichten aus Quellen in der Liste der zulässigen IP-Adressen weiterhin gefiltert werdenScenarios where messages from sources in the IP Allow List are still filtered

Nachrichten von einem E-Mail-Server in Ihrer IP-Zulässigen Liste unterliegen in den folgenden Szenarien weiterhin der Spamfilterung:Messages from an email server in your IP Allow List are still subject to spam filtering in the following scenarios:

  • Eine IP-Adresse in Ihrer IP-Zulassen-Liste ist auch in einem lokalen, IP-basierten eingehenden Connector in einem beliebigen Mandanten in Microsoft 365 konfiguriert (nennen wir diesen Mandanten A), und Mandant A und der EOP-Server, auf dem die Nachricht zuerst angezeigt wird, befinden sich in den Microsoft-Rechenzentren in derselben Active Directory-Gesamtstruktur.An IP address in your IP Allow List is also configured in an on-premises, IP-based inbound connector in any tenant in Microsoft 365 (let's call this Tenant A), and Tenant A and the EOP server that first encounters the message both happen to be in the same Active Directory forest in the Microsoft datacenters. In diesem Szenario wird IPV:CAL den Antispamnachrichtenkopfzeilen der Nachricht hinzugefügt (was die Spamfilterung angibt), die Nachricht unterliegt jedoch weiterhin der Spamfilterung.In this scenario, IPV:CAL is added to the message's anti-spam message headers (indicating the message bypassed spam filtering), but the message is still subject to spam filtering.

  • Ihr Mandant, der die LISTE der zulässigen IP-Adressen enthält, und der EOP-Server, auf dem die Nachricht zuerst angezeigt wird, befinden sich in verschiedenen Active Directory-Gesamtstrukturen in den Microsoft-Rechenzentren.Your tenant that contains the IP Allow List and the EOP server that first encounters the message both happen to be in different Active Directory forests in the Microsoft datacenters. In diesem Szenario wird IPV:CAL nicht den Nachrichtenkopfzeilen hinzugefügt, sodass die Nachricht weiterhin der Spamfilterung unterliegt.In this scenario, IPV:CAL is not added to the message headers, so the message is still subject to spam filtering.

Bei einem dieser Szenarien können Sie eine Nachrichtenflussregel mit den folgenden Einstellungen (mindestens) erstellen, um sicherzustellen, dass Nachrichten von problematischen IP-Adressen die Spamfilterung überspringen:If you encounter either of these scenarios, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from the problematic IP addresses will skip spam filtering:

  • Regelbedingung: Wenden Sie diese Regel an, wenn sich die Absender-IP-Adresse in einem dieser Bereiche befindet oder genau mit > > > der Regel (Ihre IP-Adresse oder -Adressen) entspricht.Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (your IP address or addresses).

  • Regelaktion: Ändern der Nachrichteneigenschaften > Festlegen der Spamsicherheitsstufe (Spam Confidence Level, SCL) > Spamfilter umgehen.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

Neu bei Microsoft 365?New to Microsoft 365?


Das kurze Symbol für LinkedIn Learning New in Microsoft 365?The short icon for LinkedIn Learning New to Microsoft 365? Entdecken Sie kostenlose Videokurse für Microsoft 365-Administratoren und IT-Profis, die Ihnen von LinkedIn Learning angeboten werden.Discover free video courses for Microsoft 365 admins and IT pros, brought to you by LinkedIn Learning.