Th de base : Connecter au Centre de sécurité & conformité PowerShell

Notes

Les instructions de connexion figurant dans cet articleseront finalement rejetées en raison des problèmes de sécurité liés à l'authentification de base. Au lieu de cela, vous devez utiliser Exchange Online module PowerShell V2 (module EXO v2) pour vous connecter au Centre de sécurité & conformité PowerShell. Pour obtenir des instructions, consultez Connecter sur le Centre de sécurité & conformité PowerShell.

Le Centre & conformité de sécurité PowerShell vous permet de gérer votre portail Microsoft 365 Defender et les Centre de conformité Microsoft 365 à partir de la ligne de commande. Vous utilisez Windows PowerShell sur votre ordinateur local pour créer une session PowerShell distante dans le Centre de sécurité & conformité PowerShell. Il s’agit d’un processus simple en trois étapes où vous entrez vos informations d’identification Microsoft 365, vous fournissez les paramètres de connexion requis, puis vous importez les cmdlets PowerShell du Centre de sécurité & conformité dans votre session Windows PowerShell locale afin de pouvoir les utiliser.

Notes

Les procédures de cet article ne fonctionnent pas si :

  • Votre compte utilise l’authentification multifacteur (MFA).

  • Votre organisation utilise l’authentification fédérée.

  • Une condition d’emplacement dans une stratégie Azure Active Directory’accès conditionnel restreint votre accès aux adresses INTERNET de confiance.

Dans ces scénarios, vous devez télécharger et utiliser le module Exchange Online PowerShell V2 (module EXO V2) pour vous connecter au Centre de sécurité & conformité PowerShell. Pour obtenir des instructions, voir Connecter sur le Centre de sécurité & conformité PowerShellà l’aide du module EXO v2 .

Certaines fonctionnalités du portail Microsoft 365 Defender et Centre de conformité Microsoft 365 (par exemple, l’archivage de boîtes aux lettres) sont des liens vers des fonctionnalités existantes dans Exchange Online. Pour utiliser PowerShell avec ces fonctionnalités, vous devez vous connecter à Exchange Online PowerShell au lieu du Centre de sécurité & conformité PowerShell. Pour obtenir des instructions, voir Connexion à Exchange Online PowerShell.

Ce qu'il faut savoir avant de commencer

  • Durée d’exécution estimée : 5 minutes

  • Après votre connexion, les cmdlets et les paramètres auxquels vous avez ou n'avez pas accès sont contrôlés par un contrôle d'accès basé sur les rôles (RBAC). Pour plus d’informations, consultez Autorisations dans le portail Microsoft 365 Defender et Autorisations dans le Centre de sécurité Microsoft 365.

  • Vous pouvez utiliser les versions de Windows suivantes :

    • Windows 10
    • Windows 8.1
    • Windows Server 2019
    • Windows Server 2016
    • Windows Server 2012 ou Windows Server 2012 R2
    • Windows 7 Service Pack 1 (SP1)*
    • Windows Server 2008 R2 SP1*

    * Cette version de Windows a atteint la fin du support, et n'est maintenant supportée que par les machines virtuelles Azure. Pour utiliser cette version de Windows, vous devez installer Microsoft .NET Framework 4.5 ou une version ultérieure, puis une version mise à jour de Windows Management Framework : 3.0, 4.0 ou 5.1 (une seule). Pour plus d’informations, consultezInstaller le .NET Framework, Windows Management Framework 3.0, Windows Management Framework 4.0et Windows Management Framework 5.1.

  • Windows PowerShell doit être configuré pour exécuter des scripts, ce qui n’est pas le cas par défaut. Vous obtenez l’erreur suivante lorsque vous essayez de vous connecter :

    Impossible de charger des fichiers, car l’exécution de scripts est désactivée sur ce système. Fournissez un certificat valide avec lequel signer les fichiers.

    Pour exiger que tous les scripts PowerShell téléchargés depuis Internet soient signés par un éditeur approuvé, exécutez la commande suivante dans une fenêtre Windows PowerShell avec élévation de privilèges (c’est-à-dire une fenêtre Windows PowerShell ouverte en sélectionnant Exécuter en tant qu’administrateur) :

    Set-ExecutionPolicy RemoteSigned
    

    Pour plus d’informations sur les stratégies d’exécution, consultez À propos des stratégies d’exécution.

  • WinRM doit autoriser l’authentification de base (elle est activée par défaut). Nous n’envoyons pas la combinaison nom d’utilisateur et mot de passe, mais l’en-tête d’authentification de base est requis pour envoyer le jeton OAuth de la session, car l’implémentation de WinRM côté client ne prend pas en charge le protocole OAuth.

    Remarque Vous devez activer temporairement WinRM pour exécuter les commandes suivantes. Vous pouvez l’activer en exécutant la commande : winrm quickconfig.

    Pour vérifier que l’authentification de base est activée pour WinRM, exécutez cette commande dans une invite de commandes (et non dans Windows PowerShell) :

    winrm get winrm/config/client/auth
    

    Si la valeur Basic = true ne s’affiche pas, vous devez exécuter cette commande dans une invite de commandes (et non dans Windows PowerShell) pour activer l’authentification de base pour WinRM :

    winrm set winrm/config/client/auth @{Basic="true"}
    

    Remarque : si vous préférez exécuter la commande dans Windows PowerShell, placez cette partie de la commande entre guillemets : '@{Basic="true"}'.

    Si l’authentification de base pour WinRM est désactivée, vous obtenez l’erreur suivante lorsque vous essayez de vous connecter :

    Le client WinRM ne peut pas traiter la demande. L’authentification de base est actuellement désactivée dans la configuration du client. Modifiez la configuration du client, puis renouvelez la demande.

Se connecter à l’interface PowerShell du Centre de sécurité et conformité

  1. Sur votre ordinateur local, ouvrez Windows PowerShell, puis exécutez la commande suivante :

    $UserCredential = Get-Credential
    

    Dans la boîte de dialogue Demande d’informations d’identification Windows PowerShell qui s’affiche, saisissez vos nom d’utilisateur et mot de passe, puis cliquez sur OK.

  2. Exécutez la commande suivante :

    $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.compliance.protection.outlook.com/powershell-liveid/ -Credential $UserCredential -Authentication Basic -AllowRedirection
    

    Remarques :

    • Pour Office 365 Allemagne, utilisez la valeur ConnectionUri: https://ps.compliance.protection.outlook.de/powershell-liveid/
    • Pour Microsoft 365 Cloud de la communauté du secteur public élevé, utilisez la valeur ConnectionUri : https://ps.compliance.protection.office365.us/powershell-liveid/ .
    • Pour Microsoft 365 dod, utilisez la valeur ConnectionUri : https://l5.ps.compliance.protection.office365.us/powershell-liveid/ .
  3. Exécutez la commande suivante :

    Import-PSSession $Session -DisableNameChecking
    

    Si vous souhaitez vous connecter au Centre de sécurité & conformité PowerShell dans la même fenêtre qu’une connexion PowerShell Exchange Online active, vous devez ajouter le paramètre de préfixe et la valeur (par exemple, ) à la fin de cette commande pour éviter les collisions de noms de cmdlets (les deux environnements partagent certaines cmdlets avec les mêmes -Prefix "CC" noms).

Notes

N’oubliez pas de déconnecter la session PowerShell distante dès que vous avez terminé. Si vous fermez la fenêtre Windows PowerShell sans déconnecter la session, vous pourriez épuiser toutes les sessions PowerShell distantes à votre disposition et vous devrez attendre l’expiration des sessions. Pour déconnecter la session PowerShell distante, exécutez la commande suivante :

Remove-PSSession $Session

Comment savoir si cela a fonctionné ?

Après l’étape 3, les cmdlets PowerShell du Centre de sécurité & conformité sont importées dans votre session Windows PowerShell locale, comme indiqué par une barre de progression. Si vous ne recevez aucune erreur, la connexion est établie. Un test rapide consiste à exécuter une applet de commande du Centre de sécurité et de conformité, par exemple, Get-RetentionCompliancePolicy et consulter les résultats.

Si vous recevez des erreurs, vérifiez les conditions requises suivantes :

  • Un mot de passe incorrect est un problème courant. Exécutez à nouveau les trois étapes et portez une attention particulière au nom d’utilisateur et au mot de passe que vous entrez à l’étape 1.

  • Vérifiez que votre compte est autorisé à accéder au portail Microsoft 365 Defender ou au Centre de conformité Microsoft 365. Pour plus d’informations, voir Give users access to the Security & Compliance Center.

  • Pour éviter les attaques par déni de service, vous ne pouvez ouvrir que cinq sessions PowerShell à distance au Centre de conformité et sécurité PowerShell.

  • Le trafic du port TCP 80 doit être ouvert entre votre ordinateur local et Microsoft 365. Il est probablement ouvert, mais il est à prendre en compte si votre organisation a une stratégie d’accès Internet restrictive.

  • La commande New-PSSession (étape 2) risque de ne pas pouvoir se connecter si votre adresse IP cliente change pendant la demande de connexion. Cela peut se produire si votre organisation utilise un pool de traduction d’adresses réseau (SNAT) source contenant plusieurs adresses IP. L’erreur de connexion se présente comme suit :

    Échec de la demande d’accès Windows Remote PowerShell avec ShellId , car l’environnement est introuvable sur le serveur. Causes possibles : la ShellId spécifiée est incorrecte ou l’interpréteur de la Shell n’existe plus sur le serveur. Fournissez les ShellId correctes ou créez un nouveau shell et recommencez l’opération.

    Pour résoudre le problème, utilisez un pool SNAT qui contient une seule adresse IP ou forcez l’utilisation d’une adresse IP spécifique pour les connexions au point de terminaison PowerShell du Centre de sécurité & conformité.

Voir aussi

Les applets de commande que vous utilisez dans cet article sont Windows PowerShell applets de commande. Pour plus d’informations sur ces applets de commande, consultez les articles suivants.