Remove-DeviceConditionalAccessPolicy
Este cmdlet solo está disponible en PowerShell de cumplimiento de seguridad & . Para obtener más información, consulte Security & Compliance PowerShell.
Use el cmdlet Remove-DeviceConditionalAccessPolicy para quitar las directivas de acceso condicional de dispositivos móviles de Movilidad básica y seguridad en Microsoft 365.
Para obtener más información acerca de los conjuntos de parámetros de la sección Sintaxis a continuación, vea Sintaxis del cmdlet de Exchange.
Syntax
Remove-DeviceConditionalAccessPolicy
[-Identity] <PolicyIdParameter>
[-Confirm]
[-WhatIf]
[<CommonParameters>]
Description
Los cmdlets de Movilidad básica y seguridad se describen en la lista siguiente:
- Cmdlets DeviceTenantPolicy y DeviceTenantRule: directiva que define si se va a bloquear o permitir el acceso de dispositivos móviles a Exchange Online correo electrónico por dispositivos no admitidos que solo usan Exchange ActiveSync. Esta configuración se aplica a todos los usuarios de la organización. Ambos escenarios permiten la notificación de dispositivos no compatibles y se pueden especificar excepciones a la directiva basada en grupos de seguridad.
- Cmdlets DeviceConditionalAccessPolicy y DeviceConditionalAccessRule: directivas que controlan el acceso de dispositivos móviles a Microsoft 365 para dispositivos compatibles. Estas directivas se aplican a grupos de seguridad. No se permite que los dispositivos no admitidos se inscriban en Movilidad básica y seguridad.
- Cmdlets DeviceConfigurationPolicy y DeviceConfigurationRule: directivas que controlan la configuración de los dispositivos móviles para los dispositivos compatibles. Estas directivas se aplican a grupos de seguridad.
- Get-DevicePolicy: devuelve todas las directivas de Movilidad básica y seguridad independientemente del tipo (DeviceTenantPolicy, DeviceConditionalAccessPolicy o DeviceConfigurationPolicy).
Para obtener más información sobre Movilidad básica y seguridad, consulte Información general de Movilidad básica y seguridad para Microsoft 365.
Para usar este cmdlet en PowerShell de cumplimiento de seguridad & , debe tener asignados permisos. Para obtener más información, vea Permisos en el portal de Microsoft 365 Defender o Permisos en el portal de cumplimiento Microsoft Purview.
Ejemplos
Ejemplo 1
Remove-DeviceConditionalAccessPolicy -Identity "Human Resources"
En este ejemplo se quita la directiva de acceso condicional de dispositivo móvil denominada Human Resources.
Parámetros
-Confirm
El modificador Confirm especifica si se debe mostrar u ocultar el mensaje de confirmación. Cómo afecta este modificador el cmdlet depende de si el cmdlet requiere confirmación antes de continuar.
- Los cmdlets destructivos (por ejemplo, cmdlets Remove-*) tienen una pausa integrada que obliga a confirmar el comando antes de continuar. Para estos cmdlets, puede omitir el mensaje de confirmación mediante esta sintaxis exacta:
-Confirm:$false
. - La mayoría de los demás cmdlets (por ejemplo, los cmdlets New-* y Set-*) no tienen una pausa integrada. En estos cmdlets, si se especifica el modificador Confirm sin ningún valor, se introduce una pausa que obliga a confirmar el comando antes de continuar.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Identity
El parámetro Identity especifica la directiva de acceso condicional de dispositivo móvil que desea quitar. Puede usar cualquier valor que identifique de forma exclusiva la directiva. Por ejemplo:
- Nombre
- Nombre completo (DN)
- GUID
Type: | PolicyIdParameter |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-WhatIf
El modificador WhatIf no funciona en PowerShell de cumplimiento de seguridad & .
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |