New-ActiveSyncVirtualDirectory
Dieses Cmdlet ist nur lokal in Exchange verfügbar.
Verwenden Sie das Cmdlet New-ActiveSyncVirtualDirectory, um Exchange ActiveSync virtuellen Verzeichnisse zu erstellen, die in Internetinformationsdienste (IIS) auf Microsoft Exchange-Servern verwendet werden.
Informationen zu den Parametersätzen im Abschnitt zur Syntax weiter unten finden Sie unter Syntax der Exchange-Cmdlets.
Syntax
New-ActiveSyncVirtualDirectory
[-ApplicationRoot <String>]
[-AppPoolId <String>]
[-Confirm]
[-DomainController <Fqdn>]
[-ExtendedProtectionFlags <MultiValuedProperty>]
[-ExtendedProtectionSPNList <MultiValuedProperty>]
[-ExtendedProtectionTokenChecking <ExtendedProtectionTokenCheckingMode>]
[-ExternalAuthenticationMethods <MultiValuedProperty>]
[-ExternalUrl <Uri>]
[-InstallProxySubDirectory <Boolean>]
[-InternalAuthenticationMethods <MultiValuedProperty>]
[-InternalUrl <Uri>]
[-Path <String>]
[-Role <VirtualDirectoryRole>]
[-Server <ServerIdParameter>]
[-WebSiteName <String>]
[-WhatIf]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-ActiveSyncVirtualDirectory erstellt ein Exchange ActiveSync virtuelles Verzeichnis auf dem angegebenen Server unter der angegebenen Website. Das Exchange ActiveSync erstellte virtuelle Verzeichnis heißt Microsoft-Server-ActiveSync. Auf jeder Exchange ActiveSync Website kann nur ein Exchange ActiveSync virtuelles Verzeichnis vorhanden sein.
Bevor Sie dieses Cmdlet ausführen können, müssen Ihnen die entsprechenden Berechtigungen zugewiesen werden. Auch wenn in diesem Thema alle Parameter für das Cmdlet aufgeführt werden, verfügen Sie möglicherweise nicht über den Zugriff auf einige Parameter, wenn sie nicht in den Ihnen zugewiesenen Berechtigungen enthalten sind. Wie Sie herausfinden, welche Berechtigungen zur Ausführung eines bestimmten Cmdlets oder Parameters in Ihrer Organisation erforderlich sind, können Sie unter Find the permissions required to run any Exchange cmdlet nachlesen.
Beispiele
Beispiel 1
New-ActiveSyncVirtualDirectory -WebSiteName "Default Web Site" -ExternalUrl https://www.contoso.com/Microsoft-Server-ActiveSync
In diesem Beispiel wird ein Exchange ActiveSync virtuelles Verzeichnis erstellt und die externe URL angegeben, die zum Herstellen einer Verbindung mit dem virtuellen Verzeichnis verwendet wird.
Beispiel 2
New-ActiveSyncVirtualDirectory -WebSiteName "Default Web Site" -ExternalUrl https://www.contoso.com/mail -InternalUrl https://contoso/mail
In diesem Beispiel wird ein Exchange ActiveSync virtuelles Verzeichnis erstellt und die externen und internen URLs angegeben, die zum Herstellen einer Verbindung mit dem virtuellen Verzeichnis verwendet werden.
Beispiel 3
New-ActiveSyncVirtualDirectory -WebSiteName "Default Web Site" -ExternalUrl "https://www.fourthcoffee.com/Microsoft-Server-ActiveSync"
In diesem Beispiel wird ein Exchange ActiveSync virtuelles Verzeichnis für das Unternehmen Fourth Coffee erstellt.
Parameter
-ApplicationRoot
Der ParameterApplicationRoot legt den Metabasepfad des virtuellen Verzeichnisses fest. Dieser Pfad ist standardmäßig mit der Website identisch, auf der das virtuelle Verzeichnis erstellt wird.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-AppPoolId
Der AppPoolId-Parameter gibt den IIS-Anwendungspool an, in dem das virtuelle Verzeichnis ausgeführt wird. Es wird empfohlen, für diesen Parameter die Standardeinstellung zu übernehmen.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-Confirm
Die Option "Confirm" gibt an, ob die Bestätigungsaufforderung angezeigt oder ausgeblendet werden soll. Wie diese Option sich auf das Cmdlet auswirkt, hängt davon ab, ob für die Option vor dem Fortfahren eine Bestätigung erforderlich ist.
- Destruktive Cmdlets (z. B. Remove-*-Cmdlets) verfügen über eine integrierte Pause, die Sie zwingt, den Befehl zu bestätigen, bevor Sie fortfahren. Für diese Cmdlets können Sie die Bestätigungsaufforderung mit genau dieser Syntax überspringen:
-Confirm:$false
. - Die meisten anderen Cmdlets (z. B. New-* und Set-*-Cmdlets) verfügen nicht über eine integrierte Pause. Bei diesen Cmdlets führt das Angeben der Option "Confirm" ohne einen Wert eine Pause ein, die Sie zwingt, den Befehl vor dem Fortfahren zu bestätigen.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-DomainController
Der Parameter "DomainController" gibt den Domänencontroller an, der von diesem Cmdlet verwendet wird, um aus Active Directory Daten zu lesen oder hineinzuschreiben. Der Domänencontroller kann anhand seines vollqualifizierten Domänennamens (Fully Qualified Domain Name, FQDN) ermittelt werden. Beispiel: dc01.contoso.com.
Type: | Fqdn |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-ExtendedProtectionFlags
Der Parameter ExtendedProtectionFlags gibt benutzerdefinierte Einstellungen für den erweiterten Schutz für die Authentifizierung im virtuellen Verzeichnis an. Gültige Werte sind:
- Keine: Dies ist die Standardeinstellung.
- AllowDotlessSPN: Erforderlich, wenn Sie Dienstprinzipalnamen (Service Principal Name, SPN) verwenden möchten, die keine FQDNs enthalten (z. B. HTTP/ContosoMail anstelle von HTTP/mail.contoso.com). Sie geben SPNs mit dem Parameter ExtendedProtectionSPNList an. Diese Einstellung macht den erweiterten Schutz für die Authentifizierung weniger sicher, da punktlose Zertifikate nicht eindeutig sind, sodass es nicht möglich ist, sicherzustellen, dass die Client-zu-Proxy-Verbindung über einen sicheren Kanal hergestellt wurde.
- NoServiceNameCheck: Die SPN-Liste wird nicht überprüft, um ein Kanalbindungstoken zu überprüfen. Diese Einstellung macht den erweiterten Schutz für die Authentifizierung weniger sicher. Die Verwendung dieser Einstellung wird im Allgemeinen nicht empfohlen.
- Proxy: Ein Proxyserver ist für das Beenden des SSL-Kanals verantwortlich. Um diese Einstellung zu verwenden, müssen Sie einen SPN mit dem ExtendedProtectionSPNList-Parameter registrieren.
- ProxyCoHosting: HTTP- und HTTPS-Datenverkehr greift möglicherweise auf das virtuelle Verzeichnis zu, und zwischen mindestens einigen Clients und den Clientzugriffsdiensten auf dem Exchange-Server befindet sich ein Proxyserver.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-ExtendedProtectionSPNList
Der Parameter ExtendedProtectionSPNList gibt eine Liste gültiger Dienstprinzipalnamen (Service Principal Names, SPNs) an, wenn Sie den erweiterten Schutz für die Authentifizierung im virtuellen Verzeichnis verwenden. Gültige Werte sind:
- $null: Dies ist der Standardwert.
- Einzelner SPN oder durch Trennzeichen getrennte Liste gültiger SPNs: Das SPN-Wertformat ist
Protocol\FQDN
. Beispiel: HTTP/mail.contoso.com. Um einen SPN hinzuzufügen, der kein FQDN ist (z. B. HTTP/ContosoMail), müssen Sie auch den Wert AllowDotlessSPN für den Parameter ExtendedProtectionFlags verwenden.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-ExtendedProtectionTokenChecking
Der Parameter ExtendedProtectionTokenChecking definiert, wie Sie den erweiterten Schutz für die Authentifizierung für das virtuelle Verzeichnis verwenden möchten. Der erweiterte Schutz der Authentifizierung ist standardmäßig nicht aktiviert. Gültige Werte sind:
- Keine: Der erweiterte Schutz für die Authentifizierung wird für das virtuelle Verzeichnis nicht verwendet. Dies ist der Standardwert.
- None: „Erweiterter Schutz für die Authentifizierung“ wird für das virtuelle Verzeichnis nicht verwendet. Dies ist der Standardwert.
