Set-CMWdacSetting
SYNOPSIS
Zmodyfikuj istniejące Microsoft Defender Application Control zasad.
SYNTAX
Set-CMWdacSetting [-WdacSettings] <CMWdacSettings> [-EnforcementMode <CMWDACEnforcementMode>]
[-EnforceRestart <Boolean>] [-EnableIntelligentSecurityGraph <Boolean>] [-TrustedFolders <DirectoryInfo[]>]
[-TrustedFiles <FileInfo[]>] [-PassThru] [-Name <String>] [-Description <String>] [-DisableWildcardHandling]
[-ForceWildcardHandling] [<CommonParameters>]
DESCRIPTION
Zmodyfikuj istniejące Microsoft Defender Application Control zasad. Użyj polecenia New-CMWdacSetting, aby utworzyć nowe zasady zarządzania, a polecenia Get-CMWdacSetting w celu uzyskania istniejących zasad zarządzania.
EXAMPLES
Przykład 1: Dodawanie zaufanych plików binarnych do istniejącego ustawienia
Ten przykład pobiera istniejące zasady Microsoft Defender Application Control według nazwy. Następnie przekazuje ten obiekt do polecenia cmdlet Set-CMWdacSetting, aby dodać dwa nowe zaufane pliki.
Get-CMWdacSetting -Name "My App Control setting" | Set-CMWdacSetting -TrustedFiles "xyz.exe", "abc.dll"
PARAMETERS
-Description (Opis)
Określ nowy opis obiektu zasad.
Type: String
Parameter Sets: (All)
Aliases:
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-DisableWildcardHandling
Ten parametr traktuje symbole wieloznaczne jako wartości literału znaków. Nie można połączyć go z forceWildcardHandling.
Type: SwitchParameter
Parameter Sets: (All)
Aliases:
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-EnableIntelligentSecurityGraph
Użyj tego parametru, aby autoryzować oprogramowanie, które jest zaufane Graph Microsoft Intelligent Security. Ta usługa obejmuje Windows Defender SmartScreen i inne usługi firmy Microsoft. Aby to oprogramowanie było zaufane, na urządzeniu musi działać filtr SmartScreen Windows Defender w Windows 10 wersji 1709 lub nowszej.
Type: Boolean
Parameter Sets: (All)
Aliases:
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-EnforceRestart (Wymuszanierestart)
Po zakończeniu przetwarzania zasad przez klienta zostanie zaplanowane ponowne uruchomienie na kliencie. Jest on zgodny z ustawieniami klienta dla ustawienia Uruchom ponownie komputer. Aplikacje aktualnie uruchomione na urządzeniu nie będą mieć zastosowanych nowych zasad kontroli aplikacji do momentu ponownego uruchomienia urządzenia.
Ustaw ten parametr na , $true
aby wymusić ponowne uruchomienie urządzenia po wchłoeniu zasad przez klienta.
Type: Boolean
Parameter Sets: (All)
Aliases:
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-EnforcementMode
Wybierz jedną z następujących metod wymuszania dla Microsoft Defender Application Control:
EnforceMode
: można uruchamiać tylko zaufane pliki wykonywalne.AuditMode
: zezwala na uruchamianie wszystkich plików wykonywalnych. Dodaj wpis do dziennika Windows po uruchomieniu niezaufanych plików wykonywalnych.
Type: CMWDACEnforcementMode
Parameter Sets: (All)
Aliases:
Accepted values: AuditMode, EnforceMode
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-ForceWildcardHandling
Ten parametr przetwarza symbole wieloznaczne i może prowadzić do nieoczekiwanego zachowania (nie jest zalecane). Nie można połączyć go z disableWildcardHandling.
Type: SwitchParameter
Parameter Sets: (All)
Aliases:
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-Name
Użyj tego parametru, aby zmienić nazwę określonego obiektu zasad.
Type: String
Parameter Sets: (All)
Aliases:
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-PassThru
Zwraca obiekt reprezentujący element, z którym pracujesz. Domyślnie to polecenie cmdlet może nie generować żadnych danych wyjściowych.
Type: SwitchParameter
Parameter Sets: (All)
Aliases:
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-TrustedFiles
Dodaj zaufanie dla określonych plików.
Type: FileInfo[]
Parameter Sets: (All)
Aliases:
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-TrustedFolders
Dodaj zaufanie dla określonych folderów.
Type: DirectoryInfo[]
Parameter Sets: (All)
Aliases:
Required: False
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False
-WdacSettings
Określ obiekt zasad do zmodyfikowania. Aby uzyskać ten obiekt, użyj polecenia cmdlet Get-CMWdacSettings.
Type: CMWdacSettings
Parameter Sets: (All)
Aliases:
Required: True
Position: 1
Default value: None
Accept pipeline input: True (ByValue)
Accept wildcard characters: False
Typowe parametry
To polecenie cmdlet obsługuje typowe parametry: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutVariable, -OutBuffer, -PipelineVariable, -Verbose, -WarningAction i -WarningVariable. Aby uzyskać więcej informacji, zobacz about_CommonParameters.
INPUTS
Microsoft.ConfigurationManagement.PowerShell.Cmdlets.EP.WDAC.CMWdacSettings
OUTPUTS
Microsoft.ConfigurationManagement.PowerShell.Cmdlets.EP.WDAC.CMWdacSettings
UWAGI
RELATED LINKS
Windows Defender Zarządzanie kontrolą aplikacji za pomocą Menedżer konfiguracji