Get-MalwareFilterRule
內部部署 Exchange 和雲端式服務有提供此 Cmdlet。 有些參數和設定可能是某一個環境所專屬。
使用 Enable-MalwareFilterRule Cmdlet,可檢視組織中的惡意軟體篩選規則。
如需下方<語法>一節中參數集的詳細資訊,請參閱 Exchange Cmdlet 語法。
Syntax
Get-MalwareFilterRule
[[-Identity] <RuleIdParameter>]
[-DomainController <Fqdn>]
[-State <RuleState>]
[<CommonParameters>]
Description
您必須已獲指派權限,才能執行此指令程式。 雖然本主題已列出這個指令程式的所有參數,不過,如果某些參數並未包含在指派給您的權限中,您可能就無法存取這些參數。 若要尋找在組織中執行任何 Cmdlet 或參數所需的權限,請參閱 Find the permissions required to run any Exchange cmdlet。
範例
範例 1
Get-MalwareFilterRule
此範例會擷取您組織中所有惡意軟體篩選器規則的摘要清單。
範例 2
Get-MalwareFilterRule "Contoso Recipients" | Format-List
此範例會擷取名稱為 Contoso Recipients 之惡意軟體篩選規則的詳細組態資訊。
參數
-DomainController
此參數僅適用於內部部署 Exchange。
DomainController 參數會指定此 Cmdlet 用來向 Active Directory 讀取或寫入資料的網域控制站。 您可以透過網域控制站的完整網域名稱 (FQDN) 來識別網域控制站。 例如,dc01.contoso.com。
Type: | Fqdn |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-Identity
Identity 參數會指定要檢視的惡意軟體篩選規則。 您可以使用唯一識別規則的任何值。 例如,您可以使用惡意軟體篩選規則的名稱、GUID 或辨別名稱 (DN)。
Type: | RuleIdParameter |
Position: | 1 |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-State
State 參數會依已啟用或已停用的惡意軟體篩選規則來篩選結果。 這個參數的有效輸入是 Enabled 或 Disabled。
Type: | RuleState |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
輸入
Input types
若要查看此指令程式可接受的輸入類型,請參閱指令程式輸入和輸出類型。 如果指令程式的 [輸入類型] 欄位是空的,表示指令程式不接受輸入資料。
輸出
Output types
若要查看此指令程式可接受的傳回類型 (也就是所謂的輸出類型),請參閱指令程式輸入和輸出類型。 如果 [輸出類型] 欄位是空的,表示指令程式不會傳回資料。