New-DeviceTenantRule

Esse cmdlet está disponível apenas no PowerShell de Conformidade de Segurança & . Para obter mais informações, confira PowerShell de Conformidade de Segurança&.

Use o cmdlet New-DeviceTenantRule para criar a regra de locatário de dispositivo móvel da sua organização em Mobilidade básica e segurança no Microsoft 365.

Para saber mais sobre os conjuntos de parâmetros na seção Sintaxe, abaixo, consulte Exchange cmdlet syntax.

Syntax

New-DeviceTenantRule
   [-ApplyPolicyTo <PolicyResourceScope>]
   [-BlockUnsupportedDevices <Boolean>]
   [-Confirm]
   [-DomainController <Fqdn>]
   [-ExclusionList <MultiValuedProperty>]
   [-WhatIf]
   [<CommonParameters>]

Description

Os cmdlets no Mobilidade básica e segurança são descritos na seguinte lista:

  • Cmdlets DeviceTenantPolicy e DeviceTenantRule: uma política que define se deve bloquear ou permitir o acesso de dispositivo móvel a Exchange Online email por dispositivos sem suporte que usam apenas Exchange ActiveSync. Essa configuração se aplica a todos os usuários da sua organização. Os cenários de permissão e bloqueio permitem gerar relatórios para dispositivos sem suporte, e você pode especificar exceções para a política com base nos grupos de segurança.
  • Cmdlets DeviceConditionalAccessPolicy e DeviceConditionalAccessRule: políticas que controlam o acesso de dispositivo móvel a Microsoft 365 para dispositivos com suporte. Essas políticas são aplicadas a grupos de segurança. Dispositivos sem suporte não têm permissão para se registrar em Mobilidade básica e segurança.
  • Cmdlets DeviceConfigurationPolicy e DeviceConfigurationRule: políticas que controlam as configurações de dispositivos móveis com suporte. Essas políticas são aplicadas a grupos de segurança.
  • Get-DevicePolicy: retorna todas as políticas Mobilidade básica e segurança independentemente do tipo (DeviceTenantPolicy, DeviceConditionalAccessPolicy ou DeviceConfigurationPolicy).

Para obter mais informações sobre Mobilidade básica e segurança, consulte Visão geral do Mobilidade básica e segurança para Microsoft 365.

Para usar esse cmdlet no PowerShell de Conformidade de Segurança & , você precisa receber permissões. Para obter mais informações, consulte Permissões no portal de Microsoft 365 Defender ou Permissões no portal de conformidade do Microsoft Purview.

Exemplos

Exemplo 1

New-DeviceTenantRule -ExclusionList "e10214c1-49b6-47d2-b5e6-466e918648b1","6e3931bd-a716-4bb9-9a2f-093aa2c967b4"

Este exemplo cria uma nova regra de locatário de dispositivo móvel com GUIDs dos grupos de segurança chamados Engenharia e Pesquisa e Desenvolvimento na lista de exclusão. Os membros desses grupos têm permissão de acesso mesmo que usem dispositivos incompatíveis

É possível ter somente uma regra de locatário do dispositivo móvel em sua organização.

Parâmetros

-ApplyPolicyTo

O parâmetro ApplyPolicyTo especifica onde aplicar a política em sua organização. O parâmetro PasswordQuality especifica a classificação mínima de qualidade da senha exigida para as senhas dos dispositivo. Qualidade de senha é uma escala numérica que indica a segurança e a complexidade da senha. Um valor de qualidade mais alto indica uma senha mais segura.

  • ExchangeOnline
  • SharePointOnline
  • ExchangeAndSharePoint
Type:PolicyResourceScope
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-BlockUnsupportedDevices

O parâmetro BlockUnsupportedDevices especifica se deve bloquear o acesso à sua organização por dispositivos sem suporte. O parâmetro PasswordQuality especifica a classificação mínima de qualidade da senha exigida para as senhas dos dispositivo. Qualidade de senha é uma escala numérica que indica a segurança e a complexidade da senha. Um valor de qualidade mais alto indica uma senha mais segura.

  • $true: dispositivos sem suporte são bloqueados.
  • $true: os dispositivos sem suporte são bloqueados.
Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-Confirm

A opção Confirm especifica se a solicitação de confirmação deve ser mostrada ou ocultada. Como essa opção afeta o cmdlet dependerá do fato de o cmdlet exigir ou não confirmação antes de continuar.

  • Cmdlets destrutivos (por exemplo, cmdlets Remove-*) têm uma pausa interna que força você a reconhecer o comando antes de prosseguir. Para estes cmdlets, você pode pular o pedido de confirmação usando esta sintaxe exata: -Confirm:$false.
  • A maioria dos outros cmdlets (por exemplo, cmdlets New-* e Set-*) não tem uma pausa interna. Para esses cmdlets, especificar a opção Confirm sem um valor introduz uma pausa que força você a confirmar o comando antes de continuar.
Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-DomainController

Esse parâmetro está reservado para uso interno da Microsoft.

Type:Fqdn
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-ExclusionList

O parâmetro ExclusionList especifica os grupos de segurança a serem excluídos dessa política. Os membros dos grupos de segurança especificados que têm dispositivos não compatíveis não são afetados por ações de acesso de bloco.

Esse parâmetro usa o valor GUID do grupo. Para localizar esse valor GUID, execute o comando Get-Group | Format-Table Name, GUID.

O parâmetro TargetGroups especifica os grupos de segurança aos quais esta regra se aplica. Esse parâmetro usa o valor GUID do grupo. Para encontrar esse valor GUID, execute o comando Get-Group | Format-Table Name,GUID.

Type:MultiValuedProperty
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-WhatIf

A opção WhatIf não funciona no PowerShell de Conformidade de Segurança & .

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance