共用方式為


Get-MalwareFilterRule

內部部署 Exchange 和雲端式服務有提供此 Cmdlet。 有些參數和設定可能是某一個環境所專屬。

使用 Enable-MalwareFilterRule Cmdlet,可檢視組織中的惡意軟體篩選規則。

如需下方<語法>一節中參數集的詳細資訊,請參閱 Exchange Cmdlet 語法

Syntax

Get-MalwareFilterRule
   [[-Identity] <RuleIdParameter>]
   [-DomainController <Fqdn>]
   [-State <RuleState>]
   [<CommonParameters>]

Description

您必須已獲指派權限,才能執行此指令程式。 雖然本主題已列出這個指令程式的所有參數,不過,如果某些參數並未包含在指派給您的權限中,您可能就無法存取這些參數。 若要尋找在組織中執行任何 Cmdlet 或參數所需的權限,請參閱 Find the permissions required to run any Exchange cmdlet

範例

範例 1

Get-MalwareFilterRule

此範例會擷取您組織中所有惡意軟體篩選器規則的摘要清單。

範例 2

Get-MalwareFilterRule "Contoso Recipients" | Format-List

此範例會擷取名稱為 Contoso Recipients 之惡意軟體篩選規則的詳細組態資訊。

參數

-DomainController

此參數僅適用於內部部署 Exchange。

DomainController 參數會指定此 Cmdlet 用來向 Active Directory 讀取或寫入資料的網域控制站。 您可以透過網域控制站的完整網域名稱 (FQDN) 來識別網域控制站。 例如,dc01.contoso.com。

Type:Fqdn
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-Identity

Identity 參數會指定要檢視的惡意軟體篩選規則。 您可以使用唯一識別規則的任何值。 例如,您可以使用惡意軟體篩選規則的名稱、GUID 或辨別名稱 (DN)。

Type:RuleIdParameter
Position:1
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-State

State 參數會依已啟用或已停用的惡意軟體篩選規則來篩選結果。 這個參數的有效輸入是 Enabled 或 Disabled。

Type:RuleState
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

輸入

Input types

若要查看此指令程式可接受的輸入類型,請參閱指令程式輸入和輸出類型。 如果指令程式的 [輸入類型] 欄位是空的,表示指令程式不接受輸入資料。

輸出

Output types

若要查看此指令程式可接受的傳回類型 (也就是所謂的輸出類型),請參閱指令程式輸入和輸出類型。 如果 [輸出類型] 欄位是空的,表示指令程式不會傳回資料。