Remove-DeviceTenantPolicy
Questo cmdlet è disponibile solo in PowerShell conformità alla sicurezza & . Per altre informazioni, vedere PowerShell conformità alla sicurezza&.
Usare il cmdlet Remove-DeviceTenantPolicy per rimuovere i criteri tenant dei dispositivi mobili dell'organizzazione da Mobilità e sicurezza di base in Microsoft 365.
Per informazioni sui set di parametri nella sezione Sintassi, vedere Sintassi del cmdlet di Exchange.
Sintassi
Remove-DeviceTenantPolicy
[-Identity <PolicyIdParameter>]
[-Confirm]
[-WhatIf]
[<CommonParameters>]
Descrizione
I cmdlet in Mobilità e sicurezza di base sono descritti nell'elenco seguente:
- Cmdlet DeviceTenantPolicy e DeviceTenantRule: criteri che definiscono se bloccare o consentire l'accesso dei dispositivi mobili alla posta elettronica Exchange Online da dispositivi non supportati che usano solo Exchange ActiveSync. Questa impostazione si applica a tutti gli utenti nell'organizzazione. Entrambi gli scenari consentono le segnalazioni per i dispositivi non supportati ed è possibile specificare eccezioni al criterio in base ai gruppi di protezione.
- Cmdlet DeviceConditionalAccessPolicy e DeviceConditionalAccessRule: criteri che controllano l'accesso dei dispositivi mobili a Microsoft 365 per i dispositivi supportati. Questi criteri vengono applicati ai gruppi di protezione. I dispositivi non supportati non sono autorizzati a registrarsi in Mobilità e sicurezza di base.
- Cmdlet DeviceConfigurationPolicy e DeviceConfigurationRule: criteri che controllano le impostazioni dei dispositivi mobili per i dispositivi supportati. Questi criteri vengono applicati ai gruppi di protezione.
- Get-DevicePolicy: restituisce tutti i criteri di Mobilità e sicurezza di base indipendentemente dal tipo (DeviceTenantPolicy, DeviceConditionalAccessPolicy o DeviceConfigurationPolicy).
Per altre informazioni su Mobilità e sicurezza di base, vedere Panoramica di Mobilità e sicurezza di base per Microsoft 365.
Per usare questo cmdlet in Security & Compliance PowerShell, è necessario disporre delle autorizzazioni. Per altre informazioni, vedere Autorizzazioni nel portale di Microsoft 365 Defender o Autorizzazioni nel Portale di conformità di Microsoft Purview.
Esempio
Esempio 1
Remove-DeviceTenantPolicy
In questo esempio vengono rimossi i criteri del tenant dei dispositivi mobili dell'organizzazione.
Parametri
-Confirm
L'opzione Confirm consente di specificare se visualizzare o nascondere la richiesta di conferma. L'impatto di questa opzione sul cmdlet dipende dalla richiesta di conferma del cmdlet prima di procedere.
- I cmdlet distruttivi , ad esempio i cmdlet Remove-*, hanno una pausa predefinita che impone di confermare il comando prima di procedere. Per questi cmdlet, è possibile ignorare la richiesta di conferma usando questa precisa sintassi:
-Confirm:$false
. - La maggior parte degli altri cmdlet (ad esempio, i cmdlet New-* e Set-*) non hanno una pausa predefinita. Per questi cmdlet, specificando l'opzione Confirm senza un valore viene introdotta una pausa che impone all'utente di confermare il comando prima di procedere.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-Identity
Il parametro Identity consente di specificare il nome dei criteri del tenant dei dispositivi mobili da rimuovere, ma ne è presente solo uno all'interno dell'organizzazione. Il nome del criterio è un valore GUID. Ad esempio, a6958701-c82c-4064-ac11-64e40e7f4032. È possibile trovare questo valore eseguendo il comando : Get-DeviceTenantPolicy | Format-List Name
.
Type: | PolicyIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |
-WhatIf
L'opzione WhatIf non funziona in PowerShell per la conformità alla sicurezza & .
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Security & Compliance |