Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Совет
Знаете ли вы, что вы можете попробовать функции в Microsoft Defender для Office 365 план 2 бесплатно? Используйте 90-дневную пробную версию Defender для Office 365 в центре пробных версий портала Microsoft Defender. Узнайте о том, кто может зарегистрироваться и использовать условия пробной версии на Microsoft Defender для Office 365.
Во всех организациях с облачными почтовыми ящиками Microsoft 365 проверяет все входящие сообщения на наличие спама, вредоносных программ и других угроз. Результаты таких проверок добавляются в поля указанных ниже заголовков сообщений.
- X-Forefront-Antispam-Report: содержит сведения о сообщении и о том, как оно было обработано.
- X-Microsoft-Antispam: предоставляет дополнительные сведения о массовой рассылке и фишинге.
- Authentication-results: содержит сведения о результатах проверки подлинности электронной почты, включая платформу политики отправителей (SPF), доменные ключи идентифицированной почты (DKIM) и проверку подлинности сообщений на основе домена, отчеты и соответствие (DMARC).
В данной статье описано содержание полей этих заголовков.
Сведения о том, как просматривать заголовки электронных сообщений в различных почтовых клиентах, см. в статье Просмотр заголовков сообщений Интернета в Outlook.
Совет
Вы можете скопировать и вставить содержимое заголовка сообщения в инструмент Анализатор заголовков сообщений. Это средство помогает анализировать заголовки в более удобочитаемый формат.
Поля заголовка сообщения X-Forefront-Antispam-Report
После получения сведений о заголовке сообщения найдите заголовок X-Forefront-Antispam-Report. В этом заголовке есть несколько пар полей и значений, разделенных точкой с запятой (;). Например:
...CTRY:;LANG:hr;SCL:1;SRV:;IPV:NLI;SFV:NSPM;PTR:;SFTY:;...
Отдельные поля и значения описаны в таблице ниже.
Примечание.
Заголовок X-Forefront-Antispam-Report содержит множество различных полей и значений. Поля, не упомянутые в таблице, используются исключительно группой специалистов Майкрософт, ответственной за защиту от спама, для диагностики.
| Поле | Описание |
|---|---|
ARC |
В протоколе Authenticated Received Chain (ARC) имеются следующие поля:
|
CAT: |
Категория политики угроз, применяемая к сообщению:
*Только defender для Office 365. Несколько форм защиты и несколько проверок обнаружения могут помечать входящее сообщение. Политики применяются в порядке приоритета, и политика с наивысшим приоритетом применяется в первую очередь. См. статью Какая политика применяется, когда для электронной почты запускается несколько методов защиты и сканеров обнаружения. |
CIP:[IP address] |
IP-адрес для подключения. Этот IP-адрес можно использовать в списке разрешенных или заблокированных IP-адресов. Дополнительные сведения см. в статье Настройка фильтрации подключений. |
CTRY |
Исходная страна или регион, определяемые соединительным IP-адресом, который может не совпадать с отправляющимСЯ IP-адресом. |
DIR |
Направление сообщения:
|
H:[helostring] |
Строка HELO или EHLO подключенного почтового сервера. |
IPV:CAL |
Сообщение пропустило фильтрацию спама, так как исходный IP-адрес был указан в списке разрешенных IP-адресов. Дополнительные сведения см. в статье Настройка фильтрации подключений. |
IPV:NLI |
IP-адрес не найден ни в одном списке репутации IP-адресов. |
LANG |
Язык, на который было написано сообщение, как указано в коде страны (например, ru_RU для русского языка). |
PTR:[ReverseDNS] |
Запись PTR (называемая также обратным поиском DNS) исходного IP-адреса. |
SCL |
Вероятность нежелательной почты (SCL) сообщения. Чем больше значение, тем вероятнее, что сообщение окажется спамом. Дополнительные сведения см. в статье Вероятность нежелательной почты (SCL). |
SFTY |
Сообщение было определено как фишинговое и помечается одним из следующих значений:
|
SFV:BLK |
Сообщение заблокировано без использования фильтрации, поскольку было отправлено с адреса из пользовательского списка заблокированных отправителей. Дополнительные сведения о том, как администраторы могут управлять списком заблокированных отправителей пользователя, см. в разделе Настройка параметров нежелательной почты в облачных почтовых ящиках. |
SFV:NSPM |
Фильтрация нежелательной почты помечает сообщение как nonspam, и сообщение было отправлено предполагаемым получателям. |
SFV:SFE |
Сообщение пропущено без использования фильтрации, поскольку было отправлено с адреса из пользовательского списка надежных отправителей. Дополнительные сведения о том, как администраторы могут управлять списком надежных отправителей пользователя, см. в статье Настройка параметров нежелательной почты в облачных почтовых ящиках. |
SFV:SKA |
Сообщение отправлено в папку "Входящие" без применения к нему фильтра спама, так как отправитель находится в списке разрешенных отправителей или домен — в списке разрешенных доменов политики защиты от спама. Дополнительные сведения см. в статье Настройка политик защиты от спама. |
SFV:SKB |
Сообщение помечено как спам, так как его параметры соответствуют записи в списке заблокированных отправителей или в списке заблокированных доменов политики защиты от спама. Дополнительные сведения см. в статье Настройка политик защиты от спама. |
SFV:SKN |
Перед обработкой с помощью фильтрации нежелательной почты сообщение было помечено как nonspam. Например, сообщение получило пометку SCL-1 или Не использовать фильтрацию спама по правилу потока почты. |
SFV:SKQ |
Сообщение было извлечено из карантина и отправлено указанным получателям. |
SFV:SKS |
Перед обработкой сообщение было помечено как спам с помощью фильтрации нежелательной почты. Например, сообщение было помечено правилом потока почты как относящееся к категориям от SCL-5 до SCL-9. |
SFV:SPM |
Сообщение помечено фильтром спама как спам. |
SRV:BULK |
Сообщение идентифицировано как массовая рассылка в результате фильтрации спама и порогового значения уровня массовых жалоб (BCL). Если параметру MarkAsSpamBulkMail присвоено значение On (включен по умолчанию), сообщение массовой рассылки помечается как спам (SCL 6). Дополнительные сведения см. в статье Настройка политик защиты от нежелательной почты. |
X-CustomSpam: [ASFOption] |
Сообщение имеет параметр, соответствующий одному из расширенных параметров фильтрации нежелательной почты (ASF). Чтобы просмотреть значение X-заголовка для каждого параметра ASF, см. раздел Параметры расширенного фильтра нежелательной почты (ASF) в политиках защиты от нежелательной почты. Примечание. ASF добавляет X-CustomSpam: поля X-заголовка к сообщениям после обработки сообщений правилами потока обработки почты Exchange (также называемыми правилами транспорта). Вы не можете использовать правила потока обработки почты для идентификации сообщений, отфильтрованных по ASF, и действия с сообщениями. |
Поля заголовка сообщения X-Microsoft-Antispam
В таблице ниже описаны нужные поля в заголовке сообщения X-Microsoft-Antispam. Другие поля в этом заголовке нужны для диагностики и используются исключительно группой специалистов Майкрософт, ответственной за защиту от нежелательной почты.
| Поле | Описание |
|---|---|
BCL |
Количество жалоб на массовую рассылку (BCL) сообщения. Более высокий уровень BCL указывает, что массово рассылаемое сообщение часто вызовет жалобы (и поэтому скорее всего является спамом). Дополнительные сведения см. в статье Порог неприятия массовых рассылок (BCL). |
Заголовок сообщения Authentication-results
Результаты проверки подлинности сообщений электронной почты для SPF, DKIM и DMARC записываются в заголовке входящих сообщений Authentication-results. Заголовок Authentication-results определен в RFC 7001.
В следующем списке описывается текст, добавленный в заголовок Authentication-Results для каждого типа проверки подлинности электронной почты проверка:
В SPF используется следующий синтаксис.
spf=<pass (IP address)|fail (IP address)|softfail (reason)|neutral|none|temperror|permerror> smtp.mailfrom=<domain>Например:
spf=pass (sender IP is 192.168.0.1) smtp.mailfrom=contoso.com spf=fail (sender IP is 127.0.0.1) smtp.mailfrom=contoso.comВ DKIM используется следующий синтаксис.
dkim=<pass|fail (reason)|none> header.d=<domain>Например:
dkim=pass (signature was verified) header.d=contoso.com dkim=fail (body hash did not verify) header.d=contoso.comВ DMARC используется следующий синтаксис.
dmarc=<pass|fail|bestguesspass|none> action=<permerror|temperror|oreject|pct.quarantine|pct.reject> header.from=<domain>Например:
dmarc=pass action=none header.from=contoso.com dmarc=bestguesspass action=none header.from=contoso.com dmarc=fail action=none header.from=contoso.com dmarc=fail action=oreject header.from=contoso.com
Поля заголовка сообщения Authentication-results
В этой таблице содержатся поля и возможные значения для каждого типа проверки подлинности сообщений электронной почты.
| Поле | Описание |
|---|---|
action |
Указывает действие, выполняемое фильтром спама на основании результатов проверки с помощью DMARC. Например:
|
compauth |
Результат многофакторной проверки подлинности. Microsoft 365 объединяет несколько типов проверки подлинности (SPF, DKIM и DMARC) и другие части сообщения, чтобы определить, проходит ли сообщение проверку подлинности. В качестве основы для оценки используется домен "От:".
Примечание. Несмотря на сбой compauth , сообщение по-прежнему может быть разрешено, если другие оценки не указывают на подозрительный характер. |
dkim |
Описывает результаты проверки сообщения с использованием DKIM. Возможные значения:
|
dmarc |
Описывает результаты проверки сообщения с использованием DMARC. Возможные значения:
|
header.d |
Домен, определенный в подписи DKIM, если он есть. Этот домен запрашивается для открытого ключа. |
header.from |
Домен адреса From в заголовке сообщения электронной почты (также известного 5322.From как адрес или отправитель P2). Получатель видит адрес отправителя в почтовых клиентах. |
reason |
Причина успешной или неудачной комплексной проверки подлинности. Значение представляет собой трехзначный код. Дополнительные сведения см. в разделе Коды причин составной проверки подлинности . |
smtp.mailfrom |
Домен адреса MAIL FROM (также известный 5321.MailFrom как адрес, отправитель P1 или отправитель конверта). Этот адрес электронной почты используется для отчетов о недоставке (также известных как NDR или сообщения о отказе). |
spf |
Описывает результаты проверка SPF для сообщения (включен ли источник сообщения в запись SPF для домена). Возможные значения:
|
Составные коды причины проверки подлинности
В следующей таблице описаны трехзначные reason коды, используемые с compauth результатами.
Совет
Дополнительные сведения о результатах проверки подлинности электронной почты и способах устранения ошибок см. в руководстве по операциям безопасности для проверки подлинности электронной почты в Microsoft 365.
| Код причины | Описание |
|---|---|
| 000 | Сообщение не удалось выполнить явную проверку подлинности (compauth=fail). Сообщение получило ошибку DMARC и действие политики DMARC имеет значение p=quarantine или p=reject. |
| 001 | Сообщение завершилось ошибкой неявной проверки подлинности (compauth=fail). В домене отправки не были опубликованы записи проверки подлинности по электронной почте. В противном случае у него была более слабая политика сбоя (SPF ~all или ?all, или политика DMARC ).p=none |
| 002 | В организации есть политика для пары отправителей и доменов, которая явно запрещена отправлять поддельные сообщения электронной почты. Администратор вручную настраивает этот параметр. |
| 010 | Сообщение завершилось сбоем DMARC, действие политики DMARC равно p=reject или p=quarantine, а отправляющий домен является одним из принятых доменов вашей организации (само-себе или внутри организации спуфингом). |
| 1xx | Сообщение прошло явную или неявную проверку подлинности (compauth=pass). |
| 100 | Передано SPF или передано DKIM, а домены в адресах MAIL FROM и From выровнены. |
| 101 | Сообщение было DKIM подписано доменом, используемым в адресе From. |
| 102 | Домены адреса MAIL FROM и From были выровнены, а SPF передан. |
| 103 | Домен from address соответствует записи DNS PTR (обратный поиск), связанной с исходным IP-адресом. |
| 104 | Запись DNS PTR (обратный поиск), связанная с исходным IP-адресом, выравнивается с доменом From address. |
| 108 | Сбой DKIM из-за изменения текста сообщения, связанного с предыдущими законными прыжками. Например, текст сообщения был изменен в локальной среде электронной почты организации. |
| 109 | Хотя домен отправителя не имеет записи DMARC, сообщение в любом случае пройдет. |
| 111 | Несмотря на временную ошибку DMARC или постоянную ошибку, домен SPF или DKIM соответствует домену from address. |
| 112 | Время ожидания DNS не позволило получить запись DMARC. |
| 115 | Сообщение было отправлено из организации Microsoft 365, где домен from address настроен как обслуживаемый домен. |
| 116 | Запись MX для домена from address выравнивается с записью PTR (обратный поиск) подключающегося IP-адреса. |
| 130 | Результат arc в результате того, что надежный уплотнитель ARC переопределил сбой DMARC. |
| 2xx | Неявная проверка подлинности сообщения (compauth=softpass). |
| 201 | Запись PTR для домена from address соответствует подсети записи PTR для подключающегося IP-адреса. |
| 202 | Домен From address соответствует домену записи PTR для подключающегося IP-адреса. |
| 3xx | Сообщение не было проверено на наличие составной проверки подлинности (compauth=none). |
| 4xx | Сообщение обошло составную проверку подлинности (compauth=none). |
| 501 | DMARC не применялся. Сообщение является допустимым отчетом о недоставке (также известное как сообщение о недоставке или отказе), а контакт между отправителем и получателем устанавливается ранее. |
| 502 | DMARC не применялся. Сообщение является допустимым NDR для сообщения, отправленного из этой организации. |
| 6xx | Сообщение завершилось ошибкой неявной проверки подлинности электронной почты (compauth=fail). |
| 601 | Отправляющий домен является принятым доменом в вашей организации (самообслуживание или подделывание внутри организации). |
| 7xx | Сообщение прошло неявную проверку подлинности (compauth=pass). |
| 701-704 | DMARC не применялся, так как эта организация имеет историю получения допустимых сообщений из инфраструктуры отправки. |
| 9xx | Сообщение обошло составную проверку подлинности (compauth=none). |
| 905 | DMARC не применялся из-за сложной маршрутизации. Например, интернет-сообщения направляются через локальную среду Exchange или службу сторонних поставщиков до достижения Microsoft 365. |