New-DeviceConditionalAccessPolicy
Dieses Cmdlet ist nur in PowerShell zur Sicherheitskonformität & verfügbar. Weitere Informationen finden Sie unter Security & Compliance PowerShell.
Verwenden Sie das Cmdlet New-DeviceConditionalAccessPolicy, um Richtlinien für bedingten Zugriff für mobile Geräte in Basismobilität und Sicherheit in Microsoft 365 zu erstellen.
Informationen zu den Parametersätzen im Abschnitt zur Syntax weiter unten finden Sie unter Syntax der Exchange-Cmdlets.
Syntax
New-DeviceConditionalAccessPolicy
[-Name] <String>
[-Comment <String>]
[-Confirm]
[-Enabled <Boolean>]
[-Force]
[-WhatIf]
[<CommonParameters>]
Beschreibung
Die Cmdlets in Basismobilität und Sicherheit werden in der folgenden Liste beschrieben:
- Cmdlets DeviceTenantPolicy und DeviceTenantRule: Eine Richtlinie, die definiert, ob der Zugriff mobiler Geräte auf Exchange Online E-Mails durch nicht unterstützte Geräte blockiert oder zugelassen wird, die nur Exchange ActiveSync verwenden. Diese Einstellung gilt für alle Benutzer in Ihrer Organisation. Sowohl Zulassen- als auch Blockieren-Szenarien ermöglichen die Berichterstellung für nicht unterstützte Geräte, und Sie können Ausnahmen für die Richtlinie basierend auf Sicherheitsgruppen angeben.
- Cmdlets DeviceConditionalAccessPolicy und DeviceConditionalAccessRule: Richtlinien, die den Zugriff mobiler Geräte auf Microsoft 365 für unterstützte Geräte steuern. Diese Richtlinien gelten für Sicherheitsgruppen. Nicht unterstützte Geräte dürfen sich nicht bei Basismobilität und Sicherheit registrieren.
- DeviceConfigurationPolicy- und DeviceConfigurationRule-Cmdlets: Richtlinien, die Mobilgeräteeinstellungen für unterstützte Geräte steuern. Diese Richtlinien gelten für Sicherheitsgruppen.
- Get-DevicePolicy: Gibt alle Basismobilität und Sicherheit Richtlinien unabhängig vom Typ zurück (DeviceTenantPolicy, DeviceConditionalAccessPolicy oder DeviceConfigurationPolicy).
Weitere Informationen zu Basismobilität und Sicherheit finden Sie unter Übersicht über Basismobilität und Sicherheit für Microsoft 365.
Um dieses Cmdlet in PowerShell für Sicherheitskonformität & verwenden zu können, müssen Ihnen Berechtigungen zugewiesen werden. Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal oder Berechtigungen im Microsoft Purview-Complianceportal.
Beispiele
Beispiel 1
New-DeviceConditionalAccessPolicy -Identity "Human Resources"
In diesem Beispiel wird die neue Richtlinie für den bedingten Zugriff für Mobilgeräte „Human Resources“ erstellt.
Parameter
-Comment
Der „Comment“-Parameter gibt einen optionalen Kommentar an. Wenn Sie einen Wert angeben, der Leerzeichen enthält, setzen Sie den Wert in Anführungszeichen ("), z. B. "This is an admin note".
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Confirm
Die Option "Confirm" gibt an, ob die Bestätigungsaufforderung angezeigt oder ausgeblendet werden soll. Wie diese Option sich auf das Cmdlet auswirkt, hängt davon ab, ob für die Option vor dem Fortfahren eine Bestätigung erforderlich ist.
- Destruktive Cmdlets (z. B. Remove-*-Cmdlets) verfügen über eine integrierte Pause, die Sie zwingt, den Befehl zu bestätigen, bevor Sie fortfahren. Für diese Cmdlets können Sie die Bestätigungsaufforderung mit genau dieser Syntax überspringen:
-Confirm:$false
. - Die meisten anderen Cmdlets (z. B. New-* und Set-*-Cmdlets) verfügen nicht über eine integrierte Pause. Bei diesen Cmdlets führt das Angeben der Option "Confirm" ohne einen Wert eine Pause ein, die Sie zwingt, den Befehl vor dem Fortfahren zu bestätigen.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Enabled
Der Parameter Enabled gibt an, ob die Richtlinie aktiviert ist. Gültige Werte sind:
- $true: Die Richtlinie ist aktiviert. Dies ist der Standardwert.
- $true: Die Richtlinie ist aktiviert. Dies ist der Standardwert.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Force
Der Schalter „Erzwingen“ blendet Warnungs- oder Bestätigungsmeldungen aus. Sie müssen keinen Wert für diese Option angeben.
Sie können diesen Switch verwenden, um Aufgaben in Fällen programmgesteuert auszuführen, in denen die administrative Eingabe unangemessen ist.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Name
Der Parameter Name gibt einen eindeutigen Namen für die Richtlinie an. Wenn der Wert Leerzeichen enthält, müssen Sie den gesamten Wert in doppelte Anführungszeichen setzen.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-WhatIf
Der WhatIf-Schalter funktioniert in PowerShell für Sicherheitskonformität & nicht.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |