Gérer la liste Autoriser/Bloquer du clientManage the Tenant Allow/Block List

Important

Le Centre de sécurité Microsoft 365 est à présent disponible.The improved Microsoft 365 security center is now available. Cette nouvelle expérience introduit Defender pour point de terminaison, Defender pour Office 365, Microsoft 365 Defender et bien plus encore dans le Centre de sécurité Microsoft 365.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Découvrir les nouveautés.Learn what's new.

S’applique àApplies to

Notes

Vous ne pouvez pas configurer les éléments autorisés dans la liste des locataires autorisés/bloqués pour le moment.You can't configure allowed items in the Tenant Allow/Block List at this time.

Dans les organisations Microsoft 365 avec des boîtes aux lettres dans Exchange Online ou dans des organisations Exchange Online Protection autonomes (EOP) sans boîtes aux lettres Exchange Online, vous pouvez ne pas être d’accord avec le verdict de filtrage EOP.In Microsoft 365 organizations with mailboxes in Exchange Online or standalone Exchange Online Protection (EOP) organizations without Exchange Online mailboxes, you might disagree with the EOP filtering verdict. Par exemple, un bon message peut être marqué comme mauvais (faux positif) ou un message erroné peut être autorisé (faux négatif).For example, a good message might be marked as bad (a false positive), or a bad message might be allowed through (a false negative).

La liste d’attente des clients dans le Centre de sécurité & conformité vous permet de remplacer manuellement les verdicts de filtrage Microsoft 365.The Tenant Allow/Block List in the Security & Compliance Center gives you a way to manually override the Microsoft 365 filtering verdicts. La liste d’adresses client autoriser/bloquer est utilisée pendant le flux de messagerie et au moment des clics de l’utilisateur.The Tenant Allow/Block List is used during mail flow and at the time of user clicks. Vous pouvez spécifier des URL ou des fichiers à toujours bloquer.You can specify URLs or files to always block.

Cet article explique comment configurer des entrées dans la liste d’adresses client autoriser/bloquer dans le Centre de sécurité & conformité ou dans PowerShell (Exchange Online PowerShell pour les organisations Microsoft 365 avec des boîtes aux lettres dans Exchange Online ; EOP PowerShell autonome pour les organisations sans boîtes aux lettres Exchange Online).This article describes how to configure entries in the Tenant Allow/Block List in the Security & Compliance Center or in PowerShell (Exchange Online PowerShell for Microsoft 365 organizations with mailboxes in Exchange Online; standalone EOP PowerShell for organizations without Exchange Online mailboxes).

Ce qu'il faut savoir avant de commencerWhat do you need to know before you begin?

  • Vous ouvrez le Centre de conformité et sécurité sur https://protection.office.com/.You open the Security & Compliance Center at https://protection.office.com/. Pour aller directement à la page Autoriser/Bloquer la liste des locataires, utilisez https://protection.office.com/tenantAllowBlockList .To go directly to the Tenant Allow/Block List page, use https://protection.office.com/tenantAllowBlockList.

  • Vous spécifiez des fichiers à l’aide de la valeur de hachage SHA256 du fichier.You specify files by using the SHA256 hash value of the file. Pour rechercher la valeur de hachage SHA256 d’un fichier dans Windows, exécutez la commande suivante dans une invite de commandes :To find the SHA256 hash value of a file in Windows, run the following command in a Command Prompt:

    certutil.exe -hashfile "<Path>\<Filename>" SHA256
    

    Un exemple de valeur est 768a813668695ef2483b2bde7cf5d1b2db0423a0d3e63e498f3ab6f2eb13ea3a .An example value is 768a813668695ef2483b2bde7cf5d1b2db0423a0d3e63e498f3ab6f2eb13ea3a. Les valeurs de hachage perceptif (pHash) ne sont pas pris en charge.Perceptual hash (pHash) values are not supported.

  • Les valeurs d’URL disponibles sont décrites dans la syntaxe d’URL de la section Tenant Allow/Block List plus loin dans cet article.The available URL values are described in the URL syntax for the Tenant Allow/Block List section later in this article.

  • La liste d’adresses client autorise un maximum de 500 entrées pour les URL et 500 entrées pour les hâchés de fichiers.The Tenant Allow/Block List allows a maximum of 500 entries for URLs, and 500 entries for file hashes.

  • Le nombre maximal de caractères pour chaque entrée est :The maximum number of characters for each entry is:

    • Hèmes de fichier = 64File hashes = 64
    • URL = 250URL = 250
  • Une entrée doit être active dans les 30 minutes.An entry should be active within 30 minutes.

  • Par défaut, les entrées de la liste d’inscriptions au client sont expirées au bout de 30 jours.By default, entries in the Tenant Allow/Block List will expire after 30 days. Vous pouvez spécifier une date ou la définir pour qu’elles n’expirent jamais.You can specify a date or set them to never expire.

  • Pour vous connecter à Exchange Online PowerShell, voir Connexion à Exchange Online PowerShell.To connect to Exchange Online PowerShell, see Connect to Exchange Online PowerShell. Pour vous connecter à un service Exchange Online Protection PowerShell autonome, voir Se connecter à Exchange Online Protection PowerShell.To connect to standalone EOP PowerShell, see Connect to Exchange Online Protection PowerShell.

  • Des autorisations doivent vous avoir été attribuées dans Exchange Online pour que vous puissiez effectuer les procédures décrites dans cet article :You need to be assigned permissions in Exchange Online before you can do the procedures in this article:

    • Pour ajouter et supprimer des valeurs de la liste d’attente des locataires, vous devez être membre des groupes de rôles Gestion de l’organisation ou Administrateur de la sécurité. To add and remove values from the Tenant Allow/Block List, you need to be a member of the Organization Management or Security Administrator role groups.
    • Pour un accès en lecture seule à la liste des locataires autorisé/bloqué, vous devez être membre des groupes de rôles Lecteur global ou Lecteur de sécurité. For read-only access to the Tenant Allow/Block List, you need to be a member of the Global Reader or Security Reader role groups.

    Pour plus d'informations, voir Permissions en échange en ligne.For more information, see Permissions in Exchange Online.

    Notes

    • L’ajout d’utilisateurs au rôle Azure Active Directory correspondant dans le Centre d’administration Microsoft 365 donne aux utilisateurs les autorisations requises et les autorisations pour les autres fonctionnalités de Microsoft 365.Adding users to the corresponding Azure Active Directory role in the Microsoft 365 admin center gives users the required permissions and permissions for other features in Microsoft 365. Pour plus d’informations, consultez À propos des rôles d’administrateur.For more information, see About admin roles.
    • Le groupe de rôles Gestion de l’organisation en affichage seul dans Exchange Online permet également d’accéder en lecture seule à la fonctionnalité.The View-Only Organization Management role group in Exchange Online also gives read-only access to the feature.

Utiliser le Centre de sécurité & conformité pour créer des entrées d’URL dans la liste d’adresses client autoriser/bloquerUse the Security & Compliance Center to create URL entries in the Tenant Allow/Block List

Pour plus d’informations sur la syntaxe des entrées d’URL, voir la syntaxe d’URL pour la section Tenant Allow/Block List plus loin dans cet article.For details about the syntax for URL entries, see the URL syntax for the Tenant Allow/Block List section later in this article.

  1. Dans le Centre de sécurité & conformité, go to Threat management > Policy > Tenant Allow/Block Lists.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. Dans la page Liste d’adresses client autoriser/bloquer, vérifiez que l’onglet URL est sélectionné, puis cliquez sur BloquerOn the Tenant Allow/Block List page, verify that the URLs tab is selected, and then click Block

  3. Dans le volant Bloquer les URL qui s’affiche, configurez les paramètres suivants :In the Block URLs flyout that appears, configure the following settings:

    • Ajouter des URL à bloquer : entrez une URL par ligne, jusqu’à un maximum de 20.Add URLs to block: Enter one URL per line, up to a maximum of 20.

    • N’expirez jamais: faites l’une des étapes suivantes :Never expire: Do one of the following steps:

      • Vérifiez que le paramètre est désactivé (basculement désactivé) et utilisez la case Expires on pour spécifier la  date d’expiration des entrées. Verify the setting is turned off (Toggle off) and use the Expires on box to specify the expiration date for the entries.

        ouor

      • Déplacez le basculement vers la droite pour configurer les entrées pour qu’ils n’expirent jamais :Move the toggle to the right to configure the entries to never expire: Activer..

    • Remarque facultative: entrez un texte descriptif pour les entrées.Optional note: Enter descriptive text for the entries.

  4. Lorsque vous avez terminé, cliquez sur Ajouter.When you're finished, click Add.

Utiliser le Centre de sécurité & conformité pour créer des entrées de fichier dans la liste d’attente des locatairesUse the Security & Compliance Center to create file entries in the Tenant Allow/Block List

  1. Dans le Centre de sécurité & conformité, go to Threat management > Policy > Tenant Allow/Block Lists.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. Dans la page Liste des clients autoriser/bloquer, sélectionnez l’onglet Fichiers, puis cliquez sur Bloquer.On the Tenant Allow/Block List page, select Files tab, and then click Block.

  3. Dans la zone Ajouter des fichiers pour bloquer le flyout qui s’affiche, configurez les paramètres suivants :In the Add files to block flyout that appears, configure the following settings:

    • Ajouter des hachages de fichier: entrez une valeur de hachage SHA256 par ligne, jusqu’à un maximum de 20.Add file hashes: Enter one SHA256 hash value per line, up to a maximum of 20.

    • N’expirez jamais: faites l’une des étapes suivantes :Never expire: Do one of the following steps:

      • Vérifiez que le paramètre est désactivé (basculement désactivé) et utilisez la case Expires on pour spécifier la  date d’expiration des entrées. Verify the setting is turned off (Toggle off) and use the Expires on box to specify the expiration date for the entries.

      ouor

      • Déplacez le basculement vers la droite pour configurer les entrées pour qu’ils n’expirent jamais :Move the toggle to the right to configure the entries to never expire: Activer..
    • Remarque facultative: entrez un texte descriptif pour les entrées.Optional note: Enter descriptive text for the entries.

  4. Lorsque vous avez terminé, cliquez sur Ajouter.When you're finished, click Add.

Utiliser le Centre de sécurité & conformité pour afficher les entrées dans la liste d’attente des locatairesUse the Security & Compliance Center to view entries in the Tenant Allow/Block List

  1. Dans le Centre de sécurité & conformité, go to Threat management > Policy > Tenant Allow/Block Lists.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. Sélectionnez l’onglet URL ou Fichiers.Select the URLs tab or the Files tab.

Cliquez sur les en-tête de colonne suivants pour trier par ordre croissant ou décroit :Click on the following column headings to sort in ascending or descending order:

  • Valeur: URL ou hachage du fichier.Value: The URL or the file hash.
  • Date de la dernière mise à jourLast updated date
  • Date d’expirationExpiration date
  • RemarqueNote

Cliquez sur Rechercher, entrez une partie ou l’ensemble d’une valeur, puis appuyez sur Entrée pour trouver une valeur spécifique.Click Search, enter all or part of a value, and then press ENTER to find a specific value. Lorsque vous avez terminé, cliquez sur Effacer l’icône  effacer la recherche.When you're finished, click Clear search Clear search icon.

Cliquez sur Filtrer.Click Filter. Dans le volant de filtre qui s’affiche, configurez l’un des paramètres suivants :In the Filter flyout that appears, configure any of the following settings:

  • N’expirez jamais : sélectionnez Off:  Toggle off or on:  Toggle on .Never expire: Select off: Toggle off or on: Toggle on.

  • Dernière mise à jour: sélectionnez une date de début (De), une date de fin (À) ou les deux.Last updated: Select a start date (From), an end date (To) or both.

  • Date d’expiration: sélectionnez une date de début (De), une date de fin (À) ou les deux.Expiration date: Select a start date (From), an end date (To) or both.

Lorsque vous avez terminé, cliquez sur Appliquer.When you're finished, click Apply.

Pour effacer les filtres existants, cliquez sur Filtrer et dans le volant de filtre qui s’affiche, cliquez sur Effacer les filtres.To clear existing filters, click Filter, and in the Filter flyout that appears, click Clear filters.

Utiliser le Centre de sécurité & conformité pour modifier les entrées de blocage dans la liste d’attente des locatairesUse the Security & Compliance Center to modify block entries in the Tenant Allow/Block List

Vous ne pouvez pas modifier l’URL ou les valeurs de fichier bloquées existantes dans une entrée.You can't modify the existing blocked URL or file values within an entry. Pour modifier ces valeurs, vous devez supprimer et recréer l’entrée.To modify these values, you need to delete and recreate the entry.

  1. Dans le Centre de sécurité & conformité, go to Threat management > Policy > Tenant Allow/Block Lists.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. Sélectionnez l’onglet URL ou Fichiers.Select the URLs tab or the Files tab.

  3. Sélectionnez l’entrée de blocage à modifier, puis cliquez sur Modifier  l’icône Modifier.Select the block entry that you want to modify, and then click Edit Edit icon.

  4. Dans le volant qui s’affiche, configurez les paramètres suivants :In the flyout that appears, configure the following settings:

    • N’expirez jamais: faites l’une des étapes suivantes :Never expire: Do one of the following steps:

      • Vérifiez que le paramètre est désactivé (basculement désactivé) et utilisez la case Expires on pour spécifier la  date d’expiration de l’entrée. Verify the setting is turned off (Toggle off) and use the Expires on box to specify the expiration date for the entry.

        ouor

      • Déplacez le basculement vers la droite pour configurer l’entrée pour qu’elle n’expire jamais :Move the toggle to the right to configure the entry to never expire: Activer..

    • Remarque facultative: entrez un texte descriptif pour l’entrée.Optional note: Enter descriptive text for the entry.

  5. Lorsque vous avez terminé, cliquez sur Enregistrer.When you're finished, click Save.

Utiliser le Centre de sécurité & conformité pour supprimer des entrées de blocage de la liste d’attente des locatairesUse the Security & Compliance Center to remove block entries from the Tenant Allow/Block List

  1. Dans le Centre de sécurité & conformité, go to Threat management > Policy > Tenant Allow/Block Lists.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. Sélectionnez l’onglet URL ou Fichiers.Select the URLs tab or the Files tab.

  3. Sélectionnez l’entrée de blocage à supprimer, puis cliquez sur Supprimer  l’icône Supprimer.Select the block entry that you want to remove, and then click Delete Delete icon.

  4. Dans la boîte de dialogue d’avertissement qui s’affiche, cliquez sur Supprimer.In the warning dialog that appears, click Delete.

Utiliser Exchange Online PowerShell ou EOP PowerShell autonome pour configurer la liste d’adresses client autoriser/bloquerUse Exchange Online PowerShell or standalone EOP PowerShell to configure the Tenant Allow/Block List

Utiliser PowerShell pour ajouter des entrées de bloc à la liste d’accès au clientUse PowerShell to add block entries to the Tenant Allow/Block List

Pour ajouter des entrées de bloc dans la liste d’attente des locataires, utilisez la syntaxe suivante :To add block entries in the Tenant Allow/Block List, use the following syntax:

New-TenantAllowBlockListItems -ListType <Url | FileHash> -Block -Entries <String[]> [-ExpirationDate <DateTime>] [-NoExpiration] [-Notes <String>]

Cet exemple ajoute une entrée d’URL de bloc pour contoso.com et tous les sous-contoso.com (par exemple, contoso.com, www.contoso.com et xyz.abc.contoso.com).This example adds a block URL entry for contoso.com and all subdomains (for example, contoso.com, www.contoso.com, and xyz.abc.contoso.com). Étant donné que nous n’avons pas utilisé les paramètres ExpirationDate ou NoExpiration, l’entrée expire au bout de 30 jours.Because we didn't use the ExpirationDate or NoExpiration parameters, the entry expires after 30 days.

New-TenantAllowBlockListItems -ListType Url -Block -Entries ~contoso.com

Cet exemple ajoute une entrée de bloc de fichiers pour les fichiers spécifiés qui n’expire jamais.This example adds a block file entry for the specified files that never expires.

New-TenantAllowBlockListItems -ListType FileHash -Block -Entries "768a813668695ef2483b2bde7cf5d1b2db0423a0d3e63e498f3ab6f2eb13ea3","2c0a35409ff0873cfa28b70b8224e9aca2362241c1f0ed6f622fef8d4722fd9a" -NoExpiration

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, voir New-TenantAllowBlockListItems.For detailed syntax and parameter information, see New-TenantAllowBlockListItems.

Utiliser PowerShell pour afficher les entrées dans la liste d’attente des locatairesUse PowerShell to view entries in the Tenant Allow/Block List

Pour afficher les entrées de la liste d’inscriptions client autoriser/bloquer, utilisez la syntaxe suivante :To view entries in the Tenant Allow/Block List, use the following syntax:

Get-TenantAllowBlockListItems -ListType <Url | FileHash> [-Entry <URLValue | FileHashValue>] [-Block] [-ExpirationDate <DateTime>] [-NoExpiration]

Cet exemple renvoie toutes les URL bloquées.This example returns all blocked URLs.

Get-TenantAllowBlockListItems -ListType Url -Block

Cet exemple renvoie des informations pour la valeur de hachage de fichier spécifiée.This example returns information for the specified file hash value.

Get-TenantAllowBlockListItems -ListType FileHash -Entry "9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08"

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, voir Get-TenantAllowBlockListItems.For detailed syntax and parameter information, see Get-TenantAllowBlockListItems.

Utiliser PowerShell pour modifier les entrées de bloc dans la liste d’accès au clientUse PowerShell to modify block entries in the Tenant Allow/Block List

Vous ne pouvez pas modifier l’URL ou les valeurs de fichier existantes dans une entrée de bloc.You can't modify the existing URL or file values within a block entry. Pour modifier ces valeurs, vous devez supprimer et recréer l’entrée.To modify these values, you need to delete and recreate the entry.

Pour modifier les entrées de bloc dans la liste d’accès au client autoriser/bloquer, utilisez la syntaxe suivante :To modify block entries in the Tenant Allow/Block List, use the following syntax:

Set-TenantAllowBlockListItems -ListType <Url | FileHash> -Ids <"Id1","Id2",..."IdN"> [-Block] [-ExpirationDate <DateTime>] [-NoExpiration] [-Notes <String>]

Cet exemple modifie la date d’expiration de l’entrée de bloc spécifiée.This example changes the expiration date of the specified block entry.

Set-TenantAllowBlockListItems -ListType Url -Ids "RgAAAAAI8gSyI_NmQqzeh-HXJBywBwCqfQNJY8hBTbdlKFkv6BcUAAAl_QCZAACqfQNJY8hBTbdlKFkv6BcUAAAl_oSRAAAA" -ExpirationDate (Get-Date "5/30/2020 9:30 AM").ToUniversalTime()

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, voir Set-TenantAllowBlockListItems.For detailed syntax and parameter information, see Set-TenantAllowBlockListItems.

Utiliser PowerShell pour supprimer des entrées de blocage de la liste d’accès au clientUse PowerShell to remove block entries from the Tenant Allow/Block List

Pour supprimer des entrées de blocage de la liste d’accès au client autoriser/bloquer, utilisez la syntaxe suivante :To remove block entries from the Tenant Allow/Block List, use the following syntax:

Remove-TenantAllowBlockListItems -ListType <Url | FileHash> -Ids <"Id1","Id2",..."IdN">

Cet exemple supprime l’entrée d’URL de bloc spécifiée de la liste d’adresses client autoriser/bloquer.This example removes the specified block URL entry from the Tenant Allow/Block List.

Remove-TenantAllowBlockListItems -ListType Url -Ids "RgAAAAAI8gSyI_NmQqzeh-HXJBywBwCqfQNJY8hBTbdlKFkv6BcUAAAl_QCZAACqfQNJY8hBTbdlKFkv6BcUAAAl_oSPAAAA0"

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, voir Remove-TenantAllowBlockListItems.For detailed syntax and parameter information, see Remove-TenantAllowBlockListItems.

Syntaxe d’URL pour la liste d’adresses client autoriser/bloquerURL syntax for the Tenant Allow/Block List

  • Les adresses IP4v et IPv6 sont autorisées, mais pas les ports TCP/UDP.IP4v and IPv6 addresses are allowed, but TCP/UDP ports are not.

  • Les extensions de nom de fichier ne sont pas autorisées (par exemple, test.pdf).Filename extensions are not allowed (for example, test.pdf).

  • Unicode n’est pas pris en charge, mais c’est le cas de Punycode.Unicode is not supported, but Punycode is.

  • Les noms d’hôte sont autorisés si toutes les instructions suivantes sont vraies :Hostnames are allowed if all of the following statements are true:

    • Le nom d’hôte contient un point.The hostname contains a period.
    • Il y a au moins un caractère à gauche du point.There is at least one character to the left of the period.
    • Il y a au moins deux caractères à droite du point.There are at least two characters to the right of the period.

    Par exemple, t.co est autorisé ou .com contoso. non.For example, t.co is allowed; .com or contoso. are not allowed.

  • Les sous-chemins ne sont pas implicites.Subpaths are not implied.

    Par exemple, contoso.com n’inclut pas contoso.com/a .For example, contoso.com does not include contoso.com/a.

  • Les caractères génériques (*) sont autorisés dans les scénarios suivants :Wildcards (*) are allowed in the following scenarios:

    • Un caractère générique gauche doit être suivi d’un point pour spécifier un sous-domaine.A left wildcard must be followed by a period to specify a subdomain.

      Par exemple, *.contoso.com est autorisé ; *contoso.com n’est pas autorisé.For example, *.contoso.com is allowed; *contoso.com is not allowed.

    • Un caractère générique droit doit suivre une barre oblique (/) pour spécifier un chemin d’accès.A right wildcard must follow a forward slash (/) to specify a path.

      Par exemple, contoso.com/* est autorisé ou contoso.com* contoso.com/ab* non.For example, contoso.com/* is allowed; contoso.com* or contoso.com/ab* are not allowed.

    • Tous les sous-chemins ne sont pas impliqués par un caractère générique de droite.All subpaths are not implied by a right wildcard.

      Par exemple, contoso.com/* n’inclut pas contoso.com/a .For example, contoso.com/* does not include contoso.com/a.

    • *.com* n’est pas valide (domaine non résolvable et le caractère générique droit ne suit pas une barre oblique).*.com* is invalid (not a resolvable domain and the right wildcard does not follow a forward slash).

    • Les caractères génériques ne sont pas autorisés dans les adresses IP.Wildcards are not allowed in IP addresses.

  • Le caractère tilde (~) est disponible dans les scénarios suivants :The tilde (~) character is available in the following scenarios:

    • Un tilde gauche implique un domaine et tous les sous-domaines.A left tilde implies a domain and all subdomains.

      Par ~contoso.com exemple, contoso.com inclut et *.contoso.com .For example ~contoso.com includes contoso.com and *.contoso.com.

  • Les entrées d’URL qui contiennent des protocoles (par exemple, , ou ) échouent, car les entrées http:// https:// ftp:// d’URL s’appliquent à tous les protocoles.URL entries that contain protocols (for example, http://, https://, or ftp://) will fail, because URL entries apply to all protocols.

  • Un nom d’utilisateur ou un mot de passe ne sont pas pris en charge ou requis.A username or password aren't supported or required.

  • Les guillemets (' ou « ) sont des caractères non valides.Quotes (' or ") are invalid characters.

  • Une URL doit inclure toutes les redirections lorsque cela est possible.A URL should include all redirects where possible.

Scénarios d’entrée d’URLURL entry scenarios

Les entrées d’URL valides et leurs résultats sont décrits dans les sections suivantes.Valid URL entries and their results are described in the following sections.

Scénario : aucun caractère génériqueScenario: No wildcards

Entrée: contoso.comEntry: contoso.com

  • Autoriser la correspondance: contoso.comAllow match: contoso.com

  • Autoriser non la correspondance:Allow not matched:

    • abc-contoso.comabc-contoso.com
    • contoso.com/acontoso.com/a
    • payroll.contoso.compayroll.contoso.com
    • test.com/contoso.comtest.com/contoso.com
    • test.com/q=contoso.comtest.com/q=contoso.com
    • www.contoso.comwww.contoso.com
    • www.contoso.com/q=a@contoso.comwww.contoso.com/q=a@contoso.com
  • Bloquer la correspondance:Block match:

    • contoso.comcontoso.com
    • contoso.com/acontoso.com/a
    • payroll.contoso.compayroll.contoso.com
    • test.com/contoso.comtest.com/contoso.com
    • test.com/q=contoso.comtest.com/q=contoso.com
    • www.contoso.comwww.contoso.com
    • www.contoso.com/q=a@contoso.comwww.contoso.com/q=a@contoso.com
  • Bloc non correspond : abc-contoso.comBlock not matched: abc-contoso.com

Scénario : caractère générique gauche (sous-domaine)Scenario: Left wildcard (subdomain)

Entrée: *.contoso.comEntry: *.contoso.com

  • Autoriser la correspondance et bloquer la correspondance:Allow match and Block match:

    • www.contoso.comwww.contoso.com
    • xyz.abc.contoso.comxyz.abc.contoso.com
  • Autoriser non la correspondance et Bloquer non correspond :Allow not matched and Block not matched:

    • 123contoso.com123contoso.com
    • contoso.comcontoso.com
    • test.com/contoso.comtest.com/contoso.com
    • www.contoso.com/abcwww.contoso.com/abc

Scénario : caractère générique droit en haut du chemin d’accèsScenario: Right wildcard at top of path

Entrée: contoso.com/a/*Entry: contoso.com/a/*

  • Autoriser la correspondance et bloquer la correspondance:Allow match and Block match:

    • contoso.com/a/bcontoso.com/a/b
    • contoso.com/a/b/ccontoso.com/a/b/c
    • contoso.com/a/?q=joe@t.comcontoso.com/a/?q=joe@t.com
  • Autoriser non la correspondance et Bloquer non correspond :Allow not matched and Block not matched:

    • contoso.comcontoso.com
    • contoso.com/acontoso.com/a
    • www.contoso.comwww.contoso.com
    • www.contoso.com/q=a@contoso.comwww.contoso.com/q=a@contoso.com

Scénario : tilde gaucheScenario: Left tilde

Entrée: ~contoso.comEntry: ~contoso.com

  • Autoriser la correspondance et bloquer la correspondance:Allow match and Block match:

    • contoso.comcontoso.com
    • www.contoso.comwww.contoso.com
    • xyz.abc.contoso.comxyz.abc.contoso.com
  • Autoriser non la correspondance et Bloquer non correspond :Allow not matched and Block not matched:

    • 123contoso.com123contoso.com
    • contoso.com/abccontoso.com/abc
    • www.contoso.com/abcwww.contoso.com/abc

Scénario : suffixe générique droitScenario: Right wildcard suffix

Entrée: contoso.com/*Entry: contoso.com/*

  • Autoriser la correspondance et bloquer la correspondance:Allow match and Block match:

    • contoso.com/?q=whatever@fabrikam.comcontoso.com/?q=whatever@fabrikam.com
    • contoso.com/acontoso.com/a
    • contoso.com/a/b/ccontoso.com/a/b/c
    • contoso.com/abcontoso.com/ab
    • contoso.com/bcontoso.com/b
    • contoso.com/b/a/ccontoso.com/b/a/c
    • contoso.com/bacontoso.com/ba
  • Autoriser non la correspondance et Bloquer non correspond : contoso.comAllow not matched and Block not matched: contoso.com

Scénario : sous-domaine générique gauche et suffixe générique droitScenario: Left wildcard subdomain and right wildcard suffix

Entrée: *.contoso.com/*Entry: *.contoso.com/*

  • Autoriser la correspondance et bloquer la correspondance:Allow match and Block match:

    • abc.contoso.com/ababc.contoso.com/ab
    • abc.xyz.contoso.com/a/b/cabc.xyz.contoso.com/a/b/c
    • www.contoso.com/awww.contoso.com/a
    • www.contoso.com/b/a/cwww.contoso.com/b/a/c
    • xyz.contoso.com/baxyz.contoso.com/ba
  • Autoriser non la correspondance et Bloquer non correspond : contoso.com/bAllow not matched and Block not matched: contoso.com/b

Scénario : tilde gauche et droiteScenario: Left and right tilde

Entrée: ~contoso.com~Entry: ~contoso.com~

  • Autoriser la correspondance et bloquer la correspondance:Allow match and Block match:

    • contoso.comcontoso.com
    • contoso.com/acontoso.com/a
    • www.contoso.comwww.contoso.com
    • www.contoso.com/bwww.contoso.com/b
    • xyz.abc.contoso.comxyz.abc.contoso.com
  • Autoriser non la correspondance et Bloquer non correspond :Allow not matched and Block not matched:

    • 123contoso.com123contoso.com
    • contoso.orgcontoso.org

Scénario : adresse IPScenario: IP address

Entrée: 1.2.3.4Entry: 1.2.3.4

  • Autoriser la correspondance et bloquer la correspondance: 1.2.3.4Allow match and Block match: 1.2.3.4

  • Autoriser non la correspondance et Bloquer non correspond :Allow not matched and Block not matched:

    • 1.2.3.4/a1.2.3.4/a
    • 11.2.3.4/a11.2.3.4/a

Adresse IP avec caractère générique droitIP address with right wildcard

Entrée: 1.2.3.4/*Entry: 1.2.3.4/*

  • Autoriser la correspondance et bloquer la correspondance:Allow match and Block match:

    • 1.2.3.4/b1.2.3.4/b
    • 1.2.3.4/baaaa1.2.3.4/baaaa

Exemples d’entrées non validesExamples of invalid entries

Les entrées suivantes ne sont pas valides :The following entries are invalid:

  • Valeurs de domaine manquantes ou non valides:Missing or invalid domain values:

    • contosocontoso
    • *.contoso.**.contoso.*
    • *.com*.com
    • *.pdf*.pdf
  • Caractère générique sur du texte ou sans espacement:Wildcard on text or without spacing characters:

    • *contoso.com*contoso.com
    • contoso.com*contoso.com*
    • *1.2.3.4*1.2.3.4
    • 1.2.3.4*1.2.3.4*
    • contoso.com/a*contoso.com/a*
    • contoso.com/ab*contoso.com/ab*
  • Adresses IP avec ports:IP addresses with ports:

    • contoso.com:443contoso.com:443
    • abc.contoso.com:25abc.contoso.com:25
  • Caractères génériques non descriptifs:Non-descriptive wildcards:

    • *
    • *.**.*
  • Caractères génériques intermédiaires:Middle wildcards:

    • conto * so.comconto*so.com
    • conto~so.comconto~so.com
  • Caractères génériques doublesDouble wildcards

    • contoso.com/**contoso.com/**
    • contoso.com/*/*contoso.com/*/*