Remove-DeviceConditionalAccessPolicy
Questo cmdlet è disponibile solo in PowerShell conformità alla sicurezza & . Per altre informazioni, vedere PowerShell conformità alla sicurezza&.
Usare il cmdlet Remove-DeviceConditionalAccessPolicy per rimuovere i criteri di accesso condizionale dei dispositivi mobili da Mobilità e sicurezza di base in Microsoft 365.
Per informazioni sui set di parametri nella sezione Sintassi, vedere Sintassi del cmdlet di Exchange.
Sintassi
Remove-DeviceConditionalAccessPolicy
[-Identity] <PolicyIdParameter>
[-Confirm]
[-WhatIf]
[<CommonParameters>]
Descrizione
I cmdlet in Mobilità e sicurezza di base sono descritti nell'elenco seguente:
- Cmdlet DeviceTenantPolicy e DeviceTenantRule: criteri che definiscono se bloccare o consentire l'accesso dei dispositivi mobili alla posta elettronica Exchange Online da dispositivi non supportati che usano solo Exchange ActiveSync. Questa impostazione si applica a tutti gli utenti nell'organizzazione. Entrambi gli scenari consentono le segnalazioni per i dispositivi non supportati ed è possibile specificare eccezioni al criterio in base ai gruppi di protezione.
- Cmdlet DeviceConditionalAccessPolicy e DeviceConditionalAccessRule: criteri che controllano l'accesso dei dispositivi mobili a Microsoft 365 per i dispositivi supportati. Questi criteri vengono applicati ai gruppi di protezione. I dispositivi non supportati non sono autorizzati a registrarsi in Mobilità e sicurezza di base.
- Cmdlet DeviceConfigurationPolicy e DeviceConfigurationRule: criteri che controllano le impostazioni dei dispositivi mobili per i dispositivi supportati. Questi criteri vengono applicati ai gruppi di protezione.
- Get-DevicePolicy: restituisce tutti i criteri di Mobilità e sicurezza di base indipendentemente dal tipo (DeviceTenantPolicy, DeviceConditionalAccessPolicy o DeviceConfigurationPolicy).
Per altre informazioni su Mobilità e sicurezza di base, vedere Panoramica di Mobilità e sicurezza di base per Microsoft 365.
Per usare questo cmdlet in Security & Compliance PowerShell, è necessario disporre delle autorizzazioni. Per altre informazioni, vedere Autorizzazioni nel portale di Microsoft 365 Defender o Autorizzazioni nel Portale di conformità di Microsoft Purview.
Esempio
Esempio 1
Remove-DeviceConditionalAccessPolicy -Identity "Human Resources"
In questo esempio viene eliminato il criterio di accesso condizionale al dispositivo mobile denominato "Human Resources".
Parametri
-Confirm
L'opzione Confirm consente di specificare se visualizzare o nascondere la richiesta di conferma. L'impatto di questa opzione sul cmdlet dipende dalla richiesta di conferma del cmdlet prima di procedere.
- I cmdlet distruttivi , ad esempio i cmdlet Remove-*, hanno una pausa predefinita che impone di confermare il comando prima di procedere. Per questi cmdlet, è possibile ignorare la richiesta di conferma usando questa precisa sintassi:
-Confirm:$false
. - La maggior parte degli altri cmdlet (ad esempio, i cmdlet New-* e Set-*) non hanno una pausa predefinita. Per questi cmdlet, specificando l'opzione Confirm senza un valore viene introdotta una pausa che impone all'utente di confermare il comando prima di procedere.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Identity
Il parametro Identity consente di specificare il criterio di accesso condizionale al dispositivo mobile che si desidera eliminare. È possibile utilizzare qualsiasi valore che identifichi il criterio in modo univoco. Ad esempio:
- Nome
- Nome distinto (DN)
- GUID
Type: | PolicyIdParameter |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-WhatIf
L'opzione WhatIf non funziona in PowerShell per la conformità alla sicurezza & .
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |