Partager via


Autoriser ou bloquer les adresses IPv6 à l’aide de la liste verte/bloquée du locataire

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.

Dans les organisations Microsoft 365 avec des boîtes aux lettres dans Exchange Online ou des organisations Exchange Online Protection autonomes (EOP) sans boîtes aux lettres Exchange Online, les administrateurs peuvent créer et gérer des entrées pour les adresses IPv6 dans la liste verte/bloquée des locataires. Pour plus d’informations sur la liste verte/bloquée des locataires, consultez Gérer les autorisations et les blocs dans la liste verte/bloquée des locataires.

Cet article décrit comment les administrateurs peuvent gérer les entrées pour les adresses IPv6 dans le portail Microsoft Defender et dans Exchange Online PowerShell.

Ce qu'il faut savoir avant de commencer

  • Vous ouvrez le portail Microsoft Defender à l’adresse https://security.microsoft.com. Pour accéder directement à la page Autoriser/bloquer le locataire Listes, utilisez https://security.microsoft.com/tenantAllowBlockList. Pour accéder directement à la page Soumissions , utilisez https://security.microsoft.com/reportsubmission.

  • Pour vous connecter à Exchange Online PowerShell, voir Connexion à Exchange Online PowerShell. Pour vous connecter à un service Exchange Online Protection PowerShell autonome, voir Se connecter à Exchange Online Protection PowerShell.

  • Les adresses IPv6 sont prises en charge uniquement dans les formats suivants :

    • Adresses uniques au format hexadécimal deux-points. Par exemple, 2001:0db8:85a3:0000:0000:8a2e :0370:7334.
    • Adresses uniques au format de compression zéro. Par exemple, 2001 :db8 ::1 représente 2001:0db8:0000:0000:0000:0000:0000:0000:0001.
    • Plage IPv6 CIDR. Par exemple, 2001:0db8 ::/32. La plage 1-128 est prise en charge.
  • Limites d’entrée pour les adresses IP :

    • Exchange Online Protection : le nombre maximal d’entrées autorisées est de 500, et le nombre maximal d’entrées de bloc est de 500 (1 000 entrées IP au total).
    • Defender for Office 365 Plan 1 : le nombre maximal d’entrées autorisées est de 1 000 et le nombre maximal d’entrées de bloc est de 1 000 (2 000 entrées IP au total).
    • Defender for Office 365 Plan 2 : le nombre maximal d’entrées autorisées est de 5 000 et le nombre maximal d’entrées de bloc est de 10 000 (15 000 entrées IP au total).
  • Une entrée doit être active dans les 5 minutes.

  • Vous devez disposer d’autorisations pour pouvoir effectuer les procédures décrites dans cet article. Vous avez le choix parmi les options suivantes :

    • Microsoft Defender XDR contrôle d’accès en fonction du rôle unifié (RBAC) (si Email & collaboration>Exchange Online autorisations est Active. Affecte uniquement le portail Defender, et non PowerShell) : Autorisation et paramètres/Paramètres de sécurité/Réglage de la détection (gérer) ou Autorisation et paramètres/Paramètres de sécurité/Paramètres de sécurité/Paramètres de sécurité principaux (lecture).

    • Exchange Online autorisations :

      • Ajoutez et supprimez des entrées de la liste verte/bloquée du locataire : Appartenance à l’un des groupes de rôles suivants :
        • Gestion de l’organisation ou Administrateur de la sécurité (rôle d’administrateur de la sécurité).
        • Opérateur de sécurité (rôle Gestionnaire AllowBlockList de locataire) : cette autorisation fonctionne uniquement lorsqu’elle est affectée directement dans le Centre d’administration Exchangeà l’adressehttps://admin.exchange.microsoft.com>Rôles> Administration Rôles.
      • Accès en lecture seule à la liste verte/bloquée du locataire : Appartenance à l’un des groupes de rôles suivants :
        • Lecteur global
        • Lecteur de sécurité
        • Afficher uniquement la configuration
        • View-Only Organization Management
    • autorisations Microsoft Entra : l’appartenance aux rôles Administrateur* général, Administrateur de la sécurité, Lecteur général ou Lecteur de sécurité donne aux utilisateurs les autorisations et autorisations requises pour d’autres fonctionnalités dans Microsoft 365.

      Importante

      * Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Créer des entrées d’autorisation pour les adresses IPv6

L’entrée autoriser remplace uniquement les filtres IP pour l’adresse IP d’envoi spécifiée.

Vous pouvez créer des entrées d’autorisation pour les adresses IPv6 directement dans la liste verte/bloquée des locataires, comme décrit dans cette section.

Utiliser le portail Microsoft Defender pour créer des entrées d’autorisation pour les adresses IPv6 dans la liste verte/bloquée des locataires

  1. Dans le portail Microsoft Defender à l’adresse https://security.microsoft.com, accédez à Stratégies & règles>Stratégies de> menacesection Règles>d’autorisation/de blocage du locataire Listes. Ou, pour accéder directement à la page Autoriser/Bloquer le locataire Listes, utilisez https://security.microsoft.com/tenantAllowBlockList.

  2. Dans la page Autoriser/Bloquer le locataire Listes, sélectionnez l’onglet Adresses IP.

  3. Sous l’onglet Adresses IP , sélectionnez Autoriser.

  4. Dans le menu volant Autoriser les adresses IP qui s’ouvre, configurez les paramètres suivants :

    • Ajouter une adresse IP : entrez une adresse IP par ligne, jusqu’à un maximum de 20.

    • Supprimer l’entrée d’autorisation après : Sélectionnez parmi les valeurs suivantes :

      • 1 jour
      • 7 jours
      • 30 jours
      • N’expirez jamais (par défaut)
      • Date spécifique : la valeur maximale est de 90 jours à partir d’aujourd’hui.
    • Remarque facultative : entrez un texte descriptif indiquant pourquoi vous autorisez les adresses IP.

    Lorsque vous avez terminé dans le menu volant Autoriser les adresses IP , sélectionnez Ajouter.

De retour sous l’onglet Adresses IP , l’entrée est répertoriée.

Utiliser PowerShell pour créer des entrées d’autorisation pour les adresses IPv6 dans la liste verte/bloquée du locataire

Dans Exchange Online PowerShell, utilisez la syntaxe suivante :

New-TenantAllowBlockListItems -ListType IP -Allow -Entries "IPAddress1","IPAddress2",..."IPAddressN" <-ExpirationDate Date | -NoExpiration> [-Notes <String>]

Cet exemple montre comment ajouter une entrée d’autorisation pour l’adresse IP spécifiée qui n’expire jamais.

New-TenantAllowBlockListItems -ListType IP -Allow -Entries "2001:db8:3333:4444:5555:6666:7777:8882" -NoExpiration

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez New-TenantAllowBlockListItems.

Créer des entrées de bloc pour les adresses IPv6

Vous pouvez créer des entrées de bloc pour les adresses IPv6 directement dans la liste verte/bloquée des locataires, comme décrit dans cette section.

Les messages électroniques entrants provenant d’adresses IPv6 dans les entrées de bloc sont bloqués en périphérie du service.

Utiliser le portail Microsoft Defender pour créer des entrées de bloc pour les adresses IPv6 dans la liste verte/bloquée des locataires

  1. Dans le portail Microsoft Defender à l’adresse https://security.microsoft.com, accédez à Stratégies & règles>Stratégies de> menacesection Règles>d’autorisation/de blocage du locataire Listes. Ou, pour accéder directement à la page Autoriser/Bloquer le locataire Listes, utilisez https://security.microsoft.com/tenantAllowBlockList.

  2. Dans la page Autoriser/Bloquer le locataire Listes, sélectionnez l’onglet Adresses IP.

  3. Sous l’onglet Adresses IP , sélectionnez Bloquer.

  4. Dans le menu volant Bloquer les adresses IP qui s’ouvre, configurez les paramètres suivants :

    • Ajouter une adresse IP : entrez une adresse IP par ligne, jusqu’à un maximum de 20.

    • Supprimer l’entrée de bloc après : Sélectionnez parmi les valeurs suivantes :

      • 1 jour
      • 7 jours
      • 30 jours
      • N’expirez jamais (par défaut)
      • Date spécifique : la valeur maximale est de 90 jours à partir d’aujourd’hui.
    • Remarque facultative : entrez un texte descriptif indiquant pourquoi vous bloquez les adresses IP.

    Lorsque vous avez terminé dans le menu volant Bloquer les adresses IP , sélectionnez Ajouter.

De retour sous l’onglet Adresses IP , l’entrée est répertoriée.

Utiliser PowerShell pour créer des entrées de bloc pour les adresses IPv6 dans la liste verte/bloquée du locataire

Dans Exchange Online PowerShell, utilisez la syntaxe suivante :

New-TenantAllowBlockListItems -ListType IP -Block -Entries "IPAddress1","IPAddress2",..."IPAddressN" <-ExpirationDate Date | -NoExpiration> [-Notes <String>]

Cet exemple montre comment ajouter une entrée de bloc pour l’adresse IP spécifiée qui n’expire jamais.

New-TenantAllowBlockListItems -ListType IP -Block -Entries "2001:db8:3333:4444:5555:6666:7777:8882" -NoExpiration

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez New-TenantAllowBlockListItems.

Utiliser le portail Microsoft Defender pour afficher les entrées des adresses IPv6 dans la liste verte/bloquée des locataires

Dans le portail Microsoft Defender à l’adresse https://security.microsoft.com, accédez à Stratégies & règles>Stratégies de> menace- Autorisation/blocage des locataires Listes dans la section Règles. Ou, pour accéder directement à la page Autoriser/Bloquer le locataire Listes, utilisez https://security.microsoft.com/tenantAllowBlockList.

Sélectionnez l’onglet Adresses IP .

Sous l’onglet Adresses IP , vous pouvez trier les entrées en cliquant sur un en-tête de colonne disponible. Les colonnes suivantes sont disponibles :

  • Valeur : adresse IP.
  • Action : Les valeurs disponibles sont Autoriser ou Bloquer.
  • Modifié par
  • Dernière mise à jour
  • Date de la dernière utilisation : date à laquelle l’entrée a été utilisée pour la dernière fois dans le système de filtrage pour remplacer le verdict.
  • Supprimer le : date d’expiration.
  • Remarques

Pour filtrer les entrées, sélectionnez Filtrer. Les filtres suivants sont disponibles dans le menu volant Filtrer qui s’ouvre :

  • Action : Les valeurs disponibles sont Autoriser et Bloquer.
  • N’expirez jamais : ou
  • Dernière mise à jour : sélectionnez De et À dates.
  • Date de la dernière utilisation : sélectionnez Des dates et À .
  • Supprimer sur : sélectionnez Des dates et À .

Lorsque vous avez terminé dans le menu volant Filtrer , sélectionnez Appliquer. Pour effacer les filtres, sélectionnez Effacer les filtres.

Utilisez la zone De recherche et une valeur correspondante pour rechercher des entrées spécifiques.

Pour regrouper les entrées, sélectionnez Grouper , puis Action. Pour dissocier les entrées, sélectionnez Aucune.

Utiliser PowerShell pour afficher les entrées des adresses IPv6 dans la liste verte/bloquée des locataires

Dans Exchange Online PowerShell, utilisez la syntaxe suivante :

Get-TenantAllowBlockListItems -ListType IP [-Allow] [-Block] [-Entry <IPaddress>] [<-ExpirationDate Date | -NoExpiration>]

Cet exemple retourne toutes les adresses IP autorisées et bloquées.

Get-TenantAllowBlockListItems -ListType IP

Cet exemple retourne des informations pour l’adresse IP spécifiée.

Get-TenantAllowBlockListItems -ListType IP -Entry "2001:db8:3333:4444:5555:6666:7777:8882"

Cet exemple montre comment filtrer les résultats par adresse IP bloquée.

Get-TenantAllowBlockListItems -ListType IP -Block

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez Get-TenantAllowBlockListItems.

Utiliser le portail Microsoft Defender pour modifier les entrées des adresses IPv6 dans la liste verte/bloquée des locataires

Pour les entrées d’adresses IP existantes, vous pouvez modifier la date d’expiration et la note.

  1. Dans le portail Microsoft Defender à l’adresse https://security.microsoft.com, accédez à Stratégies & règles>Stratégies de> menacesection Règles>d’autorisation/de blocage du locataire Listes. Ou, pour accéder directement à la page Autoriser/Bloquer le locataire Listes, utilisez https://security.microsoft.com/tenantAllowBlockList.

  2. Sélectionnez l’onglet Adresses IP

  3. Sous l’onglet Adresses IP, sélectionnez l’entrée dans la liste en sélectionnant la zone case activée en regard de la première colonne, puis sélectionnez l’action Modifier qui s’affiche.

  4. Dans le menu volant Modifier les adresses IP qui s’ouvre, les paramètres suivants sont disponibles :

    • Entrées de bloc :
      • Supprimer l’entrée de bloc après : Sélectionnez parmi les valeurs suivantes :
        • 1 jour
        • 7 jours
        • 30 jours
        • N’expirez jamais
        • Date spécifique : la valeur maximale est de 90 jours à partir d’aujourd’hui.
      • Remarque facultative
    • Autoriser les entrées :
      • Supprimer l’entrée d’autorisation après : Sélectionnez parmi les valeurs suivantes :
        • 1 jour
        • 7 jours
        • 30 jours
        • N’expirez jamais
        • Date spécifique : la valeur maximale est de 30 jours à partir d’aujourd’hui.
      • Remarque facultative

    Lorsque vous avez terminé dans le menu volant Modifier les adresses IP , sélectionnez Enregistrer.

Utiliser PowerShell pour modifier les entrées d’autorisation ou de blocage existantes pour les adresses IPv6 dans la liste verte/bloquée des locataires

Dans Exchange Online PowerShell, utilisez la syntaxe suivante :

Set-TenantAllowBlockListItems -ListType IP <-Ids <Identity value> | -Entries <Value> [<-ExpirationDate Date | -NoExpiration>] [-Notes <String>]

Cet exemple montre comment modifier la date d’expiration de l’entrée de bloc d’adresse IP spécifiée.

Set-TenantAllowBlockListItems -ListType IP -Entries "2001:db8:3333:4444:5555:6666:7777:8882" -ExpirationDate "9/1/2024"

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez Set-TenantAllowBlockListItems.

Utiliser le portail Microsoft Defender pour supprimer des entrées pour les adresses IPv6 de la liste verte/bloquée des locataires

  1. Dans le portail Microsoft Defender à l’adresse https://security.microsoft.com, accédez à Stratégies & règles>Stratégies de> menacesection Règles>d’autorisation/de blocage du locataire Listes. Ou, pour accéder directement à la page Autoriser/Bloquer le locataire Listes, utilisez https://security.microsoft.com/tenantAllowBlockList.

  2. Sélectionnez l’onglet Adresses IP .

  3. Sous l’onglet Adresses IP , effectuez l’une des étapes suivantes :

    • Sélectionnez l’entrée dans la liste en sélectionnant la zone case activée en regard de la première colonne, puis sélectionnez l’action Supprimer qui s’affiche.

    • Sélectionnez l’entrée dans la liste en cliquant n’importe où dans la ligne autre que la zone case activée. Dans le menu volant de détails qui s’ouvre, sélectionnez Supprimer en haut du menu volant.

      Conseil

      Pour afficher les détails des autres entrées sans quitter le menu volant de détails, utilisez l’élément Précédent et l’élément suivant en haut du menu volant.

  4. Dans la boîte de dialogue d’avertissement qui s’ouvre, sélectionnez Supprimer.

De retour sous l’onglet Adresses IP , l’entrée n’est plus répertoriée.

Conseil

Vous pouvez sélectionner plusieurs entrées en sélectionnant chaque zone case activée, ou sélectionner toutes les entrées en sélectionnant la zone case activée en regard de l’en-tête de colonne Valeur.

Utiliser PowerShell pour supprimer des entrées pour les adresses IPv6 de la liste verte/bloquée des locataires

Dans Exchange Online PowerShell, utilisez la syntaxe suivante :

Remove-TenantAllowBlockListItems -ListType IP <-Ids <Identity value> | -Entries <Value>>

Cet exemple supprime le bloc d’adresses IP spécifié de la liste verte/bloquée du locataire.

Remove-TenantAllowBlockListItems -ListType IP -Entries "2001:db8:3333:4444:5555:6666:7777:8882"

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez Remove-TenantAllowBlockListItems.