Поделиться через


Средства предотвращения кражи сообщений электронной почты для соединителей

Заметка

Новый и улучшенный центр администрирования Power Platform теперь доступен в виде общедоступной предварительной версии! Мы разработали новый центр администрирования, чтобы он был проще в использовании, с ориентированной на задачи навигацией, которая помогает быстрее достигать конкретных результатов. Мы будем публиковать новую и обновленную документацию по мере перехода нового центра администрирования Power Platform на общедоступную версию.

Microsoft Exchange позволяет администраторам отключать автоматическую пересылку электронной почты и автоответы на удаленные домены для внешних получателей. Exchange делает это с помощью заголовков типа сообщений, таких как автоматическая пересылка, полученных от клиентов Outlook и Outlook в Интернете.

Microsoft Power Platform имеет возможность вставлять определенные заголовки SMTP в сообщения электронной почты, отправленные через Power Automate и Power Apps. Это делается с помощью соединителей Microsoft 365 Exchange/Outlook. Вы можете использовать эти заголовки SMTP для настройки соответствующих правил предотвращения кражи. Эти правила предназначены для исключения несанкционированной передачи данных с одного устройства на другое в Exchange для исходящей электронной почты.

Дополнительные сведения о соединителе Microsoft 365 Outlook см. в разделе: Заголовки SMTP.

Заметка

Этот метод контроля кражи данных недоступен в средах GCC High и DoD. В этих облаках заголовки x-ms-mail-* не используются.

Блокировка кражи перенаправленных сообщений электронной почты

Администраторы могут настроить правила потока почты Exchange для мониторинга или блокировки сообщений электронной почты, отправленных Power Automate и/или Power Apps с помощью соединителя Microsoft 365 Outlook. Формат заголовка SMTP использует зарезервированную фразу "Microsoft Power Automate" или "Microsoft Power Apps". Она вставляется с типом заголовка: "x-ms-mail-application". Например:

**x-ms-mail-application: Microsoft Power Automate**; User-Agent: 
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version 
08586093372199532216) microsoft-flow/1.0 
x-ms-mail-operation-type: Forward 

Чтобы идентифицировать идентификатор операции, зарезервированное слово, такое как "Переслать", "Ответить" или "Отправить", вставляется с типом заголовка "x-ms-mail-operation-type". Например:

x-ms-mail-application: Microsoft Power Automate; User-Agent: 
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version 
08586093372199532216) microsoft-flow/1.0 
**x-ms-mail-operation-type: Forward**

Администраторы Exchange могут использовать эти заголовки для настройки правил блокировки кражи писем в центре администрирования Exchange, как показано в приведенном здесь примере. Здесь правило "поток почты" отклоняет исходящие сообщения электронной почты с:

  • Заголовок "x-ms-mail-application" задан как "Microsoft Power Automate" и
  • "x-ms-mail-operation-type" задан как "Отправить" или "Переслать"

Это эквивалентно правилу "потока почты" Exchange, настроенному для типа сообщения, равного "autoforward". Это правило используют клиенты Outlook и Outlook для Интернета.

Блокировать исходящие пересылки.

Исключение определенных потоков из блокировки кражи

Помимо сообщений "x-ms-mail-application", Power Platform также вставляет идентификатор рабочего процесса в качестве нового заголовка "User-Agent". Это равно идентификатору приложения или потока. Например:

x-ms-mail-application: Microsoft Power Automate; User-Agent: 
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version 
08586093372199532216) microsoft-flow/1.0 
**x-ms-mail-operation-type: Forward**

Как администратор, если вы хотите исключить потоки (или приложения) из правила кражи почты из-за законного бизнес-сценария, используйте идентификатор рабочего процесса или x-ms-workflow-name как часть заголовка "user-agent". Все другие исключительные условия, предлагаемые правилами Exchange, такие как адрес отправителя, остаются доступными, чтобы исключить законные бизнес-варианты использования из принудительной блокировки. Например:

Исключения блокировки исходящей пересылки.

Администраторы также могут использовать другие возможности исключений в почтовых правилах Exchange, чтобы исключить потоки из правил блокировки кражи почты; например, уникальный адрес отправителя позволяет законным бизнес-сценариям обходить контроль.

Список исключения блокировки исходящей пересылки.