Herstellen einer Verbindung mit allen Microsoft 365-Diensten in einem einzigen PowerShell-Fenster
Wenn Sie Microsoft 365 mithilfe von PowerShell verwalten, können mehrere PowerShell-Sitzungen zur gleichen Zeit geöffnet werden. Möglicherweise verfügen Sie über verschiedene PowerShell-Fenster zum Verwalten von Benutzerkonten, SharePoint Online, Exchange Online, Microsoft Teams, Microsoft Defender für Office 365-Features (Sicherheit) und Microsoft Purview-Compliancefeatures.
Dieses Szenario ist für das Verwalten von Microsoft 365 nicht optimal, da es nicht möglich ist, Daten zwischen diesen Fenstern für eine dienstübergreifende Verwaltung auszutauschen. In diesem Artikel wird beschrieben, wie Sie eine einzelne Instanz von PowerShell verwenden, um Microsoft 365 Konten, Exchange Online, SharePoint Online, Microsoft Teams und Features in Defender für Office 365 Microsoft Purview zu verwalten.
Hinweis
Dieser Artikel enthält derzeit nur die Befehle zum Herstellen der Verbindung mit der Worldwide-Cloud (+GCC). In Hinweisen werden Links zu Artikeln mit Informationen über die Verbindung zu den anderen Microsoft 365-Clouds bereitgestellt.
Bevor Sie beginnen:
Bevor Sie Microsoft 365 von einer einzigen Instanz von PowerShell aus verwalten können, beachten Sie die folgenden Voraussetzungen:
Das Microsoft 365-Geschäfts-, Schul- oder Unikonto, das Sie verwenden, muss über eine Microsoft 365-Administratorrolle verfügen. Weitere Informationen finden Sie unter Informationen zu Administratorrollen. Das ist eine Voraussetzung für PowerShell für Microsoft 365, aber nicht unbedingt für andere Microsoft 365-Dienste.
Sie können folgende 64-Bit-Versionen von Windows verwenden:
Windows 11
Windows 10
Windows 8.1 oder Windows 8
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2 oder Windows Server 2012
Windows 7 Service Pack 1 (SP1)*
Windows Server 2008 R2 SP1*
* Sie müssen Microsoft .NET Framework 4.5 installieren.x und dann Windows Management Framework 3.0 oder 4.0. Weitere Informationen finden Sie unter Windows Management Framework.
Sie müssen die Module installieren, die für Microsoft Entra ID, Exchange Online, Defender for Office 365, Microsoft Purview-Compliance, SharePoint Online und Teams erforderlich sind:
PowerShell muss so konfiguriert sein, dass signierte Skripts für Exchange Online, Defender für Office 365 und Microsoft Purview ausgeführt werden. Führen Sie den folgenden Befehl in einer PowerShell-Sitzung mit erhöhten Berechtigungen aus (eine PowerShell-Sitzung, die Sie als Administrator ausführen).
Set-ExecutionPolicy RemoteSigned
Verbindungsschritte
Führen Sie die folgenden Schritte aus, um eine Verbindung mit allen Diensten in einem einzelnen PowerShell-Fenster herzustellen.
Öffnen Sie Windows PowerShell.
Führen Sie diesen Befehl aus, und geben Sie die Anmeldeinformationen für Ihr Microsoft 365-Geschäfts-, Schul- oder Unikonto ein.
$credential = Get-Credential
Führen Sie diesen Befehl aus, um mithilfe des Microsoft Graph PowerShell SDK eine Verbindung mit Microsoft Entra ID herzustellen.
Hinweis
Das PowerShell-Modul azure Active Directory (AzureAD) wird veraltet und durch das Microsoft Graph PowerShell SDK ersetzt. Sie können das Microsoft Graph PowerShell-SDK verwenden, um auf alle Microsoft Graph-APIs zuzugreifen. Weitere Informationen finden Sie unter Erste Schritte mit dem Microsoft Graph PowerShell-SDK.
Informationen zur Installation bzw. zum Upgrade auf Microsoft Graph PowerShell finden Sie auch unter Installieren des Microsoft Graph PowerShell-SDK und Upgrade von Azure AD PowerShell auf Microsoft Graph PowerShell .
Das Microsoft Graph PowerShell SDK unterstützt zwei Arten der Authentifizierung: delegierten Zugriff und nur App-Zugriff. In diesem Beispiel verwenden Sie delegierten Zugriff, um sich als Benutzer anzumelden, erteilen dem SDK die Zustimmung, in Ihrem Namen zu handeln, und rufen Microsoft Graph auf.
Ausführliche Informationen zur Verwendung des reinen App-Zugriffs für unbeaufsichtigte Szenarien finden Sie unter Verwenden der reinen App-Authentifizierung mit dem Microsoft Graph PowerShell SDK.
Bestimmen erforderlicher Berechtigungsbereiche
Jede API in Microsoft Graph ist durch einen oder mehrere Berechtigungsbereiche geschützt. Der Benutzer, der sich anmeldet, muss einem der erforderlichen Bereiche für die APIs zustimmen, die Sie verwenden möchten. In diesem Beispiel verwenden wir die folgenden APIs.
- Listen Sie Benutzer auf, um die Benutzer-ID des angemeldeten Benutzers zu finden.
- Listen Sie joinTeams auf, um die Teams abzurufen, in der der Benutzer Mitglied ist.
- Listen Sie Kanäle auf, um die Kanäle in einem Team abzurufen.
- Senden einer Nachricht zum Senden einer Nachricht an den Kanal eines Teams.
Der Berechtigungsbereich User.Read.All aktiviert die ersten beiden Aufrufe, und der Bereich Group.ReadWrite.All aktiviert den Rest. Diese Berechtigungen erfordern ein Administratorkonto.
Weitere Informationen zum Ermitteln der benötigten Berechtigungsbereiche finden Sie unter Verwenden von Find-MgGraphCommand.
Verbinden mit Microsoft Graph
Führen Sie den folgenden Befehl mit Beispielberechtigungsbereichen aus, um eine Verbindung mit Ihrer Microsoft 365-Organisation herzustellen:
Connect-MgGraph -Scopes "User.Read.All","Group.ReadWrite.All"
Der Befehl fordert Sie auf, zu einer Webseite zu wechseln, um sich mit Ihren Anmeldeinformationen anzumelden. Nachdem Sie dies getan haben, zeigt der Befehl den Erfolg mit der Meldung Willkommen bei Microsoft Graph! an. Sie müssen sich nur einmal pro Sitzung anmelden. Das Übergeben von Anmeldeinformationen an das
Connect-MgGraph
Cmdlet wird derzeit nicht unterstützt.Tipp
Sie können Berechtigungen hinzufügen, indem Sie den Befehl Connect-MgGraph mit den neuen Berechtigungsbereichen wiederholen.
Führen Sie diese Befehle zum Herstellen einer Verbindung mit SharePoint Online aus. Geben Sie den Organisationsnamen für Ihre Domäne an. Für "litwareinc.onmicrosoft.com" lautet der organization Name-Wert beispielsweise "litwareinc".
$orgName="<for example, litwareinc for litwareinc.onmicrosoft.com>" Import-Module Microsoft.Online.SharePoint.PowerShell -DisableNameChecking Connect-SPOService -Url https://$orgName-admin.sharepoint.com -Credential $Credential
Führen Sie diese Befehle zum Herstellen einer Verbindung mit Exchange Online aus.
Import-Module ExchangeOnlineManagement Connect-ExchangeOnline -ShowProgress $true
Hinweis
Informationen zum Herstellen einer Verbindung mit Exchange Online für Microsoft 365-Clouds, außer der weltweiten, finden Sie unter Herstellen einer Verbindung mit Exchange Online PowerShell.
Führen Sie diese Befehle aus, um eine Verbindung mit Security & Compliance PowerShell herzustellen.
$acctName="<UPN of the account, such as belindan@litwareinc.onmicrosoft.com>" Connect-IPPSSession -UserPrincipalName $acctName
Hinweis
Informationen zum Herstellen einer Verbindung mit Security & Compliance PowerShell für andere Microsoft 365 Clouds als weltweit finden Sie unter Herstellen einer Verbindung mit Security & Compliance PowerShell.
Führen Sie diese Befehle zum Herstellen einer Verbindung mit Teams PowerShell aus.
Import-Module MicrosoftTeams $credential = Get-Credential Connect-MicrosoftTeams -Credential $credential
Hinweis
Der Skype for Business Online-Connector ist derzeit Bestandteil des aktuellen PowerShell-Moduls von Teams. Wenn Sie die neueste Version von Teams PowerShell verwenden, müssen Sie den Skype for Business Online-Connector nicht installieren.
Informationen zur Verbindung mit anderen Microsoft Teams-Clouds als der Worldwide-Cloud finden Sie unter Connect-MicrosoftTeams.
Schließen des PowerShell-Fensters
Um das PowerShell-Fenster zu schließen, führen Sie diesen Befehl aus, um die aktiven Sitzungen für SharePoint Online, Teams, Defender für Office 365 und Microsoft Purview zu entfernen:
Disconnect-SPOService; Disconnect-MicrosoftTeams; Disconnect-ExchangeOnline