Conectar-se ao PowerShell de Segurança e Conformidade
O módulo Exchange Online PowerShell V2 (abreviado como módulo EXO V2) usa autenticação moderna e funciona com autenticação multifator (MFA) para conectar-se a todos os ambientes PowerShell relacionados ao Exchange no Microsoft 365: Exchange Online PowerShell, Security & Compliance PowerShell e PowerShell autônomo do Proteção do Exchange Online (EOP). Para obter mais informações sobre o módulo EXO V2, consulte Sobre o módulo do Exchange Online PowerShell V2.
Este artigo contém instruções sobre como se conectar ao PowerShell de Segurança e Conformidade usando o módulo EXO V2 com ou sem MFA.
Para usar as instruções de conexão remota do PowerShell mais antigas e menos seguras que serão obsoletas, consulte Autenticação básica - Conectar-se ao PowerShell de Segurança e Conformidade.
Para usar o Módulo PowerShell Remoto do Exchange Online mais antigo para se conectar ao PowerShell de Segurança e Conformidade usando MFA, consulte Módulo V1 - Conectar-se ao PowerShell de Segurança e Conformidade usando MFA. Observe que esta versão mais antiga do módulo será eventualmente desativada.
Do que você precisa saber para começar?
Os requisitos para instalar e usar o módulo EXO V2 são descritos em Instalar e manter o módulo EXO V2. O restante das instruções no artigo presume que você já instalou o módulo.
Observação
O PowerShell de Conformidade e Segurança ainda requer autenticação básica no WinRM, conforme descrito Pré-requisitos para o módulo EXO V2. Os cmdlets da API REST que permitem desativar a autenticação básica no WinRM ainda não estão disponíveis para o cmdlet Connect-IPPSSession. Para obter mais informações, consulte Atualizações da versão 2.0.6.
Depois de se conectar, os cmdlets e parâmetros aos quais você tem ou não acesso são controlados pelo controle de acesso baseado em função (RBAC). Para obter mais informações, consulte Permissões no portal Microsoft 365 Defender e Permissões no portal de conformidade do Microsoft Purview.
Conectar ao Exchange Online PowerShell usando autenticação moderna ou sem usar a MFA
Estas instruções de conexão usam a autenticação moderna e funcionam com ou sem a MFA (autenticação multifator).
Em uma janela do Windows PowerShell, carregue o módulo EXO V2 executando o seguinte comando:
Import-Module ExchangeOnlineManagementObservações:
- Se você já tiver instalado o módulo EXO v2, o comando anterior funcionará como escrito.
- Você pode ignorar esta etapa e executar o Connect-IPPSSession sem carregar o módulo primeiro.
O comando que você precisa executar usa a seguinte sintaxe:
Connect-IPPSSession -UserPrincipalName <UPN> [-ConnectionUri <URL>] [-AzureADAuthorizationEndpointUri <URL>] [-PSSessionOption $ProxyOptions]- <UPN> é a sua conta no formato de nome principal do usuário (por exemplo,
navin@contoso.com). - O valor ConnectionUri necessário depende da natureza da organização do Microsoft 365. Para obter mais informações, confira os seguintes exemplos ou a descrição do parâmetro em Connect-IPPSSession.
- O parâmetro AzureADAuthorizationEndpointUri é necessário em alguns ambientes e não em outros. Para obter mais informações, confira os seguintes exemplos ou a descrição do parâmetro em Connect-IPPSSession.
- Se você estiver protegido por um servidor proxy, execute este comando primeiro:
$ProxyOptions = New-PSSessionOption -ProxyAccessType <Value>, no qual o valor <Value> éIEConfig,WinHttpConfigouAutoDetect. Em seguida, use o parâmetro PSSessionOption com o valor$ProxyOptions. Para saber mais, confira New-PSSessionOption. - Dependendo da natureza da sua organização, você poderá omitir o parâmetro UserPrincipalName na próxima etapa. Em vez disso, insira o nome de usuário e a senha ou selecione as credenciais armazenadas depois de executar o comando Connect-IPPSSession. Se não funcionar, será necessário usar o parâmetro UserPrincipalName.
- Se não estiver usando a MFA, você pode usar o parâmetro Credential em vez do parâmetro UserPrincipalName. Primeiro, execute o comando
$Credential = Get-Credential, insira seu nome de usuário e senha e use o nome da variável para o parâmetro Credential (-Credential $Credential). Se não funcionar, será necessário usar o parâmetro UserPrincipalName.
Este exemplo se conecta ao PowerShell de Segurança e Conformidade em uma organização do Microsoft 365 ou Microsoft 365 GCC:
Connect-IPPSSession -UserPrincipalName navin@contoso.comEste exemplo se conecta ao PowerShell de Segurança e Conformidade em um Office 365 operado pela organização 21Vianet:
Connect-IPPSSession -UserPrincipalName li@fabrikam.cn -ConnectionUri https://ps.compliance.protection.partner.outlook.cn/powershell-liveidEste exemplo se conecta ao PowerShell de Segurança e Conformidade em uma organização Microsoft GCC High:
Connect-IPPSSession -UserPrincipalName chris@govt.us -ConnectionUri https://ps.compliance.protection.office365.us/powershell-liveid/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.us/commonEste exemplo se conecta ao PowerShell de Segurança e Conformidade em uma organização do Microsoft 365 DoD:
Connect-IPPSSession -UserPrincipalName michelle@govt.mil -ConnectionUri https://l5.ps.compliance.protection.office365.us/powershell-liveid/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.us/common- <UPN> é a sua conta no formato de nome principal do usuário (por exemplo,
Para obter informações detalhadas sobre a sintaxe e os parâmetros, confira Connect-IPPSSession.
Observação
Certifique-se de desconectar a sessão do PowerShell remoto quando terminar. Se você fechar a janela do Windows PowerShell sem se desconectar da sessão, poderá esgotar todas as sessões do PowerShell remoto disponíveis para você e será necessário aguardar a expiração das sessões. Para desconectar a sessão remota do PowerShell, execute o comando a seguir.
Disconnect-ExchangeOnline
Como saber se funcionou?
Os cmdlets do PowerShell de Segurança e Conformidade são importados para sua sessão local do Windows PowerShell e rastreados por uma barra de progresso. Se nenhum erro aparecer, você se conectou com êxito. Um teste rápido é executar um cmdlet do PowerShell de segurança e conformidade, por exemplo, Get-RetentionCompliancePolicy, e ver os resultados.
Caso você receba erros, verifique os seguintes requisitos:
Um problema comum é uma senha incorreta. Execute as três etapas novamente e preste muita atenção ao nome de usuário e à senha que você usa.
Para ajudar a evitar ataques de negação de serviço (DoS), você está limitado a cinco conexões remotas abertas do PowerShell com o PowerShell de Segurança e Conformidade.
A conta que você usa para se conectar deve estar habilitada para o PowerShell remoto. Para obter mais informações, consulte Habilitar ou desabilitar o acesso ao Exchange Online PowerShell.
O tráfego TCP da porta 80 precisa estar aberto entre seu computador local e o Microsoft 365. Ela provavelmente está aberta, mas é algo que deve ser considerado se sua organização tiver uma política de acesso à Internet restritiva.
Talvez você não consiga se conectar se o endereço IP do cliente for alterado durante a solicitação de conexão. Isso pode acontecer se sua organização usar um pool de SNAT (conversão de endereços de rede de origem) contendo vários endereços IP. O erro de conexão parece com o seguinte:
A solicitação para o Shell Remoto do Windows com <ID> ShellId falhou porque o shell não foi encontrado no servidor. As possíveis causas são: o ShellId especificado está incorreto ou o shell não existe mais no servidor. Forneça o ShellId correto ou crie um novo shell e repita a operação.
Para corrigir o problema, use um pool de SNAT que contenha um único endereço IP ou force o uso de um endereço IP específico para conexões com o ponto de extremidade do PowerShell de Conformidade e Segurança.