Средства предотвращения кражи сообщений электронной почты для соединителей
Заметка
Новый и улучшенный центр администрирования Power Platform теперь доступен в виде общедоступной предварительной версии! Мы разработали новый центр администрирования, чтобы он был проще в использовании, с ориентированной на задачи навигацией, которая помогает быстрее достигать конкретных результатов. Мы будем публиковать новую и обновленную документацию по мере перехода нового центра администрирования Power Platform на общедоступную версию.
Microsoft Exchange позволяет администраторам отключать автоматическую пересылку электронной почты и автоответы на удаленные домены для внешних получателей. Exchange делает это с помощью заголовков типа сообщений, таких как автоматическая пересылка, полученных от клиентов Outlook и Outlook в Интернете.
Microsoft Power Platform имеет возможность вставлять определенные заголовки SMTP в сообщения электронной почты, отправленные через Power Automate и Power Apps. Это делается с помощью соединителей Microsoft 365 Exchange/Outlook. Вы можете использовать эти заголовки SMTP для настройки соответствующих правил предотвращения кражи. Эти правила предназначены для исключения несанкционированной передачи данных с одного устройства на другое в Exchange для исходящей электронной почты.
Дополнительные сведения о соединителе Microsoft 365 Outlook см. в разделе: Заголовки SMTP.
Заметка
Этот метод контроля кражи данных недоступен в средах GCC High и DoD. В этих облаках заголовки x-ms-mail-* не используются.
Блокировка кражи перенаправленных сообщений электронной почты
Администраторы могут настроить правила потока почты Exchange для мониторинга или блокировки сообщений электронной почты, отправленных Power Automate и/или Power Apps с помощью соединителя Microsoft 365 Outlook. Формат заголовка SMTP использует зарезервированную фразу "Microsoft Power Automate" или "Microsoft Power Apps". Она вставляется с типом заголовка: "x-ms-mail-application". Например:
**x-ms-mail-application: Microsoft Power Automate**; User-Agent:
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version
08586093372199532216) microsoft-flow/1.0
x-ms-mail-operation-type: Forward
Чтобы идентифицировать идентификатор операции, зарезервированное слово, такое как "Переслать", "Ответить" или "Отправить", вставляется с типом заголовка "x-ms-mail-operation-type". Например:
x-ms-mail-application: Microsoft Power Automate; User-Agent:
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version
08586093372199532216) microsoft-flow/1.0
**x-ms-mail-operation-type: Forward**
Администраторы Exchange могут использовать эти заголовки для настройки правил блокировки кражи писем в центре администрирования Exchange, как показано в приведенном здесь примере. Здесь правило "поток почты" отклоняет исходящие сообщения электронной почты с:
- Заголовок "x-ms-mail-application" задан как "Microsoft Power Automate" и
- "x-ms-mail-operation-type" задан как "Отправить" или "Переслать"
Это эквивалентно правилу "потока почты" Exchange, настроенному для типа сообщения, равного "autoforward". Это правило используют клиенты Outlook и Outlook для Интернета.
Исключение определенных потоков из блокировки кражи
Помимо сообщений "x-ms-mail-application", Power Platform также вставляет идентификатор рабочего процесса в качестве нового заголовка "User-Agent". Это равно идентификатору приложения или потока. Например:
x-ms-mail-application: Microsoft Power Automate; User-Agent:
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version
08586093372199532216) microsoft-flow/1.0
**x-ms-mail-operation-type: Forward**
Как администратор, если вы хотите исключить потоки (или приложения) из правила кражи почты из-за законного бизнес-сценария, используйте идентификатор рабочего процесса или x-ms-workflow-name как часть заголовка "user-agent". Все другие исключительные условия, предлагаемые правилами Exchange, такие как адрес отправителя, остаются доступными, чтобы исключить законные бизнес-варианты использования из принудительной блокировки. Например:
Администраторы также могут использовать другие возможности исключений в почтовых правилах Exchange, чтобы исключить потоки из правил блокировки кражи почты; например, уникальный адрес отправителя позволяет законным бизнес-сценариям обходить контроль.