步驟
- 前往 。
- 在Access Control Settings標籤上,選擇是否允許從未經批准的IP位址訪問雲端電子郵件閘道保護。
-
End User Console:選擇對來自未經批准的IP 位址訪問雲端電子郵件閘道保護終端使用者控制台的請求採取的操作(Bypass、Allow and log和Block and log)。預設值為Bypass。
-
Bypass:該請求繞過存取控制檢查。雲端電子郵件閘道保護 允許在不驗證客戶端 IP 位址的情況下進行存取。
-
Allow and log:雲端電子郵件閘道保護 允許存取但記錄審計日誌。
-
Block and log:雲端電子郵件閘道保護 阻止了訪問並記錄了審計日誌。
此設定也適用於終端使用者嘗試從未經批准的 IP 位址啟用其帳戶時。 -
-
API Access:選擇對來自未經批准的IP 位址通過REST API對雲端電子郵件閘道保護的訪問請求採取的操作(Bypass、Allow and log和Block and log)。預設值為Bypass。
注意
如果您在任何下拉列表中選擇Allow and log或Block and log,則基於 IP 的存取控制已啟動。在這種情況下,必須在Approved IP Addresses標籤上配置至少一個核准的 IP 位址;否則,基於 IP 的存取控制將不會生效。 -
- (可選)選擇Also apply to digest inline action。選擇此核取方塊會將為End User Console配置的相同設定應用於摘要內嵌操作。
- 選擇性地指定電子郵件地址以接收有關已封鎖或記錄的訪問的警報。
- 在Email Address欄位中輸入一個或多個電子郵件地址作為警報接收者。使用分號 (;) 來分隔電子郵件地址。分號後不需要加空格。
- 指定在24小時內可以發送的最大警報數量。
- 在Email Address欄位中輸入一個或多個電子郵件地址作為警報接收者。
- 點選儲存。