Remove-DeviceConditionalAccessRule

Esse cmdlet está disponível apenas no PowerShell de Conformidade de Segurança & . Para obter mais informações, confira PowerShell de Conformidade de Segurança&.

Use o cmdlet Remove-DeviceConditionalAccessRule para remover regras de acesso condicional do dispositivo móvel de Mobilidade básica e segurança no Microsoft 365.

Para saber mais sobre os conjuntos de parâmetros na seção Sintaxe, abaixo, consulte Exchange cmdlet syntax.

Syntax

Remove-DeviceConditionalAccessRule
      [-Identity] <PolicyIdParameter>
      [-Confirm]
      [-WhatIf]
      [<CommonParameters>]

Description

Os cmdlets no Mobilidade básica e segurança são descritos na seguinte lista:

  • Cmdlets DeviceTenantPolicy e DeviceTenantRule: uma política que define se deve bloquear ou permitir o acesso de dispositivo móvel a Exchange Online email por dispositivos sem suporte que usam apenas Exchange ActiveSync. Essa configuração se aplica a todos os usuários da sua organização. Os cenários de permissão e bloqueio permitem gerar relatórios para dispositivos sem suporte, e você pode especificar exceções para a política com base nos grupos de segurança.
  • Cmdlets DeviceConditionalAccessPolicy e DeviceConditionalAccessRule: políticas que controlam o acesso de dispositivo móvel a Microsoft 365 para dispositivos com suporte. Essas políticas são aplicadas a grupos de segurança. Dispositivos sem suporte não têm permissão para se registrar em Mobilidade básica e segurança.
  • Cmdlets DeviceConfigurationPolicy e DeviceConfigurationRule: políticas que controlam as configurações de dispositivos móveis com suporte. Essas políticas são aplicadas a grupos de segurança.
  • Get-DevicePolicy: retorna todas as políticas Mobilidade básica e segurança independentemente do tipo (DeviceTenantPolicy, DeviceConditionalAccessPolicy ou DeviceConfigurationPolicy).

Para obter mais informações sobre Mobilidade básica e segurança, consulte Visão geral do Mobilidade básica e segurança para Microsoft 365.

Para usar esse cmdlet no PowerShell de Conformidade de Segurança & , você precisa receber permissões. Para obter mais informações, consulte Permissões no portal de Microsoft 365 Defender ou Permissões no portal de conformidade do Microsoft Purview.

Exemplos

Exemplo 1

Remove-DeviceConditionalAccessRule "Secure Email{914f151c-394b-4da9-9422-f5a2f65dec30}"

Este exemplo remove a regra de acesso condicional do dispositivo móvel chamada Secure Email{914f151c-394b-4da9-9422-f5a2f65dec30}.

Parâmetros

-Confirm

A opção Confirm especifica se a solicitação de confirmação deve ser mostrada ou ocultada. Como essa opção afeta o cmdlet dependerá do fato de o cmdlet exigir ou não confirmação antes de continuar.

  • Cmdlets destrutivos (por exemplo, cmdlets Remove-*) têm uma pausa interna que força você a reconhecer o comando antes de prosseguir. Para estes cmdlets, você pode pular o pedido de confirmação usando esta sintaxe exata: -Confirm:$false.
  • A maioria dos outros cmdlets (por exemplo, cmdlets New-* e Set-*) não tem uma pausa interna. Para esses cmdlets, especificar a opção Confirm sem um valor introduz uma pausa que força você a confirmar o comando antes de continuar.
Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-Identity

O parâmetro Identity especifica a regra de acesso condicional do dispositivo móvel que você deseja exibir. O nome da regra usa a sintaxe <Mobile device conditional access policy name>{<GUID value>}. Por exemplo, Secure Email{914f151c-394b-4da9-9422-f5a2f65dec30}. Encontre o valor do nome executando o comando: Get-DeviceConditionalAccessRule | Format-List Name.

Type:PolicyIdParameter
Position:1
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False
Applies to:Security & Compliance

-WhatIf

A opção WhatIf não funciona no PowerShell de Conformidade de Segurança & .

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance