Configurar a filtragem de conexãoConfigure connection filtering

Importante

O aperfeiçoado Centro de segurança do Microsoft 365 está agora disponível.The improved Microsoft 365 security center is now available. Esta nova experiência traz o Defender para Ponto de Extremidade, Defender para Office 365, Microsoft 365 Defender e muito mais para o Centro de segurança do Microsoft 365.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Conheça as novidades.Learn what's new.

Aplica-se aApplies to

Se você for um cliente Microsoft 365 com caixas de correio no Exchange Online ou um cliente autônomo Proteção do Exchange Online (EOP) sem caixas de correio Exchange Online, use a filtragem de conexão no EOP (especificamente, a política de filtro de conexão padrão) para identificar servidores de email de origem boa ou ruim por seus endereços IP.If you're a Microsoft 365 customer with mailboxes in Exchange Online or a standalone Exchange Online Protection (EOP) customer without Exchange Online mailboxes, you use connection filtering in EOP (specifically, the default connection filter policy) to identify good or bad source email servers by their IP addresses. Os principais componentes da política de filtro de conexão padrão são:The key components of the default connection filter policy are:

  • Lista de IDs: Ignorar a filtragem de spam para todas as mensagens de entrada dos servidores de email de origem especificados por endereço IP ou intervalo de endereços IP.IP Allow List: Skip spam filtering for all incoming messages from the source email servers that you specify by IP address or IP address range. Para cenários em que a filtragem de spam ainda pode ocorrer em mensagens dessas fontes, consulte a seção Cenários em que as mensagens de fontes na Lista de IDS ainda são filtradas posteriormente neste artigo.For scenarios where spam filtering might still occur on messages from these sources, see the Scenarios where messages from sources in the IP Allow List are still filtered section later in this article. Para obter mais informações sobre como a Lista de IP Allow deve se ajustar à sua estratégia geral de remetentes seguros, consulte Create safe sender lists in EOP.For more information about how the IP Allow List should fit into your overall safe senders strategy, see Create safe sender lists in EOP.

  • Lista de Bloqueios de IP: Bloqueie todas as mensagens de entrada dos servidores de email de origem especificados por endereço IP ou intervalo de endereços IP.IP Block List: Block all incoming messages from the source email servers that you specify by IP address or IP address range. As mensagens de entrada são rejeitadas, não são marcadas como spam e nenhuma filtragem adicional ocorre.The incoming messages are rejected, are not marked as spam, and no additional filtering occurs. Para obter mais informações sobre como a Lista de Bloqueios de IP deve se ajustar à sua estratégia geral de remetentes bloqueados, consulte Create block sender lists in EOP.For more information about how the IP Block List should fit into your overall blocked senders strategy, see Create block sender lists in EOP.

  • Cofre: a lista segura é uma lista dinâmica de autorizações no datacenter da Microsoft que não requer configuração do cliente.Safe list: The safe list is a dynamic allow list in the Microsoft datacenter that requires no customer configuration. A Microsoft identifica essas fontes de email confiáveis de assinaturas para várias listas de terceiros.Microsoft identifies these trusted email sources from subscriptions to various third-party lists. Você habilita ou desabilita o uso da lista segura; você não pode configurar os servidores de email de origem na lista segura.You enable or disable the use of the safe list; you can't configure the source email servers on the safe list. A filtragem de spam é ignorada em mensagens de entrada dos servidores de email na lista segura.Spam filtering is skipped on incoming messages from the email servers on the safe list.

Este artigo descreve como configurar a política de filtro de conexão padrão no portal do Microsoft 365 Microsoft 365 Defender ou no PowerShell (Exchange Online PowerShell para organizações Microsoft 365 com caixas de correio no Exchange Online; EOP PowerShell autônomo para organizações sem Exchange Online caixas de correio).This article describes how to configure the default connection filter policy in the Microsoft 365 Microsoft 365 Defender portal or in PowerShell (Exchange Online PowerShell for Microsoft 365 organizations with mailboxes in Exchange Online; standalone EOP PowerShell for organizations without Exchange Online mailboxes). Para obter mais informações sobre como o EOP usa a filtragem de conexão faz parte das configurações gerais anti-spam da sua organização, consulte Proteção anti-spam.For more information about how EOP uses connection filtering is part of your organization's overall anti-spam settings, see see Anti-spam protection.

Observação

A Lista de IDs, lista segura e a Lista de Bloqueios de IP fazem parte da estratégia geral para permitir ou bloquear emails em sua organização.The IP Allow List, safe list, and the IP Block List are one part of your overall strategy to allow or block email in your organization. Para obter mais informações, consulte Create safe sender lists and Create blocked sender lists.For more information, see Create safe sender lists and Create blocked sender lists.

Do que você precisa saber para começar?What do you need to know before you begin?

  • Você abre o portal Microsoft 365 Defender em https://security.microsoft.com .You open the Microsoft 365 Defender portal at https://security.microsoft.com. Para ir diretamente à página de Políticas antispam, use https://security.microsoft.com/antispam.To go directly to the Anti-spam policies page, use https://security.microsoft.com/antispam.

  • Para se conectar ao PowerShell do Exchange Online, confira Conectar ao PowerShell do Exchange Online.To connect to Exchange Online PowerShell, see Connect to Exchange Online PowerShell. Para se conectar ao EOP PowerShell autônomo, consulte Conectar-se ao PowerShell do Exchange Online Protection..To connect to standalone EOP PowerShell, see Connect to Exchange Online Protection PowerShell.

  • Você precisa de permissões em Exchange Online antes de poder realizar os procedimentos neste artigo:You need to be assigned permissions in Exchange Online before you can do the procedures in this article:

    • Para modificar a política de filtro de conexão padrão, você precisa ser membro dos grupos de função Gerenciamento da Organização ou Administrador de Segurança.To modify the default connection filter policy, you need to be a member of the Organization Management or Security Administrator role groups.
    • Para acesso somente leitura à política de filtro de conexão padrão, você precisa ser membro dos grupos de função Leitor Global ou Leitor de Segurança.For read-only access to the default connection filter policy, you need to be a member of the Global Reader or Security Reader role groups.

    Para obter mais informações, confira Permissões no Exchange Online.For more information, see Permissions in Exchange Online.

    Observações:Notes:

    • Adicionar usuários à função correspondente do Azure Active Directory no Centro de administração do Microsoft 365 fornece aos usuários as permissões necessárias e para outros recursos no Microsoft 365.Adding users to the corresponding Azure Active Directory role in the Microsoft 365 admin center gives users the required permissions and permissions for other features in Microsoft 365. Para obter mais informações, confira o artigo Sobre funções de administrador.For more information, see About admin roles.
    • O grupo de função Gerenciamento de Organização Somente para Exibição no Exchange Online também fornece acesso somente leitura ao recurso.The View-Only Organization Management role group in Exchange Online also gives read-only access to the feature.
  • Para encontrar os endereços IP de origem dos servidores de email (senders) que você deseja permitir ou bloquear, você pode verificar o campo de header ip (CIP) de conexão no header da mensagem.To find the source IP addresses of the email servers (senders) that you want to allow or block, you can check the connecting IP (CIP) header field in the message header. Para exibir um header de mensagem em vários clientes de email, consulte Exibir os headersde mensagens da Internet em Outlook .To view a message header in various email clients, see View internet message headers in Outlook.

  • A Lista de IDS tem precedência sobre a Lista de Bloqueios de IP (um endereço em ambas as listas não está bloqueado).The IP Allow List takes precedence over the IP Block List (an address on both lists is not blocked).

  • A Lista de ICs Permitidas e a Lista de Bloqueios de IP suportam no máximo 1273 entradas, onde uma entrada é um único endereço IP, um intervalo de endereços IP ou um IP CIDR (Roteamento Entre Domínios Sem Classes).The IP Allow List and the IP Block List each support a maximum of 1273 entries, where an entry is a single IP address, an IP address range, or a Classless InterDomain Routing (CIDR) IP.

Use o portal Microsoft 365 Defender para modificar a política de filtro de conexão padrãoUse the Microsoft 365 Defender portal to modify the default connection filter policy

  1. No portal Microsoft 365 Defender, acesse Email & Políticas de Colaboração & Políticas de Ameaças de Regras seção > > > > Anti-spam.In the Microsoft 365 Defender portal, go to Email & Collaboration > Policies & Rules > Threat policies > Policies section > Anti-spam.

  2. Na página Políticas anti-spam, selecione Política de filtro de conexão (Padrão) na lista clicando no nome da política.On the Anti-spam policies page, select Connection filter policy (Default) from the list by clicking on the name of the policy.

  3. No sobremenu de detalhes da política exibido, configure qualquer uma das seguintes configurações:In the policy details flyout that appears, configure any of the following settings:

    • Seção Descrição: Clique em Editar nome e descrição.Description section: Click Edit name and description. No flyout Editar nome e descrição que aparece, insira texto descritivo opcional na caixa Descrição.In the Edit name and description flyout that appears, enter optional descriptive text in the Description box.

      Quando concluir, clique em Salvar.When you're finished, click Save.

    • Seção Filtragem de conexão: Clique em Editar política de filtro de conexão.Connection filtering section: Click Edit connection filter policy. No sobrevoo exibido, configure as seguintes configurações:In the flyout that appears, configure the following settings:

      • Sempre permita mensagens dos seguintes endereços IP ou intervalo de endereços: esta é a lista de IDS.Always allow messages from the following IP addresses or address range: This is the IP Allow list. Clique na caixa, insira um valor e pressione Enter ou selecione o valor completo exibido abaixo da caixa.Click in the box, enter a value, and then press Enter or select the complete value that's displayed below the box. Os valores válidos são:Valid values are

        • IP único: por exemplo, 192.168.1.1.Single IP: For example, 192.168.1.1.
        • Intervalo ip: por exemplo, 192.168.0.1-192.168.0.254.IP range: For example, 192.168.0.1-192.168.0.254.
        • IP CIDR: Por exemplo, 192.168.0.1/25.CIDR IP: For example, 192.168.0.1/25. Os valores válidos da máscara de sub-rede são /24 a /32.Valid subnet mask values are /24 through /32. Para ignorar a filtragem de spam de /1 a /23, consulte a seção Ignorar filtragem de spam para um IP CIDR fora do intervalo disponível posteriormente neste artigo.To skip spam filtering for /1 to /23, see the Skip spam filtering for a CIDR IP outside of the available range section later in this article.

        Repita essa etapa quantas vezes forem necessárias.Repeat this step as many times as necessary. Para remover uma entrada existente, clique em RemoverTo remove an existing value, click remove Ícone Remover ao lado do valor.next to the value.

      Para adicionar o endereço IP ou o intervalo de endereços, clique na caixa e digite itclick Add  Add Icon .To add the IP address or address range, click in the box and type itclick Add Add Icon. Para remover uma entrada, selecione a entrada em Endereço IP Permitido e clique em Remover  Remover .To remove an entry, select the entry in Allowed IP Address and then click Remove Remove. Quando concluir, clique em Salvar.When you're finished, click Save.

    • Sempre bloqueie mensagens dos seguintes endereços IP ou intervalo de endereços: esta é a Lista de Bloqueios de IP.Always block messages from the following IP addresses or address range: This is the IP Block List. Insira um único IP, intervalo IP ou IP CIDR na caixa conforme descrito anteriormente na configuração Sempre permitir mensagens dos seguintes endereços IP ou intervalo de endereços.Enter a single IP, IP range, or CIDR IP in the box as previously described in the Always allow messages from the following IP addresses or address range setting.

    • Ativar lista segura: Habilitar ou desabilitar o uso da lista segura para identificar remetentes conhecidos e bons que ignorarão a filtragem de spam.Turn on safe list: Enable or disable the use of the safe list to identify known, good senders that will skip spam filtering. Para usar a lista segura, marque a caixa de seleção.To use the safe list, select the check box.

    Quando concluir, clique em Salvar.When you're finished, click Save.

  4. De volta ao submenu de detalhes da política, clique em Fechar.Back on the policy details flyout, click Close.

Use o portal Microsoft 365 Defender para exibir a política de filtro de conexão padrãoUse the Microsoft 365 Defender portal to view the default connection filter policy

  1. No portal Microsoft 365 Defender, acesse Email & Políticas de Colaboração & Políticas de Ameaças de Regras seção > > > > Anti-spam.In the Microsoft 365 Defender portal, go to Email & Collaboration > Policies & Rules > Threat policies > Policies section > Anti-spam.

  2. Na página Políticas anti-spam, as seguintes propriedades são exibidas na lista de políticas:On the Anti-spam policies page, the following properties are displayed in the list of policies:

    • Nome: Esse valor é Política de filtro de conexão (Padrão) para a política de filtro de conexão padrão.Name: This value is Connection filter policy (Default) for the default connection filter policy.
    • Status: esse valor é Always on para a política de filtro de conexão padrão.Status: This value is Always on for the default connection filter policy.
    • Prioridade: esse valor é Mais baixo para a política de filtro de conexão padrão.Priority: This value is Lowest for the default connection filter policy.
    • Tipo: esse valor está em branco para a política de filtro de conexão padrão.Type: This value is blank for the default connection filter policy.
  3. Quando você seleciona a política de filtro de conexão padrão, as configurações de política são exibidas em um sobrevoo.When you select the default connection filter policy, the policy settings are displayed in a flyout.

Use Exchange Online PowerShell ou EOP PowerShell autônomo para modificar a política de filtro de conexão padrãoUse Exchange Online PowerShell or standalone EOP PowerShell to modify the default connection filter policy

Use a seguinte sintaxe:Use the following syntax:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]

Observações:Notes:

  • Os valores válidos de endereço IP ou intervalo de endereços são:Valid IP address or address range values are:
    • IP único: por exemplo, 192.168.1.1.Single IP: For example, 192.168.1.1.
    • Intervalo ip: por exemplo, 192.168.0.1-192.168.0.254.IP range: For example, 192.168.0.1-192.168.0.254.
    • IP CIDR: Por exemplo, 192.168.0.1/25.CIDR IP: For example, 192.168.0.1/25. Os valores válidos da máscara de rede são /24 a /32.Valid network mask values are /24 through /32.
  • Para substituir qualquer entrada existente com os valores especificados, use a seguinte sintaxe: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN .To overwrite any existing entries with the values you specify, use the following syntax: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.
  • Para adicionar ou remover endereços IP ou intervalos de endereços sem afetar outras entradas existentes, use a seguinte sintaxe: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"} .To add or remove IP addresses or address ranges without affecting other existing entries, use the following syntax: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.
  • Para esvaziar a Lista de IDS ou a Lista de Bloqueios de IP, use o valor $null .To empty the IP Allow List or IP Block List, use the value $null.

Este exemplo configura a Lista de Ip Allow e a Lista de Bloqueios de IP com os endereços IP especificados e intervalos de endereços.This example configures the IP Allow List and the IP Block List with the specified IP addresses and address ranges.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

Este exemplo adiciona e remove os endereços IP especificados e os intervalos de endereços da Lista de Ip Allow.This example adds and removes the specified IP addresses and address ranges from the IP Allow List.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

Para obter informações detalhadas sobre sintaxes e parâmetros, consulte Set-HostedConnectionFilterPolicy.For detailed syntax and parameter information, see Set-HostedConnectionFilterPolicy.

Como saber se funcionou?How do you know this worked?

Para verificar se você modificou com êxito a política de filtro de conexão padrão, faça qualquer uma das seguintes etapas:To verify that you've successfully modified the default connection filter policy, do any of the following steps:

  • No portal do Microsoft 365 Defender, acesse Email & Políticas de Colaboração & Políticas de Ameaças de Regras seção Políticas > > > > anti-spam selecione Política de filtro de conexão > (Padrão) na lista clicando no nome da política e verifique as configurações.In the Microsoft 365 Defender portal, go to Email & Collaboration > Policies & Rules > Threat policies > Policies section > Anti-spam > select Connection filter policy (Default) from the list by clicking on the name of the policy, and verify the settings.

  • No Exchange Online PowerShell ou no EOP PowerShell autônomo, execute o seguinte comando e verifique as configurações:In Exchange Online PowerShell or standalone EOP PowerShell, run the following command and verify the settings:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • Envie uma mensagem de teste de uma entrada na Lista de IDS.Send a test message from an entry on the IP Allow List.

Considerações adicionais para a Lista de IDSAdditional considerations for the IP Allow List

As seções a seguir identificam itens adicionais que você precisa saber ao configurar a Lista de Ip Allow.The following sections identify additional items that you need to know about when you configure the IP Allow List.

Ignorar a filtragem de spam para um IP CIDR fora do intervalo disponívelSkip spam filtering for a CIDR IP outside of the available range

Conforme descrito anteriormente neste artigo, você só pode usar um IP CIDR com a máscara de rede /24 a /32 na Lista de Ip Allow.As described earlier in this article, you can only use a CIDR IP with the network mask /24 to /32 in the IP Allow List. Para ignorar a filtragem de spam em mensagens de servidores de email de origem no intervalo /1 a /23, você precisa usar Exchange de fluxo de emails (também conhecidas como regras de transporte).To skip spam filtering on messages from source email servers in the /1 to /23 range, you need to use Exchange mail flow rules (also known as transport rules). No entanto, recomendamos que você não faça isso se possível, pois as mensagens serão bloqueadas se um endereço IP no intervalo IP CIDR /1 a /23 aparecer em qualquer uma das listas de bloqueio proprietárias ou de terceiros da Microsoft.But, we recommend that you don't do this if at all possible, because the messages will be blocked if an IP address in the /1 to /23 CIDR IP range appears on any of Microsoft's proprietary or third-party block lists.

Agora que você está totalmente ciente dos possíveis problemas, pode criar uma regra de fluxo de emails com as seguintes configurações (no mínimo) para garantir que as mensagens desses endereços IP pulem a filtragem de spam:Now that you're fully aware of the potential issues, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from these IP addresses will skip spam filtering:

  • Condição de regra: aplique essa regra se o endereço IP do remetente estiver em qualquer um desses intervalos ou se corresponde exatamente (insira seu IP CIDR com uma máscara de rede > > > de /1 a /23).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (enter your CIDR IP with a /1 to /23 network mask).
  • Ação de regra: Modificar as propriedades da mensagem Definir o nível de confiança de spam > (SCL) Ignorar a > filtragem de spam.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

Você pode auditar a regra, testar a regra, ativar a regra durante um período de tempo específico e outras seleções.You can audit the rule, test the rule, activate the rule during a specific time period, and other selections. Recomendamos testar a regra por um período antes de aplicá-la.We recommend testing the rule for a period before you enforce it. Para obter mais informações, consulte Manage mail flow rules in Exchange Online.For more information, see Manage mail flow rules in Exchange Online.

Ignorar a filtragem de spam em domínios de email seletivos da mesma fonteSkip spam filtering on selective email domains from the same source

Normalmente, a adição de um endereço IP ou intervalo de endereços à Lista de IDS significa que você confia em todas as mensagens de entrada dessa fonte de email.Typically, adding an IP address or address range to the IP Allow List means you trust all incoming messages from that email source. Mas e se essa fonte enviar emails de vários domínios e você quiser ignorar a filtragem de spam para alguns desses domínios, mas não para outros?But what if that source sends email from multiple domains, and you want to skip spam filtering for some of those domains, but not others? Você não pode usar a Lista de IDS somente para fazer isso, mas pode usar a Lista de IDS em combinação com uma regra de fluxo de emails.You can't use the IP Allow List alone to do this, but you can use the IP Allow List in combination with a mail flow rule.

Por exemplo, o servidor de email de origem 192.168.1.25 envia emails dos domínios contoso.com, fabrikam.com e tailspintoys.com, mas você só deseja ignorar a filtragem de spam para mensagens de remetentes no fabrikam.com.For example, the source email server 192.168.1.25 sends email from the domains contoso.com, fabrikam.com, and tailspintoys.com, but you only want to skip spam filtering for messages from senders in fabrikam.com. Para fazer isso, use as seguintes etapas:To do this, use the following steps:

  1. Adicione 192.168.1.25 à Lista de Ip Allow.Add 192.168.1.25 to the IP Allow List.

  2. Configurar uma regra de fluxo de emails com as seguintes configurações (no mínimo):Configure a mail flow rule with the following settings (at a minimum):

    • Condição de regra: aplique essa regra se o endereço IP do remetente estiver em qualquer um desses intervalos ou corresponde exatamente a > > 192.168.1.25 (o mesmo endereço IP ou intervalo de endereços que você adicionou à Lista de I Ip > Allow na etapa anterior).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > 192.168.1.25 (the same IP address or address range that you added to the IP Allow List in the previous step).
    • Ação de regra: Modificar as propriedades da mensagem Definir o nível de confiança de spam > (SCL) > 0.Rule action: Modify the message properties > Set the spam confidence level (SCL) > 0.
    • Exceção de regra: o domínio do remetente é fabrikam.com (somente o domínio ou domínios que você deseja ignorar > > a filtragem de spam).Rule exception: The sender > domain is > fabrikam.com (only the domain or domains that you want to skip spam filtering).

Cenários em que as mensagens de fontes na Lista de IDS ainda são filtradasScenarios where messages from sources in the IP Allow List are still filtered

As mensagens de um servidor de email em sua Lista de IDS ainda estão sujeitas à filtragem de spam nos seguintes cenários:Messages from an email server in your IP Allow List are still subject to spam filtering in the following scenarios:

  • Um endereço IP em sua Lista de IDIs também é configurado em um conector de entrada local baseado em IP em qualquer locatário no Microsoft 365 (vamos chamar esse Locatário A), e o Locatário A e o servidor EOP que primeiro encontra a mensagem estão na mesma floresta do Active Directory nos datacenters da Microsoft.An IP address in your IP Allow List is also configured in an on-premises, IP-based inbound connector in any tenant in Microsoft 365 (let's call this Tenant A), and Tenant A and the EOP server that first encounters the message both happen to be in the same Active Directory forest in the Microsoft datacenters. Nesse cenário, IPV:CAL é adicionado aos headers de mensagens anti-spam da mensagem (indicando a filtragem de spam ignorada pela mensagem), mas a mensagem ainda está sujeita à filtragem de spam.In this scenario, IPV:CAL is added to the message's anti-spam message headers (indicating the message bypassed spam filtering), but the message is still subject to spam filtering.

  • Seu locatário que contém a Lista de Permitir IP e o servidor EOP que encontra pela primeira vez a mensagem ocorre em florestas diferentes do Active Directory nos datacenters da Microsoft.Your tenant that contains the IP Allow List and the EOP server that first encounters the message both happen to be in different Active Directory forests in the Microsoft datacenters. Nesse cenário, IPV:CAL não é adicionado aos headers da mensagem, portanto, a mensagem ainda está sujeita à filtragem de spam.In this scenario, IPV:CAL is not added to the message headers, so the message is still subject to spam filtering.

Se você encontrar qualquer um desses cenários, poderá criar uma regra de fluxo de emails com as seguintes configurações (no mínimo) para garantir que as mensagens dos endereços IP problemáticos pulem a filtragem de spam:If you encounter either of these scenarios, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from the problematic IP addresses will skip spam filtering:

  • Condição de regra: aplique essa regra se o endereço IP do remetente estiver em qualquer um desses intervalos ou se corresponde exatamente > > > (seu endereço IP ou endereço).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (your IP address or addresses).
  • Ação de regra: Modificar as propriedades da mensagem Definir o nível de confiança de spam > (SCL) Ignorar a > filtragem de spam.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

Novo para Microsoft 365?New to Microsoft 365?


O ícone curto do LinkedIn Learning New para Microsoft 365?The short icon for LinkedIn Learning New to Microsoft 365? Descubra cursos de vídeo gratuitos Microsoft 365 administradores e profissionais de TI , trazidos para você pelo LinkedIn Learning.Discover free video courses for Microsoft 365 admins and IT pros, brought to you by LinkedIn Learning.