Управление списком разрешенных и запрещенных клиентовManage the Tenant Allow/Block List

Важно!

Улучшенный Центр безопасности Microsoft 365 теперь доступен в общедоступной предварительной версии.The improved Microsoft 365 security center is now available. Этот новый интерфейс Центра безопасности Microsoft 365 объединяет Defender для конечной точки, Defender для Office 365, Microsoft 365 Defender и другие решения.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Узнайте о новых возможностях.Learn what's new.

Область примененияApplies to

Примечание

В настоящее время нельзя настроить разрешенные элементы в списке разрешить или заблокировать клиента.You can't configure allowed items in the Tenant Allow/Block List at this time.

В организациях Microsoft 365 с почтовыми ящиками в Exchange Online или автономных организациях Exchange Online Protection (EOP) без почтовых ящиков Exchange Online вы можете не согласиться с вердиктом по фильтрации EOP.In Microsoft 365 organizations with mailboxes in Exchange Online or standalone Exchange Online Protection (EOP) organizations without Exchange Online mailboxes, you might disagree with the EOP filtering verdict. Например, хорошее сообщение может быть помечено как плохое (ложное положительное) или плохое сообщение может быть разрешено (ложное отрицательное).For example, a good message might be marked as bad (a false positive), or a bad message might be allowed through (a false negative).

Список разрешить или заблокировать клиента в Центре & безопасности позволяет вручную переопредировать решения по фильтрации Microsoft 365.The Tenant Allow/Block List in the Security & Compliance Center gives you a way to manually override the Microsoft 365 filtering verdicts. Список разрешить/заблокировать клиента используется во время потока почты и во время щелчков пользователя.The Tenant Allow/Block List is used during mail flow and at the time of user clicks. Вы можете указать URL-адреса или файлы, чтобы всегда блокировать.You can specify URLs or files to always block.

В этой статье описывается настройка записей в Списке разрешения клиента или блока в Центре обеспечения безопасности & или в PowerShell (Exchange Online PowerShell для организаций Microsoft 365 с почтовыми ящиками в Exchange Online; автономный EOP PowerShell для организаций без почтовых ящиков Exchange Online).This article describes how to configure entries in the Tenant Allow/Block List in the Security & Compliance Center or in PowerShell (Exchange Online PowerShell for Microsoft 365 organizations with mailboxes in Exchange Online; standalone EOP PowerShell for organizations without Exchange Online mailboxes).

Что нужно знать перед началом работыWhat do you need to know before you begin?

  • Откройте Центр безопасности и соответствия требованиям на сайте https://protection.office.com/.You open the Security & Compliance Center at https://protection.office.com/. Чтобы перейти непосредственно на страницу Разрешить или заблокировать список клиента, используйте https://protection.office.com/tenantAllowBlockList .To go directly to the Tenant Allow/Block List page, use https://protection.office.com/tenantAllowBlockList.

  • Вы указываете файлы, используя значение hash SHA256 для файла.You specify files by using the SHA256 hash value of the file. Чтобы найти значение hash SHA256 для файла в Windows, запустите следующую команду в командной подсказке:To find the SHA256 hash value of a file in Windows, run the following command in a Command Prompt:

    certutil.exe -hashfile "<Path>\<Filename>" SHA256
    

    Например, значение 768a813668695ef2483b2bde7cf5d1b2db0423a0d3e63e498f3ab6f2eb13ea3a .An example value is 768a813668695ef2483b2bde7cf5d1b2db0423a0d3e63e498f3ab6f2eb13ea3a. Перцептивные значения hash (pHash) не поддерживаются.Perceptual hash (pHash) values are not supported.

  • Доступные значения URL-адресов описаны в синтаксисе URL-адресов для раздела "Разрешить или заблокировать список клиента" в этой статье.The available URL values are described in the URL syntax for the Tenant Allow/Block List section later in this article.

  • Список разрешить или блокировать клиента позволяет не более 500 записей для URL-адресов и 500 записей для хеш-файлов.The Tenant Allow/Block List allows a maximum of 500 entries for URLs, and 500 entries for file hashes.

  • Максимальное количество символов для каждой записи:The maximum number of characters for each entry is:

    • Хеши файла = 64File hashes = 64
    • URL-адрес = 250URL = 250
  • Запись должна быть активна в течение 30 минут.An entry should be active within 30 minutes.

  • По умолчанию срок действия записей в списке разрешить или блокировать клиента истекает через 30 дней.By default, entries in the Tenant Allow/Block List will expire after 30 days. Вы можете указать дату или установить, чтобы срок их действия никогда не истек.You can specify a date or set them to never expire.

  • Сведения о том, как подключиться к Exchange Online PowerShell, см. в статье Подключение к Exchange Online PowerShell.To connect to Exchange Online PowerShell, see Connect to Exchange Online PowerShell. Чтобы подключиться к автономному EOP PowerShell, см. раздел Подключение к PowerShell Exchange Online Protection.To connect to standalone EOP PowerShell, see Connect to Exchange Online Protection PowerShell.

  • Для выполнения процедур, описанных в этой статье, вам должны быть назначены разрешения в Exchange Online:You need to be assigned permissions in Exchange Online before you can do the procedures in this article:

    • Чтобы добавить и удалить значения из списка "Разрешить или заблокировать клиента", необходимо быть членом группы ролей администратора организации или администратора безопасности. To add and remove values from the Tenant Allow/Block List, you need to be a member of the Organization Management or Security Administrator role groups.
    • Чтобы получить доступ только для чтения к списку разрешить или заблокировать клиента, необходимо быть членом групп ролей Global Reader или Security Reader.For read-only access to the Tenant Allow/Block List, you need to be a member of the Global Reader or Security Reader role groups.

    Дополнительные сведения см. в статье Разрешения в Exchange Online.For more information, see Permissions in Exchange Online.

    Примечание

    • Добавление пользователей в соответствующую роль Azure Active Directory в Центре безопасности Microsoft 365 предоставляет пользователям необходимые разрешения и разрешения для других функций в Microsoft 365.Adding users to the corresponding Azure Active Directory role in the Microsoft 365 admin center gives users the required permissions and permissions for other features in Microsoft 365. Дополнительные сведения см. в статье О ролях администраторов.For more information, see About admin roles.
    • Группа ролей Управление организацией с правами только на просмотр в Exchange Online также предоставляет доступ только для чтения к этой функции.The View-Only Organization Management role group in Exchange Online also gives read-only access to the feature.

Используйте Центр & безопасности для создания записей URL-адресов в списке разрешить или блокировать клиентаUse the Security & Compliance Center to create URL entries in the Tenant Allow/Block List

Подробные сведения о синтаксисе записей URL-адресов см. в разделе Синтаксис URL-адресов для раздела Разрешить или заблокировать список клиента в этой статье.For details about the syntax for URL entries, see the URL syntax for the Tenant Allow/Block List section later in this article.

  1. В Центре обеспечения & безопасности перейдите в список "Разрешить и заблокировать" политики управления > > угрозами.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. На странице Разрешить или заблокировать список клиента убедитесь, что выбрана вкладка URL-адресов, а затем нажмите кнопку Блок On the Tenant Allow/Block List page, verify that the URLs tab is selected, and then click Block

  3. В вылете url-адресов блока, который отображается, настройте следующие параметры:In the Block URLs flyout that appears, configure the following settings:

    • Добавление URL-адресов для блокировки: введите один URL-адрес на строку, не более 20.Add URLs to block: Enter one URL per line, up to a maximum of 20.

    • Никогда не истекает срок действия: Сделайте один из следующих действий:Never expire: Do one of the following steps:

      • Проверьте отключение параметра (Отключение) и используйте истекает в поле, чтобы указать дату истечения  срока действия записей. Verify the setting is turned off (Toggle off) and use the Expires on box to specify the expiration date for the entries.

        илиor

      • Переместите окантовку вправо, чтобы настроить записи, чтобы никогда не истекал срок действия:Move the toggle to the right to configure the entries to never expire: Включенный переключатель..

    • Необязательный примечание. Введите описательный текст для записей.Optional note: Enter descriptive text for the entries.

  4. Когда вы закончите, нажмите Добавить.When you're finished, click Add.

Используйте Центр & безопасности для создания записей файлов в списке разрешить или заблокировать клиентаUse the Security & Compliance Center to create file entries in the Tenant Allow/Block List

  1. В Центре обеспечения & безопасности перейдите в список "Разрешить и заблокировать" политики управления > > угрозами.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. На странице Разрешить или блокировать список клиента выберите вкладку Файлы и нажмите кнопку Блок.On the Tenant Allow/Block List page, select Files tab, and then click Block.

  3. В добавлении файлов для блокировки вылетов, которые появляются, настройте следующие параметры:In the Add files to block flyout that appears, configure the following settings:

    • Добавление хеша файла: введите одно хеш-значение SHA256 за строку, не более 20.Add file hashes: Enter one SHA256 hash value per line, up to a maximum of 20.

    • Никогда не истекает срок действия: Сделайте один из следующих действий:Never expire: Do one of the following steps:

      • Проверьте отключение параметра (Отключение) и используйте истекает в поле, чтобы указать дату истечения  срока действия записей. Verify the setting is turned off (Toggle off) and use the Expires on box to specify the expiration date for the entries.

      илиor

      • Переместите окантовку вправо, чтобы настроить записи, чтобы никогда не истекал срок действия:Move the toggle to the right to configure the entries to never expire: Включенный переключатель..
    • Необязательный примечание. Введите описательный текст для записей.Optional note: Enter descriptive text for the entries.

  4. Когда вы закончите, нажмите Добавить.When you're finished, click Add.

Используйте Центр & безопасности для просмотра записей в списке разрешить или заблокировать клиентаUse the Security & Compliance Center to view entries in the Tenant Allow/Block List

  1. В Центре обеспечения & безопасности перейдите в список "Разрешить и заблокировать" политики управления > > угрозами.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. Выберите вкладку URL-адреса или вкладку Files.Select the URLs tab or the Files tab.

Нажмите на следующие заголовки столбца, чтобы отсортироваться в порядке по возрастанию или убыванию:Click on the following column headings to sort in ascending or descending order:

  • Значение: URL-адрес или hash файла.Value: The URL or the file hash.
  • Последняя обновленная датаLast updated date
  • Срок действияExpiration date
  • ПримечаниеNote

Щелкните Поиск, введите все или часть значения, а затем нажмите КНОПКУ ВВОДА, чтобы найти определенное значение.Click Search, enter all or part of a value, and then press ENTER to find a specific value. По завершению щелкните значок Clear Search Clear search  .When you're finished, click Clear search Clear search icon.

Щелкните Фильтр.Click Filter. В вылете Filter, который отображается, настройте любой из следующих параметров:In the Filter flyout that appears, configure any of the following settings:

  • Никогда не истекает: Выберите отключение:  отключите или включите.  Never expire: Select off: Toggle off or on: Toggle on.

  • Последнее обновление: Выберите дату начала (Из), даты окончания (To) или обоих.Last updated: Select a start date (From), an end date (To) or both.

  • Срок действия: Выберите дату начала (От), даты окончания (к) или и то, и другое.Expiration date: Select a start date (From), an end date (To) or both.

По завершению нажмите кнопку Применить.When you're finished, click Apply.

Чтобы очистить существующие фильтры, щелкните Фильтр, а в вылете Фильтр, который появится, щелкните Очистить фильтры.To clear existing filters, click Filter, and in the Filter flyout that appears, click Clear filters.

Используйте Центр & безопасности для изменения записей блоков в списке разрешить или заблокировать клиентаUse the Security & Compliance Center to modify block entries in the Tenant Allow/Block List

Вы не можете изменить существующие заблокированные URL-адрес или значения файлов в записи.You can't modify the existing blocked URL or file values within an entry. Чтобы изменить эти значения, необходимо удалить и воссоздать запись.To modify these values, you need to delete and recreate the entry.

  1. В Центре обеспечения & безопасности перейдите в список "Разрешить и заблокировать" политики управления > > угрозами.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. Выберите вкладку URL-адреса или вкладку Files.Select the URLs tab or the Files tab.

  3. Выберите блок-запись, которую необходимо изменить, а затем нажмите кнопку Изменить значок Редактирование  .Select the block entry that you want to modify, and then click Edit Edit icon.

  4. В вылете, который отображается, настройте следующие параметры:In the flyout that appears, configure the following settings:

    • Никогда не истекает срок действия: Сделайте один из следующих действий:Never expire: Do one of the following steps:

      • Убедитесь, что параметр отключен (отключается) и используйте истекает в поле, чтобы указать дату истечения  срока действия записи. Verify the setting is turned off (Toggle off) and use the Expires on box to specify the expiration date for the entry.

        илиor

      • Перемещение точки вправо, чтобы настроить запись, чтобы не истек срок действия:Move the toggle to the right to configure the entry to never expire: Включенный переключатель..

    • Необязательный примечание. Введите описательный текст для записи.Optional note: Enter descriptive text for the entry.

  5. По завершении нажмите кнопку Сохранить.When you're finished, click Save.

Используйте Центр & безопасности для удаления блоковых записей из списка разрешить или заблокировать клиентаUse the Security & Compliance Center to remove block entries from the Tenant Allow/Block List

  1. В Центре обеспечения & безопасности перейдите в список "Разрешить и заблокировать" политики управления > > угрозами.In the Security & Compliance Center, go to Threat management > Policy > Tenant Allow/Block Lists.

  2. Выберите вкладку URL-адреса или вкладку Files.Select the URLs tab or the Files tab.

  3. Выберите блок-запись, которую необходимо удалить, а затем нажмите кнопку Удалить значок Удалить  .Select the block entry that you want to remove, and then click Delete Delete icon.

  4. В диалоговом октаге предупреждения нажмите кнопку Удалить.In the warning dialog that appears, click Delete.

Используйте Exchange Online PowerShell или автономный EOP PowerShell для настройки списка разрешить/заблокировать клиентаUse Exchange Online PowerShell or standalone EOP PowerShell to configure the Tenant Allow/Block List

Использование PowerShell для добавления записей блоков в список разрешить или заблокировать клиентаUse PowerShell to add block entries to the Tenant Allow/Block List

Чтобы добавить блоковые записи в список разрешить или блокировать клиента, используйте следующий синтаксис:To add block entries in the Tenant Allow/Block List, use the following syntax:

New-TenantAllowBlockListItems -ListType <Url | FileHash> -Block -Entries <String[]> [-ExpirationDate <DateTime>] [-NoExpiration] [-Notes <String>]

В этом примере добавляется запись URL-адреса contoso.com всех поддоменов (например, contoso.com, www.contoso.com и xyz.abc.contoso.com).This example adds a block URL entry for contoso.com and all subdomains (for example, contoso.com, www.contoso.com, and xyz.abc.contoso.com). Поскольку мы не использовали параметры ExpireDate или NoExpiration, срок действия записи истекает через 30 дней.Because we didn't use the ExpirationDate or NoExpiration parameters, the entry expires after 30 days.

New-TenantAllowBlockListItems -ListType Url -Block -Entries ~contoso.com

В этом примере добавляется запись заблокированного файла для указанных файлов, срок действия которых никогда не истекает.This example adds a block file entry for the specified files that never expires.

New-TenantAllowBlockListItems -ListType FileHash -Block -Entries "768a813668695ef2483b2bde7cf5d1b2db0423a0d3e63e498f3ab6f2eb13ea3","2c0a35409ff0873cfa28b70b8224e9aca2362241c1f0ed6f622fef8d4722fd9a" -NoExpiration

Подробные сведения о синтаксисе и параметрах см. в обзоре New-TenantAllowBlockListItems.For detailed syntax and parameter information, see New-TenantAllowBlockListItems.

Использование PowerShell для просмотра записей в списке разрешить или заблокировать клиентаUse PowerShell to view entries in the Tenant Allow/Block List

Чтобы просмотреть записи в списке разрешить или блокировать клиента, используйте следующий синтаксис:To view entries in the Tenant Allow/Block List, use the following syntax:

Get-TenantAllowBlockListItems -ListType <Url | FileHash> [-Entry <URLValue | FileHashValue>] [-Block] [-ExpirationDate <DateTime>] [-NoExpiration]

В этом примере возвращаются все заблокированные URL-адреса.This example returns all blocked URLs.

Get-TenantAllowBlockListItems -ListType Url -Block

В этом примере возвращается информация для указанного значения hash файла.This example returns information for the specified file hash value.

Get-TenantAllowBlockListItems -ListType FileHash -Entry "9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08"

Подробные сведения о синтаксисе и параметрах см. в обзоре Get-TenantAllowBlockListItems.For detailed syntax and parameter information, see Get-TenantAllowBlockListItems.

Использование PowerShell для изменения записей блоков в списке разрешить или заблокировать клиентаUse PowerShell to modify block entries in the Tenant Allow/Block List

Вы не можете изменить существующие значения URL-адресов или файлов в блок-записи.You can't modify the existing URL or file values within a block entry. Чтобы изменить эти значения, необходимо удалить и воссоздать запись.To modify these values, you need to delete and recreate the entry.

Чтобы изменить записи блокировки в списке разрешить или блокировать клиента, используйте следующий синтаксис:To modify block entries in the Tenant Allow/Block List, use the following syntax:

Set-TenantAllowBlockListItems -ListType <Url | FileHash> -Ids <"Id1","Id2",..."IdN"> [-Block] [-ExpirationDate <DateTime>] [-NoExpiration] [-Notes <String>]

В этом примере изменяется срок действия указанной блок-записи.This example changes the expiration date of the specified block entry.

Set-TenantAllowBlockListItems -ListType Url -Ids "RgAAAAAI8gSyI_NmQqzeh-HXJBywBwCqfQNJY8hBTbdlKFkv6BcUAAAl_QCZAACqfQNJY8hBTbdlKFkv6BcUAAAl_oSRAAAA" -ExpirationDate (Get-Date "5/30/2020 9:30 AM").ToUniversalTime()

Подробные сведения о синтаксисе и параметрах см. в ссылке Set-TenantAllowBlockListItems.For detailed syntax and parameter information, see Set-TenantAllowBlockListItems.

Использование PowerShell для удаления записей блокировки из списка разрешить или заблокировать клиентаUse PowerShell to remove block entries from the Tenant Allow/Block List

Чтобы удалить блоковые записи из списка "Разрешить или блокировать клиента", используйте следующий синтаксис:To remove block entries from the Tenant Allow/Block List, use the following syntax:

Remove-TenantAllowBlockListItems -ListType <Url | FileHash> -Ids <"Id1","Id2",..."IdN">

В этом примере удаляется указанная запись URL-адреса блокировки из списка разрешить или блокировать клиента.This example removes the specified block URL entry from the Tenant Allow/Block List.

Remove-TenantAllowBlockListItems -ListType Url -Ids "RgAAAAAI8gSyI_NmQqzeh-HXJBywBwCqfQNJY8hBTbdlKFkv6BcUAAAl_QCZAACqfQNJY8hBTbdlKFkv6BcUAAAl_oSPAAAA0"

Подробные сведения о синтаксисе и параметрах см. в ссылке Remove-TenantAllowBlockListItems.For detailed syntax and parameter information, see Remove-TenantAllowBlockListItems.

Синтаксис URL-адреса для списка разрешить или блокировать клиентаURL syntax for the Tenant Allow/Block List

  • Ip4v и IPv6-адреса разрешены, но порты TCP/UDP — нет.IP4v and IPv6 addresses are allowed, but TCP/UDP ports are not.

  • Расширения filename не разрешены (например, test.pdf).Filename extensions are not allowed (for example, test.pdf).

  • Юникод не поддерживается, но Punycode есть.Unicode is not supported, but Punycode is.

  • Имена хост-кодов разрешены, если все следующие утверждения верны:Hostnames are allowed if all of the following statements are true:

    • Имя хост-пользователя содержит период.The hostname contains a period.
    • Существует по крайней мере один символ слева от периода.There is at least one character to the left of the period.
    • Справа от периода имеется по крайней мере два символа.There are at least two characters to the right of the period.

    Например, t.co разрешено или .com contoso. запрещено.For example, t.co is allowed; .com or contoso. are not allowed.

  • Subpaths не подразумеваются.Subpaths are not implied.

    Например, contoso.com не включает contoso.com/a .For example, contoso.com does not include contoso.com/a.

  • Поддиальды (*) разрешены в следующих сценариях:Wildcards (*) are allowed in the following scenarios:

    • За левой подгруппой должен следовать период, чтобы указать поддомен.A left wildcard must be followed by a period to specify a subdomain.

      Например, *.contoso.com разрешено; *contoso.com запрещено.For example, *.contoso.com is allowed; *contoso.com is not allowed.

    • Правая подмайка должна следовать за полосой вперед (/), чтобы указать путь.A right wildcard must follow a forward slash (/) to specify a path.

      Например, contoso.com/* разрешено или contoso.com* contoso.com/ab* запрещено.For example, contoso.com/* is allowed; contoso.com* or contoso.com/ab* are not allowed.

    • Все подпаты не подразумеваются правой подгруппой.All subpaths are not implied by a right wildcard.

      Например, contoso.com/* не включает contoso.com/a .For example, contoso.com/* does not include contoso.com/a.

    • *.com* является недействительным (не разрешимый домен, а правая подкратная карточка не следует передовую черту).*.com* is invalid (not a resolvable domain and the right wildcard does not follow a forward slash).

    • В IP-адресах запрещено использовать поддиальдные знаки.Wildcards are not allowed in IP addresses.

  • Символ tilde (~) доступен в следующих сценариях:The tilde (~) character is available in the following scenarios:

    • Левая тильда подразумевает домен и все поддомены.A left tilde implies a domain and all subdomains.

      Например, ~contoso.com включает contoso.com и *.contoso.com .For example ~contoso.com includes contoso.com and *.contoso.com.

  • Записи URL-адресов, содержащие протоколы (например, или ) не будут работать, так как URL-записи применяются http:// https:// к всем ftp:// протоколам.URL entries that contain protocols (for example, http://, https://, or ftp://) will fail, because URL entries apply to all protocols.

  • Имя пользователя или пароль не поддерживаются или не требуются.A username or password aren't supported or required.

  • Кавычка (' или ") являются недействительными символами.Quotes (' or ") are invalid characters.

  • URL-адрес должен включать все перенаправления, где это возможно.A URL should include all redirects where possible.

Сценарии ввода URL-адресовURL entry scenarios

Допустимые записи URL-адресов и их результаты описаны в следующих разделах.Valid URL entries and their results are described in the following sections.

Сценарий: нет поддиальдовScenario: No wildcards

Запись:contoso.comEntry: contoso.com

  • Разрешить совпадение: contoso.comAllow match: contoso.com

  • Разрешить не совпадать:Allow not matched:

    • abc-contoso.comabc-contoso.com
    • contoso.com/acontoso.com/a
    • payroll.contoso.compayroll.contoso.com
    • test.com/contoso.comtest.com/contoso.com
    • test.com/q=contoso.comtest.com/q=contoso.com
    • www.contoso.comwww.contoso.com
    • www.contoso.com/q=a@contoso.comwww.contoso.com/q=a@contoso.com
  • Совпадение блоков:Block match:

    • contoso.comcontoso.com
    • contoso.com/acontoso.com/a
    • payroll.contoso.compayroll.contoso.com
    • test.com/contoso.comtest.com/contoso.com
    • test.com/q=contoso.comtest.com/q=contoso.com
    • www.contoso.comwww.contoso.com
    • www.contoso.com/q=a@contoso.comwww.contoso.com/q=a@contoso.com
  • Блок не соответствует: abc-contoso.comBlock not matched: abc-contoso.com

Сценарий: левая подгруппа (subdomain)Scenario: Left wildcard (subdomain)

Запись:*.contoso.comEntry: *.contoso.com

  • Разрешить совпадение и блокировку:Allow match and Block match:

    • www.contoso.comwww.contoso.com
    • xyz.abc.contoso.comxyz.abc.contoso.com
  • Разрешить не совпадать и блок не совпадает:Allow not matched and Block not matched:

    • 123contoso.com123contoso.com
    • contoso.comcontoso.com
    • test.com/contoso.comtest.com/contoso.com
    • www.contoso.com/abcwww.contoso.com/abc

Сценарий: правая под диктовка в верхней части путиScenario: Right wildcard at top of path

Запись:contoso.com/a/*Entry: contoso.com/a/*

  • Разрешить совпадение и блокировку:Allow match and Block match:

    • contoso.com/a/bcontoso.com/a/b
    • contoso.com/a/b/ccontoso.com/a/b/c
    • contoso.com/a/?q=joe@t.comcontoso.com/a/?q=joe@t.com
  • Разрешить не совпадать и блок не совпадает:Allow not matched and Block not matched:

    • contoso.comcontoso.com
    • contoso.com/acontoso.com/a
    • www.contoso.comwww.contoso.com
    • www.contoso.com/q=a@contoso.comwww.contoso.com/q=a@contoso.com

Сценарий: левая тильдаScenario: Left tilde

Запись:~contoso.comEntry: ~contoso.com

  • Разрешить совпадение и блокировку:Allow match and Block match:

    • contoso.comcontoso.com
    • www.contoso.comwww.contoso.com
    • xyz.abc.contoso.comxyz.abc.contoso.com
  • Разрешить не совпадать и блок не совпадает:Allow not matched and Block not matched:

    • 123contoso.com123contoso.com
    • contoso.com/abccontoso.com/abc
    • www.contoso.com/abcwww.contoso.com/abc

Сценарий: суффикс правой подстановкиScenario: Right wildcard suffix

Запись:contoso.com/*Entry: contoso.com/*

  • Разрешить совпадение и блокировку:Allow match and Block match:

    • contoso.com/?q=whatever@fabrikam.comcontoso.com/?q=whatever@fabrikam.com
    • contoso.com/acontoso.com/a
    • contoso.com/a/b/ccontoso.com/a/b/c
    • contoso.com/abcontoso.com/ab
    • contoso.com/bcontoso.com/b
    • contoso.com/b/a/ccontoso.com/b/a/c
    • contoso.com/bacontoso.com/ba
  • Разрешить не совпадать и блок не совпадает: contoso.comAllow not matched and Block not matched: contoso.com

Сценарий. Поддомайн левой подстановки и суффикс правой подстановкиScenario: Left wildcard subdomain and right wildcard suffix

Запись:*.contoso.com/*Entry: *.contoso.com/*

  • Разрешить совпадение и блокировку:Allow match and Block match:

    • abc.contoso.com/ababc.contoso.com/ab
    • abc.xyz.contoso.com/a/b/cabc.xyz.contoso.com/a/b/c
    • www.contoso.com/awww.contoso.com/a
    • www.contoso.com/b/a/cwww.contoso.com/b/a/c
    • xyz.contoso.com/baxyz.contoso.com/ba
  • Разрешить не совпадать и блок не соответствует: contoso.com/bAllow not matched and Block not matched: contoso.com/b

Сценарий: левая и правая тильдаScenario: Left and right tilde

Запись:~contoso.com~Entry: ~contoso.com~

  • Разрешить совпадение и блокировку:Allow match and Block match:

    • contoso.comcontoso.com
    • contoso.com/acontoso.com/a
    • www.contoso.comwww.contoso.com
    • www.contoso.com/bwww.contoso.com/b
    • xyz.abc.contoso.comxyz.abc.contoso.com
  • Разрешить не совпадать и блок не совпадает:Allow not matched and Block not matched:

    • 123contoso.com123contoso.com
    • contoso.orgcontoso.org

Сценарий: IP-адресScenario: IP address

Запись:1.2.3.4Entry: 1.2.3.4

  • Разрешить совпадение и блокировку: 1.2.3.4Allow match and Block match: 1.2.3.4

  • Разрешить не совпадать и блок не совпадает:Allow not matched and Block not matched:

    • 1.2.3.4/a1.2.3.4/a
    • 11.2.3.4/a11.2.3.4/a

IP-адрес с правой подголой карточкойIP address with right wildcard

Запись:1.2.3.4/*Entry: 1.2.3.4/*

  • Разрешить совпадение и блокировку:Allow match and Block match:

    • 1.2.3.4/b1.2.3.4/b
    • 1.2.3.4/baaaa1.2.3.4/baaaa

Примеры недействительных записейExamples of invalid entries

Следующие записи являются недействительными:The following entries are invalid:

  • Отсутствующие или недействительные значения домена:Missing or invalid domain values:

    • contosocontoso
    • *.contoso.**.contoso.*
    • *.com*.com
    • *PDF*.pdf
  • Под диктовка текста или без интервалов символов:Wildcard on text or without spacing characters:

    • *contoso.com*contoso.com
    • contoso.com*contoso.com*
    • *1.2.3.4*1.2.3.4
    • 1.2.3.4*1.2.3.4*
    • contoso.com/a*contoso.com/a*
    • contoso.com/ab*contoso.com/ab*
  • IP-адреса с портами:IP addresses with ports:

    • contoso.com:443contoso.com:443
    • abc.contoso.com:25abc.contoso.com:25
  • Неописуемые подражательные знаки:Non-descriptive wildcards:

    • *
    • *.**.*
  • Средние подкарды:Middle wildcards:

    • conto * so.comconto*so.com
    • conto~so.comconto~so.com
  • Двойные подкардыDouble wildcards

    • contoso.com/**contoso.com/**
    • contoso.com/*/*contoso.com/*/*