New-AzureADMSConditionalAccessPolicy
Új feltételes hozzáférési szabályzatot hoz létre az Azure Active Directoryban.
Syntax
New-AzureADMSConditionalAccessPolicy
[-Id <String>]
[-DisplayName <String>]
[-State <String>]
[-Conditions <ConditionalAccessConditionSet>]
[-GrantControls <ConditionalAccessGrantControls>]
[-SessionControls <ConditionalAccessSessionControls>]
[<CommonParameters>]
Description
Ez a parancsmag lehetővé teszi, hogy a rendszergazda új feltételes hozzáférési szabályzatot hozzon létre az Azure Active Directoryban. A feltételes hozzáférési szabályzatok olyan egyéni szabályok, amelyek hozzáférési forgatókönyvet határoznak meg.
Példák
1. példa: Létrehoz egy új feltételes hozzáférési szabályzatot az Azure AD-ben, amelyhez az MFA-nak hozzá kell férnie az Exchange Online-hoz
PS C:\> $conditions = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessConditionSet
PS C:\> $conditions.Applications = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessApplicationCondition
PS C:\> $conditions.Applications.IncludeApplications = "00000002-0000-0ff1-ce00-000000000000"
PS C:\> $conditions.Users = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessUserCondition
PS C:\> $conditions.Users.IncludeUsers = "all"
PS C:\> $controls = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessGrantControls
PS C:\> $controls._Operator = "OR"
PS C:\> $controls.BuiltInControls = "mfa"
PS C:\> New-AzureADMSConditionalAccessPolicy -DisplayName "MFA policy" -State "Enabled" -Conditions $conditions -GrantControls $controls
Id : 6b5e999b-0ba8-4186-a106-e0296c1c4358
DisplayName : MFA policy
CreatedDateTime : 2019-09-26T23:12:16.0792706Z
ModifiedDateTime : 2019-09-27T00:12:12.5986473Z
State : Enabled
Ez a parancs létrehoz egy új feltételes hozzáférési szabályzatot az Azure AD-ben, amelyhez az MFA-nak hozzá kell férnie az Exchange Online-hoz.
2. példa: Új feltételes hozzáférési szabályzat létrehozása az Azure AD-ben, amely letiltja az Exchange Online-hoz való hozzáférést a nem megbízható régiókból
PS C:\> $conditions = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessConditionSet
PS C:\> $conditions.Applications = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessApplicationCondition
PS C:\> $conditions.Applications.IncludeApplications = "00000002-0000-0ff1-ce00-000000000000"
PS C:\> $conditions.Users = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessUserCondition
PS C:\> $conditions.Users.IncludeUsers = "all"
PS C:\> $conditions.Locations = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessLocationCondition
PS C:\> $conditions.Locations.IncludeLocations = "198ad66e-87b3-4157-85a3-8a7b51794ee9"
PS C:\> $controls = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessGrantControls
PS C:\> $controls._Operator = "OR"
PS C:\> $controls.BuiltInControls = "block"
PS C:\> New-AzureADMSConditionalAccessPolicy -DisplayName "MFA policy" -State "Enabled" -Conditions $conditions -GrantControls $controls
Id : 6b5e999b-0ba8-4186-a106-e0296c1c4358
DisplayName : MFA policy
CreatedDateTime : 2019-09-26T23:12:16.0792706Z
ModifiedDateTime : 2019-09-27T00:12:12.5986473Z
State : Enabled
3. példa: Létrehoz egy új feltételes hozzáférési szabályzatot az Azure AD-ben, amely letiltja az Exchange Online-hoz való hozzáférést a nem megfelelő eszközökről
PS C:\> $conditions = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessConditionSet
PS C:\> $conditions.Applications = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessApplicationCondition
PS C:\> $conditions.Applications.IncludeApplications = "00000002-0000-0ff1-ce00-000000000000"
PS C:\> $conditions.Users = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessUserCondition
PS C:\> $conditions.Users.IncludeUsers = "all"
PS C:\> $conditions.Devices = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessDevicesCondition
PS C:\> $conditions.Devices.DeviceFilter = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessFilter
PS C:\> $conditions.Devices.DeviceFilter.Mode = "exclude"
PS C:\> $conditions.Devices.DeviceFilter.Rule = "device.isCompliant -eq True"
PS C:\> $controls = New-Object -TypeName Microsoft.Open.MSGraph.Model.ConditionalAccessGrantControls
PS C:\> $controls._Operator = "OR"
PS C:\> $controls.BuiltInControls = "block"
PS C:\> New-AzureADMSConditionalAccessPolicy -DisplayName "Block Non-compliant device policy" -State "Enabled" -Conditions $conditions -GrantControls $controls
Id : c5560f6b-2931-4b40-8e94-8b9e11a507c1
DisplayName : Block Non-compliant device policy
CreatedDateTime : 2022-04-20T15:15:41.9500079Z
ModifiedDateTime :
State : enabled
Ez a parancs létrehoz egy új feltételes hozzáférési szabályzatot az Azure AD-ben, amely letiltja az Exchange Online-hoz való hozzáférést a nem megbízható régiókból. Bemutatja az eszközfeltételek szűrőjének használatát.
Paraméterek
-Conditions
Meghatározza a feltételes hozzáférési szabályzat feltételeit az Azure Active Directoryban.
Típus: | ConditionalAccessConditionSet |
Position: | Named |
alapértelmezett érték: | None |
Kötelező: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DisplayName
Megadja egy feltételes hozzáférési szabályzat megjelenítendő nevét az Azure Active Directoryban.
Típus: | String |
Position: | Named |
alapértelmezett érték: | None |
Kötelező: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-GrantControls
Meghatározza a feltételes hozzáférési szabályzat vezérlőit az Azure Active Directoryban.
Típus: | ConditionalAccessGrantControls |
Position: | Named |
alapértelmezett érték: | None |
Kötelező: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Id
{{ Kitöltési azonosító leírása }}
Típus: | String |
Position: | Named |
alapértelmezett érték: | None |
Kötelező: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SessionControls
{{ Fill SessionControls Description }}
Típus: | ConditionalAccessSessionControls |
Position: | Named |
alapértelmezett érték: | None |
Kötelező: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-State
Megadja a feltételes hozzáférési szabályzat engedélyezett vagy letiltott állapotát az Azure Active Directoryban.
Típus: | String |
Position: | Named |
alapértelmezett érték: | None |
Kötelező: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: