Set-DeviceConditionalAccessPolicy

Cette applet de commande est disponible uniquement dans & Security Compliance PowerShell. Pour plus d’informations, consultez Conformité de la sécurité & PowerShell.

Utilisez l’applet de commande Set-DeviceConditionalAccessPolicy pour modifier les stratégies d’accès conditionnel des appareils mobiles dans Mobilité et sécurité de base dans Microsoft 365.

Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.

Syntax

Set-DeviceConditionalAccessPolicy
   [-Identity] <PolicyIdParameter>
   [-RetryDistribution]
   [-Confirm]
   [-WhatIf]
   [<CommonParameters>]
Set-DeviceConditionalAccessPolicy
   [-Identity] <PolicyIdParameter>
   [-Comment <String>]
   [-Enabled <Boolean>]
   [-Force]
   [-Confirm]
   [-WhatIf]
   [<CommonParameters>]

Description

Les applets de commande dans Mobilité et sécurité de base sont décrites dans la liste suivante :

  • Applets de commande DeviceTenantPolicy et DeviceTenantRule : stratégie qui définit s’il faut bloquer ou autoriser l’accès des appareils mobiles à Exchange Online courrier électronique par des appareils non pris en charge qui utilisent Exchange ActiveSync uniquement. Ce paramètre s’applique à tous les utilisateurs de votre organisation. Les scénarios autoriser et bloquer autorisent la création de rapports pour les appareils non pris en charge, et vous pouvez spécifier des exceptions à la stratégie en fonction des groupes de sécurité.
  • Applets de commande DeviceConditionalAccessPolicy et DeviceConditionalAccessRule : stratégies qui contrôlent l’accès des appareils mobiles à Microsoft 365 pour les appareils pris en charge. Ces stratégies sont appliquées aux groupes de sécurité. Les appareils non pris en charge ne sont pas autorisés à s’inscrire dans Mobilité et sécurité de base.
  • Cmdlets DeviceConfigurationPolicy et DeviceConfigurationRule : stratégies qui contrôlent les paramètres d’appareil mobile pour les appareils pris en charge. Ces stratégies sont appliquées aux groupes de sécurité.
  • Get-DevicePolicy : retourne toutes les stratégies Mobilité et sécurité de base, quel que soit le type (DeviceTenantPolicy, DeviceConditionalAccessPolicy ou DeviceConfigurationPolicy).

Pour plus d’informations sur Mobilité et sécurité de base, consultez Vue d’ensemble de Mobilité et sécurité de base pour Microsoft 365.

Pour utiliser cette applet de commande dans PowerShell de conformité de la sécurité & , des autorisations doivent vous être attribuées. Pour plus d’informations, consultez Autorisations dans le portail Microsoft 365 Defender ou Autorisations dans le portail de conformité Microsoft Purview.

Exemples

Exemple 1

Set-DeviceConditionalAccessPolicy -Identity Executives -Enabled $false

Cet exemple désactive la stratégie d’accès conditionnel aux appareils mobiles nommée Executives.

Paramètres

-Comment

Le paramètre Comment permet d’insérer un commentaire facultatif. Si la valeur que vous saisissez contient des espaces, placez-la entre guillemets ("). Par exemple : "Ceci est une note d’administration".

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-Confirm

Le commutateur Confirme spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.

  • Les applets de commande destructrices (par exemple, les applets de commande Remove-*) ont une pause intégrée qui vous oblige à accuser réception de la commande avant de continuer. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte : -Confirm:$false.
  • La plupart des autres applets de commande (par exemple, les applets de commande New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.
Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-Enabled

Le paramètre Enabled indique si la stratégie est activée. Les valeurs valides sont les suivantes :

  • $true : la stratégie est activée. Il s’agit de la valeur par défaut.
  • $true : la stratégie est activée. Il s’agit de la valeur par défaut.
Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-Force

Le commutateur Force masque les messages d’avertissement ou de confirmation. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Vous pouvez utiliser ce commutateur pour exécuter des tâches par programme, lorsqu’une intervention administrative est inappropriée.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-Identity

Le paramètre Identity permet de définir la stratégie d’accès conditionnel aux appareils mobiles à modifier. Vous pouvez utiliser n’importe quelle valeur qui identifie de manière unique la stratégie. Par exemple :

  • Nom
  • Nom unique (DN)
  • GUID
Type:PolicyIdParameter
Position:1
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False
Applies to:Security & Compliance

-RetryDistribution

Ce paramètre est réservé à l’usage interne chez Microsoft.

Type:SwitchParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-WhatIf

Le commutateur WhatIf ne fonctionne pas dans PowerShell conformité de la sécurité & .

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance