Weiterleitung blockieren in Exchange Online in Microsoft 365
Benutzer können für einen bestimmten Zeitraum den Zugriff auf die Weiterleitung von E-Mails außerhalb des Unternehmens beantragen
Vor einiger Zeit hat Microsoft den Versand von E-Mails an externe Personen oder private E-Mail-Adressen deaktiviert. Dies kommt Nutzern zugute, die ohne Grund Unternehmensdokumente oder E-Mails an andere E-Mail-Systeme senden.
Wenn ein Angriff auf ein Office 365 Konto werden oft Weiterleitungen eingerichtet, die lange Zeit aktiv sind, ohne dass der Nutzer es merkt. Um dem entgegenzuwirken, erscheint es mir schon richtig, die Weiterleitung von E-Mails nicht zuzulassen. Wenn Sie es zulassen wollen, jedenfalls nicht für alle, folgen Sie diesem Blog.
In diesem Blog erkläre ich, wie man die E-Mail-Weiterleitung als Administrator konfiguriert. Anschließend erkläre ich, wie Benutzer ihre eigenen Anfragen stellen können.
1. Identität öffnen Governance in Azure
Surfen Sie zu: https://portal.azure.com/#blade/Microsoft_AAD_ERM/DashboardBlade/elmEntitlement
Oder surfen Sie zum Azure Portal und suchen Sie nach Identity Governance.
Klicken Sie dann auf der linken Seite auf Zugriffspakete.
2. Erstellen Sie ein neues Zugriffspaket in Azure Identity Governance
Drücken Sie auf Zugangspaket erstellen und wählen Sie dann einen eindeutigen Namen.
Fügen Sie die Gruppe unter Ressourcen-Rollen hinzu. Diese Exchange Security Gruppe hat das Recht, E-Mails außerhalb der Organisation zu versenden.
Aktivieren Sie dann die Bedingungen der Zulassungen.
Ich habe mich dafür entschieden, es einfach zu tun:
- Aufnahme von Personen, die keine Gäste sind. Alle internen Mitarbeiter haben Zugang.
- Der erste Genehmigende ist der unmittelbare Vorgesetzte. Hier kann auch ein IT-Mitarbeiter ein bestimmtes Team sein. Dennoch sind Geschäftsanwender immer stärker zu wählen.
- Neue Anträge sind zulässig. (untere Option)
Konfigurieren Sie den Lebenszyklus des Zugangspakets. Ich habe ausgewählt, dass die Zuweisung nach 5 Tagen abläuft.
Drücken Sie dann auf Erstellen, um diesen Genehmigungsfluss abzuschließen und zu speichern.
3. Endbenutzer navigieren zum MyAccess-Portal von Microsoft
Link zum Myaccess-Portal: https://myaccess.microsoft.com
Sie können diese URL im Intranet veröffentlichen, SharePoint oder in Microsoft Teams veröffentlichen.
In diesem Fall habe ich einen Testbenutzer, der nun den Prozess durchlaufen wird.
Der Testbenutzer kann auf: Anfrage in MyAccess ausführen klicken.
Der Benutzer muss das Formular mit dem Grund für die Einrichtung einer Weiterleitung ausfüllen.
Der Antrag wurde abgeschickt. Hinweis: Im obigen Screenshot wurden zu viele Tage ausgewählt, die nicht in die Richtlinie passen!
Eine Anfrage geht in der Mailbox des Managers oder der benannten Personen oder Gruppen ein.
4. Genehmigung durch den Manager oder den IT-Stab
Dann genehmigen Sie den Antrag oder lehnen ihn ab.
5. Zusammenfassung
- Gruppen werden für jeden Genehmigungsablauf verwendet. Gruppen können für mehrere sich wiederholende Aufgaben verwendet werden. Auf diese Weise können Sie Aufgaben und Prozesse in der Organisation delegieren.
- Microsoft 365 E5 oder Azure AD Premium-Lizenzen sind erforderlich.
- Bei einfachen Prozessen wie diesem gibt es auch ein Aktionsprotokoll, das es Ihnen ermöglicht, in der Zeit zurückzugehen und Neubewertungen vorzunehmen.
- Wenn Sie richtig testen wollen, ist es manchmal sinnvoll, Ihre eigene tenant zu erstellen und dann 30 Tage E5 oder Azure AD Premium P2 zu aktivieren.
Lesen Sie auch
Schneller zu Ergebnissen kommen mit Genehmigungen in Microsoft Teams (Genehmigungen)
Erstellen Sie einen Genehmigungsfluss in SharePoint oder Teams
Senden einer E-Mail unter Verwendung eines Alias in Exchange Online - Microsoft Outlook
Office 365 Einrichten von Warnrichtlinien