Connettersi a PowerShell in Centro sicurezza e conformità

Il modulo PowerShell V2 di Exchange Online, abbreviato come modulo EXO V2, usa l'autenticazione moderna e funziona con l'autenticazione a più fattori per la connessione a tutti gli ambienti di PowerShell correlati a Exchange in Microsoft 365: PowerShell di Exchange Online, PowerShell di sicurezza e conformità e PowerShell autonomi di Exchange Online Protection (EOP). Per altre informazioni sul modulo EXO V2, vedere Informazioni sul modulo PowerShell V2 di Exchange Online.

Questo articolo contiene le istruzioni per connettersi a PowerShell in Centro sicurezza e conformità tramite il modulo EXO V2 con o senza AMF.

Per usare le istruzioni di connessione remote di PowerShell meno recenti e meno sicure, che a breve non saranno più approvate, vedere Autenticazione di base-Connetti a PowerShell in Centro sicurezza e conformità .

Per utilizzare il modulo Remote PowerShell precedente di Microsoft Exchange Online per connettersi a PowerShell in Centro sicurezza e conformità utilizzando MFA, vedere il modulo V1 - Connetti a PowerShell in Centro sicurezza e conformità utilizzando MFA. Si noti che la versione precedente del modulo verrà ritirata.

Che cosa è necessario sapere prima di iniziare?

Connettersi a PowerShell in Centro sicurezza e conformità usando MFA e l'autenticazione moderna

Se l’account usa l'autenticazione a più fattori, usare i passaggi descritti in questa sezione. In caso contrario, passare alla sezione Connettersi a PowerShell per Centro sicurezza e conformità usando l'autenticazione moderna.

  1. In una finestra di Windows PowerShell caricare il modulo EXO V2 eseguendo il comando seguente:

    Import-Module ExchangeOnlineManagement
    

    Nota: Se si è già installato il modulo EXO V2, il comando precedente funzionerà come descritto.

  2. Il comando da eseguire usa la sintassi seguente:

    Connect-IPPSSession -UserPrincipalName <UPN> [-ConnectionUri <URL>] [-PSSessionOption $ProxyOptions]
    
    • <UPN> è il proprio account in formato del nome dell'entità utente, (ad esempio navin@contoso.com).
    • Il valore ConnectionUri necessario dipende dalla natura dell'organizzazione di Microsoft 365. Per ulteriori informazioni, vedere la descrizione del parametro in Connect-IPPSSession.
    • Se si usa il parametro UserPrincipalName, non sarà necessario usare il parametro AzureADAuthorizationEndpointUri negli ambienti che altrimenti lo richiederebbero.
    • Se si è protetti da un server proxy, eseguire prima questo comando: $ProxyOptions = New-PSSessionOption -ProxyAccessType <Value>, dove <Value> è IEConfig, WinHttpConfig o AutoDetect. Quindi, usare il parametro PSSessionOption con il valore $ProxyOptions. Per altre informazioni, vedere New-PSSessionOption.

    Questo esempio consente di connettersi a PowerShell in Centro sicurezza e conformità in un'organizzazione di Microsoft 365 o Microsoft 365 GCC.

    Connect-IPPSSession -UserPrincipalName navin@contoso.com
    

    Questo esempio consente di connettersi a PowerShell in Centro sicurezza e conformità in un'organizzazione di Office 365 Germany.

    Connect-IPPSSession -UserPrincipalName lukas@fabrikam.de -ConnectionUri https://ps.compliance.protection.outlook.de/PowerShell-LiveID
    

    Questo esempio consente di connettersi a PowerShell in Centro sicurezza e conformità in un'organizzazione di Microsoft GCC High.

    Connect-IPPSSession -UserPrincipalName -ConnectionUri https://ps.compliance.protection.office365.us/powershell-liveid/
    

    Questo esempio consente di connettersi a PowerShell in Centro sicurezza e conformità in un'organizzazione di Microsoft 365 DoD.

    Connect-IPPSSession -UserPrincipalName -ConnectionUri https://l5.ps.compliance.protection.office365.us/powershell-liveid/
    

Per informazioni dettagliate su sintassi e parametri, vedere Connect-ExchangeOnlineIPPSSession .

Nota

Al termine ricordare di chiudere la sessione Remote PowerShell. Chiudendo la finestra di Windows PowerShell senza disconnettere la sessione, si rischia di esaurire tutte le sessioni PowerShell remote disponibili e attendere la scadenza delle sessioni. Per disconnettere la sessione PowerShell remota, eseguire il seguente comando.

Disconnect-ExchangeOnline

Connettersi a PowerShell per Centro sicurezza e conformità usando l'autenticazione moderna

Se l’account non usa l'autenticazione a più fattori, usare i passaggi descritti in questa sezione.

  1. In una finestra di Windows PowerShell caricare il modulo EXO V2 eseguendo il comando seguente:

    Import-Module ExchangeOnlineManagement
    

    Nota: Se si è già installato il modulo EXO V2, il comando precedente funzionerà come descritto.

  2. Eseguire il comando seguente:

    Nota

    È possibile ignorare questo passaggio e omettere il parametro Credential nel passaggio successivo per visualizzare la richiesta di immettere il nome utente e la password dopo aver eseguito il comando Connect-IPPSSession. Se si omette il parametro Credential e si include il parametro UserPrincipalName nel passaggio successivo, verrà richiesto di immettere la password solo dopo aver eseguito il comando Connect-IPPSSession.

    $UserCredential = Get-Credential
    

    Nella finestra di dialogo Richiesta credenziali di Windows PowerShell visualizzata digitare l'account e la password aziendale o dell'istituto di istruzione, quindi fare clic su OK.

    Nota: una volta completato il comando Connect-IPPSSession, la chiave password in $UserCredential viene svuotata.

  3. Il comando da eseguire utilizza la sintassi seguente:

    Connect-IPPSSession [-Credential $UserCredential] [-ConnectionUri <URL>] [-AzureADAuthorizationEndpointUri <URL>] [-PSSessionOption $ProxyOptions]
    
    • I valori ConnectionUri e AzureADAuthorizationEndPointUrl variano in base alla natura dell'organizzazione di Microsoft 365. Per ulteriori informazioni, vedere le descrizioni dei parametri in Connect-IPPSSession.
    • Se si usa un server proxy, archiviare l'output del cmdlet New-PSSessionOption in una variabile, ad esempio $ProxyOptions = New-PSSessionOption -ProxyAccessType <Value> [-ProxyAuthentication <Value>] [-ProxyCredential <Value>]. Quindi, usare la variabile ($ProxyOptions) come valore per il parametro PSSessionOption.

    Questo esempio consente di connettersi a PowerShell in Centro sicurezza e conformità in un'organizzazione di Microsoft 365 o Microsoft 365 GCC.

    Connect-IPPSSession -Credential $UserCredential
    

    Questo esempio consente di connettersi a PowerShell in Centro sicurezza e conformità in un'organizzazione di Office 365 Germany.

    Connect-IPPSSession -Credential $UserCredential -ConnectionUri https://ps.compliance.protection.outlook.de/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.de/common
    

    Questo esempio consente di connettersi a PowerShell in Centro sicurezza e conformità in un'organizzazione di Microsoft GCC High.

    Connect-IPPSSession -Credential $UserCredential -ConnectionUri https://ps.compliance.protection.office365.us/powershell-liveid/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.us/common
    

    Questo esempio consente di connettersi a PowerShell in Centro sicurezza e conformità in un'organizzazione di Microsoft 365 DoD.

    Connect-IPPSSession -Credential $UserCredential -ConnectionUri https://l5.ps.compliance.protection.office365.us/powershell-liveid/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.us/common
    

Per informazioni dettagliate su sintassi e parametri, vedere Connect-ExchangeOnlineIPPSSession .

Nota

Al termine ricordare di chiudere la sessione PowerShell remota. Chiudendo la finestra di Windows PowerShell senza disconnettere la sessione, si rischia di esaurire tutte le sessioni PowerShell remote disponibili e attendere la scadenza delle sessioni. Per disconnettere la sessione remota di PowerShell, eseguire il comando seguente:

Disconnect-ExchangeOnline

Come verificare se l'operazione ha avuto esito positivo

I cmdlet del Centro conformità vengono importati nella sessione Windows PowerShell locale come mostrato da una barra di avanzamento. Se non vengono visualizzati errori, la connessione è stata eseguita correttamente. Un breve test consiste nell'eseguire un cmdlet di UCC_2nd (ad esempio, Get-RetentionCompliancePolicy) e vedere i risultati.

Se non vengono visualizzati errori, controllare i requisiti seguenti:

  • Un problema comune è rappresentato da una password errata. Eseguire di nuovo i tre passaggi e prestare particolare attenzione al nome utente e alla password usati.

  • Per evitare attacchi DoS (Denial of Service), è consentito aprire al massimo cinque connessioni PowerShell remote al Centro sicurezza e conformità.

  • L'account usato per la connessione deve essere abilitato per PowerShell remoto. Per altre informazioni, vedere Abilitare o disabilitare l’accesso a PowerShell di Exchange Online..

  • Il traffico sulla porta TCP 80 deve essere aperto tra il computer locale e Microsoft 365. È probabile che sia aperto, ma è bene verificare se l'organizzazione prevede criteri restrittivi relativi all'accesso a Internet.

  • Potrebbe non essere possibile connettersi se l'indirizzo IP del client cambia durante la richiesta di connessione. Questo problema può verificarsi se l'organizzazione usa un pool di SNAT (Source Network Address Translation) che contiene più indirizzi IP. L'errore di connessione ha questo aspetto:

    La richiesta per la shell remota di Windows con ShellId <ID> non è riuscita perché la shell non è stata trovata nel server. Le possibili cause sono: il valore di ShellId specificato non è corretto oppure la shell non esiste più nel server. Fornire la ShellId corretta o creare una nuova shell e ripetere l'operazione.

    Per risolvere il problema, usare un pool di SNAT che contiene un singolo indirizzo IP o forzare l'uso di un indirizzo IP specifico per le connessioni all'endpoint di PowerShell di sicurezza & conformità.