Se connecter à tous les services Microsoft 365 dans une seule fenêtre PowerShell
Lorsque vous utilisez PowerShell pour gérer Microsoft 365, plusieurs sessions PowerShell peuvent être ouvertes en même temps. Vous pouvez disposer de différentes fenêtres PowerShell pour gérer les comptes d’utilisateur, SharePoint Online, Exchange Online, Microsoft Teams, les fonctionnalités de Microsoft Defender pour Office 365 (sécurité) et les fonctionnalités de conformité Microsoft Purview.
Ce scénario n’est pas optimal pour gérer Microsoft 365, car vous ne pouvez pas échanger de données entre ces fenêtres pour effectuer une gestion interservices. Cet article explique comment utiliser une seule instance de PowerShell pour gérer les comptes Microsoft 365, Exchange Online, SharePoint Online, Microsoft Teams et les fonctionnalités de conformité de Defender pour Office 365 Microsoft Purview.
Remarque
Cet article contient actuellement uniquement les commandes permettant de se connecter au cloud (+GCC) dans le monde entier. Notes fournit des liens vers des articles pour la connexion aux autres clouds Microsoft 365.
Avant de commencer
Avant de pouvoir gérer l’ensemble de Microsoft 365 à partir d’une seule instance de PowerShell, tenez compte des conditions préalables suivantes :
Le compte professionnel ou scolaire Microsoft 365 que vous utilisez doit être membre du rôle d’administrateur Microsoft 365. Pour plus d’informations, consultez À propos des rôles d’administrateur. Cette condition est requise pour PowerShell, pour Microsoft 365, mais pas nécessairement pour tous les autres services Microsoft 365.
Vous pouvez utiliser les versions 64 bits de Windows suivantes :
Windows 11
Windows 10
Windows 8.1 ou Windows 8
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2 ou Windows Server 2012
Windows 7 Service Pack 1 (SP1)*
Windows Server 2008 R2 SP1*
* Vous devez installer Microsoft .NET Framework 4.5. x, puis Windows Management Framework 3.0 ou 4.0. Pour plus d’informations, consultez Windows Management Framework.
Vous devez installer les modules requis pour Microsoft Entra ID, Exchange Online, Defender for Office 365, conformité Microsoft Purview, SharePoint Online et Teams :
PowerShell doit être configuré pour exécuter des scripts signés pour Exchange Online, Defender pour Office 365 et la conformité Microsoft Purview. Exécutez cette commande dans une session PowerShell élevée (une session PowerShell que vous Exécutez en tant qu’administrateur).
Set-ExecutionPolicy RemoteSigned
Étapes de connexion
Suivez ces étapes pour vous connecter à tous les services dans une seule fenêtre PowerShell.
Ouvrez Windows PowerShell.
Exécutez la commande suivante et entrez les informations d’identification de votre compte professionnel ou scolaire Microsoft 365.
$credential = Get-Credential
Exécutez cette commande pour vous connecter à Microsoft Entra ID à l’aide du Kit de développement logiciel (SDK) Microsoft Graph PowerShell.
Remarque
Le module PowerShell Azure Active Directory (AzureAD) est déprécié et remplacé par le Kit de développement logiciel (SDK) Microsoft Graph PowerShell. Vous pouvez utiliser le kit de développement logiciel (SDK) PowerShell Microsoft Graph pour accéder à toutes les API Microsoft Graph. Pour plus d’informations, consultez Démarrage avec le kit de développement logiciel (SDK) PowerShell Microsoft Graph.
Consultez également Installer le Kit de développement logiciel (SDK) Microsoft Graph PowerShell et Mettre à niveau d’Azure AD PowerShell vers Microsoft Graph PowerShell pour plus d’informations sur l’installation et la mise à niveau vers Microsoft Graph PowerShell, respectivement.
Le Kit de développement logiciel (SDK) Microsoft Graph PowerShell prend en charge deux types d’authentification : l’accès délégué et l’accès aux applications uniquement. Dans cet exemple, vous allez utiliser l’accès délégué pour vous connecter en tant qu’utilisateur, autoriser le SDK à agir en votre nom et appeler Microsoft Graph.
Pour plus d’informations sur l’utilisation de l’accès d’application uniquement pour les scénarios sans assistance, consultez Utiliser l’authentification d’application uniquement avec le Kit de développement logiciel (SDK) Microsoft Graph PowerShell.
Déterminer les étendues d’autorisation requises
Chaque API dans Microsoft Graph est protégée par une ou plusieurs étendues d’autorisation. L’utilisateur qui se connecte doit donner son consentement à l’une des étendues requises pour les API que vous envisagez d’utiliser. Dans cet exemple, nous allons utiliser les API suivantes.
- Répertorier les utilisateurs pour rechercher l’ID d’utilisateur de l’utilisateur connecté.
- Répertorier les équipes jointes pour obtenir les équipes dont l’utilisateur est membre.
- Répertorier les canaux pour obtenir les canaux dans une équipe.
- Envoyer un message pour envoyer un message au canal d’une équipe.
L’étendue d’autorisation User.Read.All permet les deux premiers appels, et l’étendue Group.ReadWrite.All active le reste. Ces autorisations nécessitent un compte d’administrateur.
Pour plus d’informations sur la façon de déterminer les étendues d’autorisation dont vous aurez besoin, consultez Utilisation de Find-MgGraphCommand.
Connexion à Microsoft Graph
Pour vous connecter à votre organisation Microsoft 365, exécutez la commande suivante avec des exemples d’étendues d’autorisation :
Connect-MgGraph -Scopes "User.Read.All","Group.ReadWrite.All"
La commande vous invite à accéder à une page web pour vous connecter avec vos informations d’identification. Une fois que vous avez fait cela, la commande indique la réussite avec un message Bienvenue dans Microsoft Graph ! . Vous ne devez vous connecter qu’une seule fois par session. La transmission d’informations d’identification à l’applet
Connect-MgGraph
de commande n’est actuellement pas prise en charge.Conseil
Vous pouvez ajouter des autorisations de manière accélérée en répétant la commande Connect-MgGraph avec les nouvelles étendues d’autorisation.
Exécutez ces commandes pour vous connecter à SharePoint Online. Spécifiez le nom de l’organisation de votre domaine. Par exemple, pour « litwareinc.onmicrosoft.com », la valeur de nom organization est « litwareinc ».
$orgName="<for example, litwareinc for litwareinc.onmicrosoft.com>" Import-Module Microsoft.Online.SharePoint.PowerShell -DisableNameChecking Connect-SPOService -Url https://$orgName-admin.sharepoint.com -Credential $Credential
Exécutez ces commandes pour vous connecter à Exchange Online.
Import-Module ExchangeOnlineManagement Connect-ExchangeOnline -ShowProgress $true
Remarque
Si vous souhaitez vous connecter à Exchange Online pour les clouds Microsoft 365 autres que Worldwide, veuillez consulter la rubrique Se connecter à Exchange Online PowerShell.
Exécutez ces commandes pour vous connecter à l’interface PowerShell Sécurité et conformité.
$acctName="<UPN of the account, such as belindan@litwareinc.onmicrosoft.com>" Connect-IPPSSession -UserPrincipalName $acctName
Remarque
Pour vous connecter à l’interface PowerShell Sécurité et conformité pour les clouds Microsoft 365 autres que mondiaux, voir Se connecter à l’interface PowerShell Sécurité et conformité.
Exécutez ces commandes pour vous connecter au PowerShell Teams.
Import-Module MicrosoftTeams $credential = Get-Credential Connect-MicrosoftTeams -Credential $credential
Remarque
Le connecteur Skype Entreprise Online fait actuellement partie du dernier module PowerShell Teams. Si vous utilisez la version publique la plus récente de PowerShell Teams, vous n’avez pas besoin d’installer le connecteur Skype Entreprise Online.
Pour vous connecter aux clouds Microsoft Teams autres que Worldwide, consultez Connect-MicrosoftTeams.
Fermer la fenêtre PowerShell
Pour fermer la fenêtre PowerShell, exécutez cette commande pour supprimer les sessions actives de SharePoint Online, de Teams, de Defender pour Office 365 et de la conformité Microsoft Purview :
Disconnect-SPOService; Disconnect-MicrosoftTeams; Disconnect-ExchangeOnline