Conectar-se ao PowerShell de Conformidade de Segurança &

Este artigo contém instruções de como se conectar ao PowerShell de Conformidade de Segurança & usando o módulo Exchange Online PowerShell com ou sem MFA (autenticação multifator).

O módulo Exchange Online PowerShell usa a autenticação moderna para se conectar a todos os ambientes do PowerShell relacionados ao Exchange no Microsoft 365: Exchange Online PowerShell, PowerShell de Conformidade de Segurança & e PowerShell de Proteção do Exchange Online autônomo (EOP). Para obter mais informações sobre o módulo Exchange Online PowerShell, consulte Sobre o módulo Exchange Online PowerShell.

Observação

A versão 2.0.5 e anterior é conhecida como o módulo Exchange Online PowerShell V2 (abreviado como o módulo EXO V2). A versão 3.0.0 e posterior é conhecida como o módulo Exchange Online PowerShell V3 (abreviado como o módulo EXO V3).

Para se conectar ao PowerShell de Conformidade de Segurança & para automação, consulte Autenticação somente aplicativo para scripts autônomos.

Para usar as instruções de conexão remotas mais antigas e menos seguras do PowerShell que eventualmente serão preteridas, consulte Auth Básico – Conectar-se ao PowerShell de Conformidade de Segurança&.

Para usar o módulo do PowerShell remoto Exchange Online mais antigo para se conectar ao PowerShell de Conformidade de Segurança & usando o MFA, consulte Módulo V1 – Conectar-se ao PowerShell de Conformidade de Segurança & usando o MFA. Observe que esta versão mais antiga do módulo será eventualmente desativada.

Do que você precisa saber para começar?

Etapa 1: carregar o módulo Exchange Online PowerShell

Observação

Se o módulo já estiver instalado, normalmente você pode ignorar essa etapa e executar Connect-IPPSSession sem carregar manualmente o módulo primeiro.

Depois de instalar o módulo, abra uma janela do PowerShell e carregue o módulo executando o seguinte comando:

Import-Module ExchangeOnlineManagement

Etapa 2: Conectar e autenticar

O comando que você precisa executar usa a seguinte sintaxe:

Connect-IPPSSession -UserPrincipalName <UPN> [-ConnectionUri <URL>] [-AzureADAuthorizationEndpointUri <URL>] [-DelegatedOrganization <String>] [-PSSessionOption $ProxyOptions]

Para obter informações detalhadas sobre a sintaxe e os parâmetros, confira Connect-IPPSSession.

  • <UPN> é sua conta no formato de nome da entidade de usuário (por exemplo, navin@contoso.onmicrosoft.com).

  • Os valores de ConnectionUri e AzureADAuthorizationEndpointUri necessários dependem da natureza da organização do Microsoft 365. Os valores comuns são descritos na tabela a seguir:

    Ambiente Connectionuri AzureADAuthorizationEndpointUri
    Microsoft 365 ou Microsoft 365 GCC n/a* n/d**
    Microsoft 365 GCC High https://ps.compliance.protection.office365.us/powershell-liveid/ https://login.microsoftonline.us/common
    Microsoft 365 DoD https://l5.ps.compliance.protection.office365.us/powershell-liveid/ https://login.microsoftonline.us/common
    Office 365 operado pela 21Vianet https://ps.compliance.protection.partner.outlook.cn/powershell-liveid https://login.chinacloudapi.cn/common

    * O valor https://ps.compliance.protection.outlook.com/powershell-liveid/ necessário também é o valor padrão, portanto, você não precisa usar o parâmetro ConnectionUri em ambientes do Microsoft 365 ou do Microsoft 365 GCC.

    ** O valor https://login.microsoftonline.com/common necessário também é o valor padrão, portanto, você não precisa usar o parâmetro AzureADAuthorizationEndpointUri em ambientes microsoft 365 ou Microsoft 365 GCC.

  • Se você estiver atrás de um servidor proxy, poderá usar o parâmetro PSSessionOption no comando de conexão. Primeiro, execute este comando: $ProxyOptions = New-PSSessionOption -ProxyAccessType <Value>, em que <Value> é IEConfig, WinHttpConfigou AutoDetect. Em seguida, use o valor $ProxyOptions para o parâmetro PSSessionOption . Para saber mais, confira New-PSSessionOption.

  • Dependendo da natureza da sua organização, você poderá omitir o parâmetro UserPrincipalName na próxima etapa. Em vez disso, insira o nome de usuário e a senha ou selecione as credenciais armazenadas depois de executar o comando Connect-IPPSSession. Se não funcionar, será necessário usar o parâmetro UserPrincipalName.

  • Se não estiver usando a MFA, você pode usar o parâmetro Credential em vez do parâmetro UserPrincipalName. Primeiro, execute o comando $Credential = Get-Credential, insira seu nome de usuário e senha e use o nome da variável para o parâmetro Credential (-Credential $Credential). Se não funcionar, será necessário usar o parâmetro UserPrincipalName.

Conectar-se ao PowerShell de Conformidade de Segurança & com um prompt de logon interativo

  1. Os exemplos a seguir funcionam no Windows PowerShell 5.1 e no PowerShell 7 para contas com ou sem MFA:

    • Este exemplo se conecta à Segurança & Conformidade do PowerShell em uma organização do Microsoft 365 ou do Microsoft 365 GCC:

      Connect-IPPSSession -UserPrincipalName navin@contoso.onmicrosoft.com
      
    • Este exemplo se conecta à Segurança & Conformidade do PowerShell em uma organização do Microsoft GCC High:

      Connect-IPPSSession -UserPrincipalName chris@govt.us -ConnectionUri https://ps.compliance.protection.office365.us/powershell-liveid/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.us/common
      
    • Este exemplo se conecta à Segurança & Conformidade do PowerShell em uma organização do Microsoft 365 DoD:

      Connect-IPPSSession -UserPrincipalName michelle@govt.mil -ConnectionUri https://l5.ps.compliance.protection.office365.us/powershell-liveid/ -AzureADAuthorizationEndpointUri https://login.microsoftonline.us/common
      
    • Este exemplo se conecta à Segurança & Conformidade do PowerShell em um Office 365 operado pela organização 21Vianet:

      Connect-IPPSSession -UserPrincipalName li@fabrikam.cn -ConnectionUri https://ps.compliance.protection.partner.outlook.cn/powershell-liveid
      
  2. Na janela de entrada exibida, insira sua senha e, em seguida, clique em Entrar.

    Insira sua senha na janela Entrar na sua conta.

    Observação

    No PowerShell 7, o SSO (logon único) baseado no navegador é usado por padrão, portanto, o prompt de entrada é aberto no navegador da Web padrão em vez de uma caixa de diálogo autônoma.

  3. Apenas para MFA: um código de verificação é gerado e fornecido com base na opção de resposta de verificação que está configurada para sua conta (por exemplo, uma mensagem de texto ou o aplicativo Microsoft Authenticator em seu dispositivo).

    Na janela de verificação exibida, digite o código de verificação e, em seguida, clique em Verificar.

    Insira seu código de verificação na janela Entrar na sua conta.

Conectar-se ao PowerShell de Conformidade de Segurança & sem um prompt de logon (scripts autônomos)

Para obter instruções completas, consulte Autenticação somente aplicativo para scripts autônomos no Exchange Online PowerShell e No PowerShell de Conformidade de Segurança&.

Importante

O exemplo a seguir também se conecta sem um prompt de logon, mas as credenciais são armazenadas localmente, portanto esse método não é seguro. Considere usar esse método apenas para breves finalidades de teste.

$secpasswd = ConvertTo-SecureString -String '<YourPasswordHere>' -AsPlainText -Force 

$o365cred = New-Object System.Management.Automation.PSCredential ("navin@contoso.onmicrosoft.com", $secpasswd) 

Connect-IPPSSession -Credential $o365cred

Conectar-se ao PowerShell de Conformidade de Segurança & em organizações de clientes

Os procedimentos nesta seção exigem a versão 3.0.0 ou posterior do módulo.

No PowerShell de Conformidade de Segurança & , você precisa usar o AzureADAuthorizationEndpointUri com o parâmetro DelegatedOrganization .

Para obter mais informações sobre parceiros e organizações de clientes, confira os seguintes tópicos:

Este exemplo se conecta a organizações de clientes nos seguintes cenários:

  • Conecte-se a uma organização do cliente usando uma conta CSP.

  • Conecte-se a uma organização de clientes usando um GDAP.

  • Conecte-se a uma organização do cliente como usuário convidado.

    Connect-IPPSSession -UserPrincipalName navin@contoso.onmicrosoft.com -DelegatedOrganization adatum.onmicrosoft.com -AzureADAuthorizationEndpointUri https://ps.compliance.protection.outlook.com/powershell-liveid/
    

Etapa 3: desconectar quando terminar

Desconecte a sessão quando terminar. Se você fechar a janela do PowerShell sem desconectar a sessão, poderá usar todas as sessões disponíveis para você e precisará aguardar a expiração das sessões. Para desconectar a sessão, execute o comando a seguir.

Disconnect-ExchangeOnline

Para desconectar silenciosamente sem um prompt de confirmação, execute o seguinte comando:

Disconnect-ExchangeOnline -Confirm:$false

Como você sabe que se conectou com êxito?

Os cmdlets do PowerShell de Conformidade de Segurança & são importados para sua sessão de Windows PowerShell local e acompanhados por uma barra de progresso. Se você não receber nenhum erro, você se conectou com êxito. Um teste rápido é executar um cmdlet do PowerShell de Conformidade de Segurança & , por exemplo, Get-RetentionCompliancePolicy e ver os resultados.

Caso você receba erros, verifique os seguintes requisitos:

  • Um problema comum é uma senha incorreta. Execute as três etapas novamente e preste muita atenção ao nome de usuário e à senha que você usa.

  • Para ajudar a evitar ataques do DoS (negação de serviço), você está limitado a cinco conexões remotas do PowerShell abertas ao PowerShell de Conformidade de Segurança & .

  • A conta que você usa para se conectar deve estar habilitada para o PowerShell remoto. Para obter mais informações, confira Habilitar ou desabilitar o acesso ao PowerShell do Exchange Online.

  • O tráfego da porta TCP 80 precisa estar aberto entre seu computador local e o Microsoft 365. Provavelmente ele está aberto, mas é algo a ser considerado caso a sua organização tenha uma política de acesso à Internet restritiva.

  • Talvez você não consiga se conectar se o endereço IP do cliente for alterado durante a solicitação de conexão. Isso pode acontecer se sua organização usar um pool de SNAT (conversão de endereços de rede de origem) contendo vários endereços IP. O erro de conexão parece com o seguinte:

    A solicitação do Shell Remoto do Windows com ID> do ShellId <falhou porque o shell não foi encontrado no servidor. As possíveis causas são: o ShellId especificado está incorreto ou o shell não existe mais no servidor. Forneça o ShellId correto ou crie um novo shell e repita a operação.

    Para corrigir o problema, use um pool SNAT que contém um único endereço IP ou force o uso de um endereço IP específico para conexões com o ponto de extremidade do PowerShell de Conformidade de Segurança & .