Set-DeviceTenantPolicy
Cette applet de commande est disponible uniquement dans & Security Compliance PowerShell. Pour plus d’informations, consultez Conformité de la sécurité & PowerShell.
Utilisez l’applet de commande Set-DeviceTenantPolicy pour modifier la stratégie de locataire d’appareil mobile de votre organisation dans Mobilité et sécurité de base dans Microsoft 365.
Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.
Syntax
Set-DeviceTenantPolicy
[-Identity <PolicyIdParameter>]
[-RetryDistribution]
[-Confirm]
[-WhatIf]
[<CommonParameters>]
Set-DeviceTenantPolicy
[-Identity <PolicyIdParameter>]
[-Comment <String>]
[-Enabled <Boolean>]
[-Force]
[-Confirm]
[-WhatIf]
[<CommonParameters>]
Description
Les applets de commande dans Mobilité et sécurité de base sont décrites dans la liste suivante :
- Applets de commande DeviceTenantPolicy et DeviceTenantRule : stratégie qui définit s’il faut bloquer ou autoriser l’accès des appareils mobiles à Exchange Online courrier électronique par des appareils non pris en charge qui utilisent Exchange ActiveSync uniquement. Ce paramètre s’applique à tous les utilisateurs de votre organisation. Les scénarios autoriser et bloquer autorisent la création de rapports pour les appareils non pris en charge, et vous pouvez spécifier des exceptions à la stratégie en fonction des groupes de sécurité.
- Applets de commande DeviceConditionalAccessPolicy et DeviceConditionalAccessRule : stratégies qui contrôlent l’accès des appareils mobiles à Microsoft 365 pour les appareils pris en charge. Ces stratégies sont appliquées aux groupes de sécurité. Les appareils non pris en charge ne sont pas autorisés à s’inscrire dans Mobilité et sécurité de base.
- Cmdlets DeviceConfigurationPolicy et DeviceConfigurationRule : stratégies qui contrôlent les paramètres d’appareil mobile pour les appareils pris en charge. Ces stratégies sont appliquées aux groupes de sécurité.
- Get-DevicePolicy : retourne toutes les stratégies Mobilité et sécurité de base, quel que soit le type (DeviceTenantPolicy, DeviceConditionalAccessPolicy ou DeviceConfigurationPolicy).
Pour plus d’informations sur Mobilité et sécurité de base, consultez Vue d’ensemble de Mobilité et sécurité de base pour Microsoft 365.
Pour utiliser cette applet de commande dans PowerShell de conformité de la sécurité & , des autorisations doivent vous être attribuées. Pour plus d’informations, consultez Autorisations dans le portail Microsoft 365 Defender ou Autorisations dans le portail de conformité Microsoft Purview.
Exemples
Exemple 1
Set-DeviceTenantPolicy -Enabled $false
Cet exemple désactive la stratégie de client d’appareil mobile de votre organisation.
Paramètres
-Comment
Le paramètre Comment permet d’insérer un commentaire facultatif. Si la valeur que vous saisissez contient des espaces, placez-la entre guillemets ("). Par exemple : "Ceci est une note d’administration".
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Confirm
Le commutateur Confirme spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.
- Les applets de commande destructrices (par exemple, les applets de commande Remove-*) ont une pause intégrée qui vous oblige à accuser réception de la commande avant de continuer. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte :
-Confirm:$false
. - La plupart des autres applets de commande (par exemple, les applets de commande New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Enabled
Le paramètre Enabled indique si la stratégie est activée. Les valeurs valides sont les suivantes :
- $true : la stratégie est activée. Il s’agit de la valeur par défaut.
- $true : la stratégie est activée. Il s’agit de la valeur par défaut.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Force
Le commutateur Force masque les messages d’avertissement ou de confirmation. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.
Vous pouvez utiliser ce commutateur pour exécuter des tâches par programme, lorsqu’une intervention administrative est inappropriée.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Identity
Le paramètre Identity permet de définir le nom de la stratégie de client d’appareil mobile à modifier, bien qu’il n’y en ait qu’une seule dans votre organisation. Le nom de la stratégie est une valeur GUID. Par exemple, a6958701-c82c-4064-ac11-64e40e7f4032. Vous pouvez trouver cette valeur en exécutant la commande suivante : Get-DeviceTenantPolicy | Format-List Name.
Type: | PolicyIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-RetryDistribution
Ce paramètre est réservé à l’usage interne chez Microsoft.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-WhatIf
Le commutateur WhatIf ne fonctionne pas dans PowerShell conformité de la sécurité & .
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |