Exchange Online OWA網頁郵件附件不落地設定完全攻略

更新於 發佈於 閱讀時間約 8 分鐘
為確保讀者們知的權利,作者聲明本文完全沒有經過任何AI編寫。


今天來談個一直令郵件管理員頭痛的話題。話說金融業裡面有一條守則,公司員工可以使用OWA網頁郵件來存取公司的個人信箱,但是要確保郵件附件不能落地。在早期的話這個規定似乎就是封鎖下載功能就好,但隨著最近陸續開放的信箱上雲之後,有越來越多的途徑似乎可以打破原先的規則,下面要來跟管理員分享,你原先自己認為已經做到不落地的設定,在上雲之後是不是真的就實現不落地呢?

本文撰寫於2025年4月份,至於下個月是不是會改變就不知道了。

我們來討論如何在Exchange online的管理員設定範圍內,就網頁郵件(OWA)的可設定項目,在不使用其他安全功能的前提下,能否做到限制郵件附件不落地的狀態。

2025/4/18 補充

閱讀這篇的時候要強調一下,這篇的前提為"不檢討其他相關條件,譬如使用者的連線位址在哪,也不管使用者的機器是否合規等等"做的驗證
有讀者反應到從邏輯上來說,會使用OWA網頁收發信件的狀況,應該就是當下登入電腦不合規或是在公司網外的電腦才有不落地需求。如果在這種狀況之下OneDrive因為不合規,所以即使安裝軟體,使用者會受限無法登入。但驗證後發現該情境一樣可以在OWA上的附件看到[儲存至OneDrive]的選項。最後即使選儲存到onedrive,因為使用者也無法真正存取,所以也無法落地到本機。

首先我們來看一下最原始的OWA網頁郵件附件有甚麼選項?預設狀態下,OWA附件的可選功能會如下顯示(如下圖)

raw-image


預覽檔案的時候有下列選項。

raw-image


第一步:封鎖附件下載功能

不檢討其他相關條件,譬如使用者的連線位址在哪,或者使用者的機器是否合規等等,我們的條件限制為所有OWA網頁郵件附件不能落地。最原始的規定中所指的的落地,是指不能下載到使用者的本機電腦磁碟機,USB等實體裝置。為了滿足這個條件,我們先設置Exchange Online 的OwaMailboxPolicy

路徑如下

Exchange admin center

在角色->Outlook Web Access 原則->預設原則

raw-image


然後取消下面這兩個項目(原本是勾選的)

編輯檔案存取

編輯檔案存取


也可以使用Powershell。首先連線到exchange online (您要先安裝exchange online powershell module),並且使用Exchange online管理員登入

Connect-ExchangeOnline

並且使用Exchange online管理員登入

raw-image


接著設定下面的參數,包含DirectFileAccessOnPublicComputersEnabled,以及DirectFileAccessOnPrivateComputersEnabled 兩個都是false

Set-OwaMailboxPolicy "OwaMailboxPolicy-Default" -DirectFileAccessOnPrivateComputersEnabled $false -DirectFileAccessOnPublicComputersEnabled $false


設定完畢,​​原本附件的[下載]選項就消失了。如下圖


raw-image

看起來貌似封鎖下載,大功告成?那其他選項作用是?


第二步:封鎖附件儲存於雲端功能

早期我們認為,無法[下載]就可以符合附件不落地。但基於雲端服務導入之後,如果附件出現下面這些選項,你仍然可以透過不同的方式存到電腦裡。包含

  • [在PowerPoint傳統型應用程式中編輯]然後[另存新檔]在本機路徑,
  • [在瀏覽器中編輯]然後[建立複本]再[下載複本]到本機。


這些都避開了[下載]限制,實際上也都能下載附件。因此如果要真正附件不落地,就必須配合停用儲存在雲端的檔案功能,以及在瀏覽器中編輯的功能,也就是關閉OwaMailboxPolicy 裡面的SaveAttachmentsToCloudEnabled 設定為false

Set-OwaMailboxPolicy "OwaMailboxPolicy-Default" -SaveAttachmentsToCloudEnabled $false


設定之後,檔案可以正常線上預覽,沒有其他的選項。

raw-image


原本附件的右鍵功能僅剩下預覽跟複製。看起來像是達到只能預覽附件的功能,那複製呢?聽起來無害,但是這個複製經過研究,竟然是個大漏洞。

raw-image


怎麼說呢?選[複製]附件之後,手動新增一封新信件,並且在信件空白處按右鍵貼上,這個附件竟然又出現[上傳到onedrive]的選項,當然又可以走剛才提到的路徑進行下載。

raw-image


這實在是令人傻眼。請接著看下去。

第三步:封鎖使用雲端參照功能

為什麼會出現這個狀況?原因是因為微軟設計Outlook裡面有個新功能,使用者可以把附件先存(上傳)到OneDrive裡面,然後只傳送下載連接路徑給收件者,收件者收到後再按照路徑去下載。這個設計用意當然非常良好,第一個可以避免附件讓信件本身過於肥大,第二個可確保該附件不會在郵件傳輸過程中,被無關第三者無意間讀取,有效提高該附件的安全性。只是這樣的設計,也無意中造成讓原始郵件附件可下載到本機的漏洞

所以,我們得徹底封鎖各種可能的雲端磁碟參照路徑。請再加上OwaMailboxPolicy 的ReferenceAttachmentsEnabled 為 false

Set-OwaMailboxPolicy -Identity OwaMailboxPolicy-Default -ReferenceAttachmentsEnabled $false


最終,即使我們把這個附件複製後貼到一封新信件,就只能出現相同的[預覽]和[複製],如下圖。

raw-image


在這個狀態下,不管你怎麼操作,該附件完全沒有辦法下載到本機及onedrive的任何位置,也就達成附件確實不落地的狀態。


結論:做到附件不落地還真有點不簡單


感謝我的朋友Johnson給我這個題目,現在取得結論如下分享給大家。如果要徹底執行exchange online 的OWA網頁郵件的附件不落地(不是僅封鎖下載功能),現在可以一次性的使用Powershell 執行下述的作業

開啟PowerShell 並且連線到exchange online

Connect-ExchangeOnline

執行下面PowerShell指令。當然如果你的預設OwaMailboxPolicy 有異動,或是修改名字,請用你的新的Policy名稱。

Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -DirectFileAccessOnPrivateComputersEnabled $false 
Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -DirectFileAccessOnPublicComputersEnabled $false
Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -SaveAttachmentsToCloudEnabled $false
Set-OwaMailboxPolicy -Identity "OwaMailboxPolicy-Default" -ReferenceAttachmentsEnabled $false


使用下列指令檢查設定結果,便大功告成。

Get-OwaMailboxPolicy |select identity, directfile*,save*,refer* | sort identity
raw-image


肯定會有朋友詢問,如果我要區分內外網或是某些合規裝置可以下載檔案,這個時候該怎麼辦呢?下次要來分享使用其他方式來做進行附件封鎖。



留言
avatar-img
留言分享你的想法!
avatar-img
morton的沙龍
1會員
3內容數
你可能也想看
Thumbnail
介紹朋友新開的蝦皮選物店『10樓2選物店』,並分享方格子與蝦皮合作的分潤計畫,註冊流程簡單,0成本、無綁約,推薦給想增加收入的讀者。
Thumbnail
介紹朋友新開的蝦皮選物店『10樓2選物店』,並分享方格子與蝦皮合作的分潤計畫,註冊流程簡單,0成本、無綁約,推薦給想增加收入的讀者。
Thumbnail
當你邊吃粽子邊看龍舟競賽直播的時候,可能會順道悼念一下2300多年前投江的屈原。但你知道端午節及其活動原先都與屈原毫無關係嗎?這是怎麼回事呢? 本文深入探討端午節設立初衷、粽子、龍舟競渡與屈原自沉四者。看完這篇文章,你就會對端午、粽子、龍舟和屈原的四角關係有新的認識喔。那就讓我們一起解開謎團吧!
Thumbnail
當你邊吃粽子邊看龍舟競賽直播的時候,可能會順道悼念一下2300多年前投江的屈原。但你知道端午節及其活動原先都與屈原毫無關係嗎?這是怎麼回事呢? 本文深入探討端午節設立初衷、粽子、龍舟競渡與屈原自沉四者。看完這篇文章,你就會對端午、粽子、龍舟和屈原的四角關係有新的認識喔。那就讓我們一起解開謎團吧!
Thumbnail
本文探討如何於Exchange Online環境下,透過設定,徹底防止郵件附件下載至用戶端設備。文中詳細說明逐步設定Exchange Online的OwaMailboxPolicy,包含封鎖下載功能、雲端儲存功能及雲端參照功能等步驟,最終達成附件不落地的目標,並提供指令以簡化設定流程。
Thumbnail
本文探討如何於Exchange Online環境下,透過設定,徹底防止郵件附件下載至用戶端設備。文中詳細說明逐步設定Exchange Online的OwaMailboxPolicy,包含封鎖下載功能、雲端儲存功能及雲端參照功能等步驟,最終達成附件不落地的目標,並提供指令以簡化設定流程。
Thumbnail
想發簡訊給自己經營的電商會員時,可以直接用大量簡訊平台一次發送。 但目前因為詐騙簡訊"盛行"的關係,申請這類平台的規則也變嚴格了,連自己的個資也要上繳給這些平台做身份驗證,所以還是找一些安全、有信譽的廠商,免得把自己的個資賣掉外,自己會員的個資也賣了。
Thumbnail
想發簡訊給自己經營的電商會員時,可以直接用大量簡訊平台一次發送。 但目前因為詐騙簡訊"盛行"的關係,申請這類平台的規則也變嚴格了,連自己的個資也要上繳給這些平台做身份驗證,所以還是找一些安全、有信譽的廠商,免得把自己的個資賣掉外,自己會員的個資也賣了。
Thumbnail
  自從之前發現被對岸網站盜文,就決定在文章中間或末端加上一些文字聲明。由於我連載的平台有好幾個,所以花了一些時間,把每一個平台的每一篇文全都加上聲明,想藉此查看盜文都是從哪個連載平台盜的﹙雖然本來我心裡就有底了,但總要有證據嘛﹚。   而且,因為怕盜文時設有自動屏蔽、替換功能,我還特地將文字聲明
Thumbnail
  自從之前發現被對岸網站盜文,就決定在文章中間或末端加上一些文字聲明。由於我連載的平台有好幾個,所以花了一些時間,把每一個平台的每一篇文全都加上聲明,想藉此查看盜文都是從哪個連載平台盜的﹙雖然本來我心裡就有底了,但總要有證據嘛﹚。   而且,因為怕盜文時設有自動屏蔽、替換功能,我還特地將文字聲明
Thumbnail
【駭入別人銷售漏斗,模仿驗證有效流程】
Thumbnail
【駭入別人銷售漏斗,模仿驗證有效流程】
Thumbnail
為什麼要登出使用者? 安全性:防止未經授權的人,在使用者暫離時使用系統,這在公用或共享電腦的環境中尤其重要。 資料保護:只要使用者處於登入狀態,就會暴露在個人資料被他人操縱或利用的風險中,因此登出閒置使用者對資安也很重要。 如何在 Vue 3 專案中實作此功能?
Thumbnail
為什麼要登出使用者? 安全性:防止未經授權的人,在使用者暫離時使用系統,這在公用或共享電腦的環境中尤其重要。 資料保護:只要使用者處於登入狀態,就會暴露在個人資料被他人操縱或利用的風險中,因此登出閒置使用者對資安也很重要。 如何在 Vue 3 專案中實作此功能?
Thumbnail
本文介紹如何使用AWS WAF Rules規則,透過IP Set(白名單) 以及TW IP的設定,來達成阻擋除臺灣以外的請求。同時也介紹了設定規則所需的條件及真值表。該方法可有效提升網站的安全性。
Thumbnail
本文介紹如何使用AWS WAF Rules規則,透過IP Set(白名單) 以及TW IP的設定,來達成阻擋除臺灣以外的請求。同時也介紹了設定規則所需的條件及真值表。該方法可有效提升網站的安全性。
Thumbnail
大數據時代下,Log的多元應用至關重要。Log生成龐大,格式各異,特別金融業需合規。探討Log廣泛應用、資訊安全、IT管理和商業決策。建立Log管理系統核心深入法規,強化IT治理、權限控管。一站式Log管理平台,確保資訊安全合規。
Thumbnail
大數據時代下,Log的多元應用至關重要。Log生成龐大,格式各異,特別金融業需合規。探討Log廣泛應用、資訊安全、IT管理和商業決策。建立Log管理系統核心深入法規,強化IT治理、權限控管。一站式Log管理平台,確保資訊安全合規。
Thumbnail
在面對衝突時你也會不敢說話,只會透過用隱忍、翻舊帳、訊息不獨不回或者暗諷的方式來保護自己嗎?也許你也是一位「隱形攻擊者」。
Thumbnail
在面對衝突時你也會不敢說話,只會透過用隱忍、翻舊帳、訊息不獨不回或者暗諷的方式來保護自己嗎?也許你也是一位「隱形攻擊者」。
Thumbnail
談了許多網路安全的議題,提醒民眾要注意哪些事情,建構哪些網路安全思維,讓我們可以降低踏入詐騙陷阱的風險。但除了民眾本身要不斷學習、提升防詐意識外,是不是還有其他方面的作法呢? 本文就來聊聊在企業端可以做些什麼。 要打造一個密不可破的防護網,企業端就不能夠缺席。 舉幾個例子讓大家知道。
Thumbnail
談了許多網路安全的議題,提醒民眾要注意哪些事情,建構哪些網路安全思維,讓我們可以降低踏入詐騙陷阱的風險。但除了民眾本身要不斷學習、提升防詐意識外,是不是還有其他方面的作法呢? 本文就來聊聊在企業端可以做些什麼。 要打造一個密不可破的防護網,企業端就不能夠缺席。 舉幾個例子讓大家知道。
Thumbnail
金融業需遵守金檢規則,建立API分級協助和管理程序確保API合規,使用OAuth 2.0和API KEY授權功能降低風險,實行API認證和金鑰機制保障資料安全。監控API使用,建立控制機制,選擇優良的APIM,提供全面的API管理和安全。
Thumbnail
金融業需遵守金檢規則,建立API分級協助和管理程序確保API合規,使用OAuth 2.0和API KEY授權功能降低風險,實行API認證和金鑰機制保障資料安全。監控API使用,建立控制機制,選擇優良的APIM,提供全面的API管理和安全。
追蹤感興趣的內容從 Google News 追蹤更多 vocus 的最新精選內容追蹤 Google News