Partager via


Set-MalwareFilteringServer

La cmdlet est disponible uniquement dans Exchange en local.

Utilisez l’applet de commande Set-MalwareFilteringServer pour configurer les paramètres de l’agent de programme malveillant dans le service de transport sur un serveur de boîtes aux lettres.

Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.

Syntax

Set-MalwareFilteringServer
   [-Identity] <MalwareFilteringServerIdParameter>
   [-BypassFiltering <Boolean>]
   [-Confirm]
   [-DeferAttempts <Int32>]
   [-DeferWaitTime <Int32>]
   [-DomainController <Fqdn>]
   [-ForceRescan <Boolean>]
   [-MinimumSuccessfulEngineScans <Int32>]
   [-PrimaryUpdatePath <String>]
   [-ScanErrorAction <MalwareScanErrorAction>]
   [-ScanTimeout <Int32>]
   [-SecondaryUpdatePath <String>]
   [-UpdateFrequency <Int32>]
   [-UpdateTimeout <Int32>]
   [-WhatIf]
   [<CommonParameters>]

Description

Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que cette rubrique répertorie tous les paramètres de cette cmdlet, il est possible que vous n’ayez pas accès à certains paramètres s’ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour rechercher les autorisations requises pour exécuter une cmdlet ou un paramètre dans votre organisation, voir Find the permissions required to run any Exchange cmdlet.

Exemples

Exemple 1

Set-MalwareFilteringServer Mailbox01 -UpdateFrequency 120 -DeferWaitTime 10

Cet exemple définit les paramètres suivants de l’agent de programme malveillant sur le serveur de boîtes aux lettres nommé Mailbox01 :

  • Définit l’intervalle de fréquence de mise à jour sur 2 heures
  • Définit le délai d’attente entre les tentatives de soumission à nouveau sur 10 minutes

Paramètres

-BypassFiltering

Le paramètre BypassFiltering contourne temporairement le filtrage des programmes malveillants sans désactiver l’agent de logiciels malveillants sur le serveur. L’agent de programme malveillant est toujours actif et l’agent est toujours appelé pour chaque message, mais aucun filtrage de programmes malveillants n’est réellement effectué. Cela vous permet de désactiver temporairement, puis d’activer le filtrage des programmes malveillants sur le serveur sans interrompre le flux de messagerie en redémarrant le service de transport Exchange Microsoft. L’entrée valide pour ce paramètre est $true ou $false. La valeur par défaut est $false.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-Confirm

Le commutateur Confirme spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.

  • Les applets de commande destructrices (par exemple, les applets de commande Remove-*) ont une pause intégrée qui vous oblige à accuser réception de la commande avant de continuer. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte : -Confirm:$false.
  • La plupart des autres applets de commande (par exemple, les applets de commande New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.
Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-DeferAttempts

Le paramètre DeferAttempts spécifie le nombre maximal de fois où différer un message qui ne peut pas être analysé par l’agent de programme malveillant. L’entrée valide pour ce paramètre est un entier compris entre 1 et 5. La valeur par défaut est 3.

Une fois le nombre maximal de reports atteint, l’action entreprise par l’agent de programme malveillant dépend de l’erreur. Pour les délais d’expiration d’analyse et les erreurs de moteur, l’action consiste à faire échouer le message et à retourner un rapport de non-remise (NDR) à l’expéditeur immédiatement après la dernière tentative de report. Pour toutes les autres erreurs, le message est retenté pendant jusqu’à 48 heures, chaque nouvelle tentative ayant lieu une heure de plus que la dernière. Par exemple, à partir de la dernière tentative de report, la première tentative de nouvelle tentative se produit dans 1 heure, la prochaine tentative se produit 2 heures après, la prochaine tentative se produit 3 heures après la deuxième tentative, et ainsi de suite pendant jusqu’à 48 heures. Au bout de 48 heures, l’action consiste à faire échouer le message et à retourner un rapport de non-remise (NDR) à l’expéditeur.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-DeferWaitTime

Le paramètre DeferWaitTime spécifie la période en minutes pour augmenter l’intervalle de soumission des messages pour le filtrage des programmes malveillants afin de réduire la charge de travail sur le serveur.

Par exemple, la première tentative après l’échec de l’analyse d’origine se produit après l’intervalle spécifié par le paramètre DeferWaitTime. La deuxième tentative après la première tentative se produit après deux fois la valeur du paramètre DeferWaitTime. La troisième tentative après la deuxième tentative se produit après trois fois la valeur du paramètre DeferWaitTime, et ainsi de suite. Le nombre maximal de nouvelles tentatives est contrôlé par le paramètre DeferAttempts.

L’entrée valide pour ce paramètre est un entier compris entre 0 et 15. La valeur par défaut est 5. Cela signifie que la première nouvelle soumission se produit 5 minutes après l’échec de l’analyse d’origine, la deuxième tentative se produit 10 minutes après la première tentative, la troisième se produit 15 minutes après la deuxième tentative et ainsi de suite. La valeur 0 signifie que les messages sont soumis à nouveau pour le filtrage des programmes malveillants après toute tentative d’analyse ayant échoué sans délai.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-DomainController

Le paramètre DomainController spécifie le contrôleur de domaine qui est utilisé par cette cmdlet pour lire ou écrire les données dans Active Directory. Vous identifiez le contrôleur de domaine par son nom de domaine complet (FQDN). Par exemple : « dc01.contoso.com ».

Les serveurs de transport Edge ne prennent pas en charge le paramètre DomainController. Un serveur de transport Edge utilise l’instance locale des services AD LDS (Active Directory Lightweight Directory Services) pour lire et écrire des données.

Type:Fqdn
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-ForceRescan

Le paramètre ForceRescan spécifie que les messages doivent être analysés par l’agent de programme malveillant, même si le message a déjà été analysé par Exchange Online Protection. L’entrée valide pour ce paramètre est $true ou $false. La valeur par défaut est $false.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-Identity

Le paramètre Identity spécifie le serveur sur lequel vous souhaitez configurer les paramètres anti-programme malveillant. Vous pouvez utiliser n’importe quelle valeur qui identifie uniquement le serveur. Par exemple :

  • Nom
  • FQDN
  • Nom unique
  • DN Exchange hérité
Type:MalwareFilteringServerIdParameter
Position:1
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-MinimumSuccessfulEngineScans

Ce paramètre est réservé à l’usage interne chez Microsoft.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-PrimaryUpdatePath

Le paramètre PrimaryUpdatePath spécifie où télécharger les mises à jour du moteur d’analyse des programmes malveillants. La valeur par défaut est http://forefrontdl.microsoft.com/server/scanengineupdate. L’emplacement spécifié par le paramètre PrimaryUpdatePath est toujours essayé en premier.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-ScanErrorAction

Le paramètre ScanErrorAction spécifie l’action à entreprendre lorsqu’un message ne peut pas être analysé par le filtre de programmes malveillants. Les valeurs valides pour ce paramètre sont Block ou Allow. La valeur par défaut est Block.

Type:MalwareScanErrorAction
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-ScanTimeout

Le paramètre ScanTimeout spécifie l’intervalle de délai d’expiration en secondes pour les messages qui ne peuvent pas être analysés par le filtre de programmes malveillants. L’entrée valide pour ce paramètre est un entier compris entre 10 et 900. La valeur par défaut est 300 (5 minutes).

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-SecondaryUpdatePath

Le paramètre SecondaryUpdatePath spécifie un autre emplacement de téléchargement pour les mises à jour du moteur d’analyse des programmes malveillants. Les valeurs par défaut sont vides ($null). Cela signifie qu’aucun autre emplacement de téléchargement n’est spécifié.

L’autre emplacement de téléchargement est utilisé lorsque l’emplacement spécifié par le paramètre PrimaryUpdatePath n’est pas disponible pendant la période spécifiée par le paramètre UpdateTimeout. Lors de la prochaine mise à jour du moteur d’analyse des programmes malveillants, l’emplacement spécifié par le paramètre de chemin PrimaryUpdate est d’abord essayé.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-UpdateFrequency

Le paramètre UpdateFrequency spécifie l’intervalle de fréquence en minutes pour vérifier les mises à jour du moteur d’analyse des programmes malveillants. L’entrée valide pour ce paramètre est un entier compris entre 1 et 38880 (27 jours). La valeur par défaut est 60 (une heure). Les emplacements à vérifier pour les mises à jour sont spécifiés par les paramètres PrimaryUpdatePath et SecondaryUpdatePath.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-UpdateTimeout

Le paramètre UpdateTimeout spécifie l’intervalle de délai d’expiration en secondes à utiliser lors de la vérification des mises à jour du moteur d’analyse des programmes malveillants. L’entrée valide pour ce paramètre est un entier compris entre 60 et 300. La valeur par défaut est 150 secondes (2,5 minutes).

Si l’emplacement spécifié par le paramètre PrimaryUpdatePath n’est pas disponible pendant la période spécifiée par la valeur du paramètre UpdateTimeout, l’emplacement spécifié par le paramètre SecondaryUpdatePath est utilisé.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-WhatIf

Le commutateur WhatIf simule les actions de la commande. Vous pouvez utiliser ce commutateur pour afficher les modifications qui se produiraient sans réellement appliquer ces modifications. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

Entrées

Input types

Pour visualiser les types d'entrées acceptés par cette cmdlet, consultez la rubrique Types d'entrée et de sortie de la cmdlet d'Exchange Management Shell. Si le champ Type d'entrée pour une cmdlet est vide, la cmdlet n'accepte pas les données d'entrée.

Sorties

Output types

Pour visualiser les types de retours, également appelés types de sorties, acceptés par cette cmdlet, consultez la rubrique Types d'entrée et de sortie de la cmdlet d'Exchange Management Shell. Si le champ Type de sortie est vide, la cmdlet ne renvoie pas de données.