- Erforderlich: Der erweiterte Schutz für die Authentifizierung wird für alle Verbindungen zwischen Clients und dem virtuellen Verzeichnis verwendet. Wenn der Client oder Server dies nicht unterstützt, schlägt die Verbindung fehl. Wenn Sie diesen Wert verwenden, müssen Sie auch einen SPN-Wert für den ExtendedProtectionSPNList-Parameter festlegen.
Hinweis: Wenn Sie den Wert Zulassen oder Erforderlich verwenden und sie über einen Proxyserver zwischen dem Client und den Clientzugriffsdiensten auf dem Postfachserver verfügen, der zum Beenden des Client-zu-Proxy-SSL-Kanals konfiguriert ist, müssen Sie auch mindestens einen Dienstprinzipalnamen (Service Principal Names, SPNs) mithilfe des ExtendedProtectionSPNList-Parameters konfigurieren.
Type: | ExtendedProtectionTokenCheckingMode |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-ExternalAuthenticationMethods
Der Parameter ExternalAuthenticationMethods schränkt die Authentifizierungsmethoden ein, die zum Herstellen einer Verbindung mit dem virtuellen Verzeichnis von außerhalb der Firewall verwendet werden können. Gültige Werte sind:
- Adfs
- Standard
- Zertifikat
- Digest
- Fba
- Kerberos
- LiveIdBasic
- LiveIdFba
- LiveIdNegotiate
- NegoEx
- Verhandeln
- Ntlm
- OAuth
- WindowsIntegrated
- WSSecurity
WSSecurity
Obwohl Sie jeden dieser Werte angeben können, hängt es von anderen Faktoren ab, ob die Authentifizierungsmethode für externe Verbindungen tatsächlich funktioniert. Zum Beispiel:
- Auch wenn Sie einen dieser Werte angeben können, hängt die tatsächliche Funktionsweise der Authentifizierungsmethode für interne Verbindungen von anderen Faktoren ab. Beispiel:
- Steht die Authentifizierungsmethode im virtuellen Verzeichnis zur Verfügung?
Der Standardwert ist leer ($null), was bedeutet, dass alle verfügbaren Authentifizierungsmethoden akzeptiert werden.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-ExternalUrl
Der ExternalURL-Parameter gibt die URL an, die verwendet wird, wenn von einem System außerhalb der Firewall auf das virtuelle Verzeichnis zugegriffen wird.
Type: | Uri |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-InstallProxySubDirectory
Der Parameter InstallProxySubDirectory wurde verwendet, um ein Unterverzeichnis zu erstellen, das für das Proxying von ActiveSync-Verbindungen mit Exchange 2007 erforderlich war.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-InternalAuthenticationMethods
Der Parameter InternalAuthenticationMethods schränkt die Authentifizierungsmethoden ein, die zum Herstellen einer Verbindung mit dem virtuellen Verzeichnis innerhalb der Firewall verwendet werden können. Gültige Werte sind:
- Adfs
- Standard
- Zertifikat
- Digest
- Fba
- Kerberos
- LiveIdBasic
- LiveIdFba
- LiveIdNegotiate
- NegoEx
- Verhandeln
- Ntlm
- OAuth
- WindowsIntegrated
- WSSecurity
WSSecurity
Obwohl Sie jeden dieser Werte angeben können, hängt es von anderen Faktoren ab, ob die Authentifizierungsmethode für interne Verbindungen tatsächlich funktioniert. Zum Beispiel:
- Auch wenn Sie einen dieser Werte angeben können, hängt die tatsächliche Funktionsweise der Authentifizierungsmethode für interne Verbindungen von anderen Faktoren ab. Beispiel:
- Steht die Authentifizierungsmethode im virtuellen Verzeichnis zur Verfügung?
Der Standardwert ist leer ($null), was bedeutet, dass alle verfügbaren Authentifizierungsmethoden akzeptiert werden.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-InternalUrl
Der InternalURL-Parameter gibt die URL an, die verwendet wird, wenn von einem System innerhalb der Firewall auf das virtuelle Verzeichnis zugegriffen wird.
Type: | Uri |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-Path
Der Path-Parameter gibt den Dateisystempfad des virtuellen Verzeichnisses an. Es wird empfohlen, diesen Parameter nur zu verwenden, wenn Sie einen benutzerdefinierten Speicherort für die virtuellen Verzeichnisdateien verwenden müssen. Der Standardwert ist leer ($null), was angibt, dass der Standardspeicherort verwendet wird.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-Role
Der Role-Parameter gibt die Konfiguration für das virtuelle Verzeichnis an. Gültige Werte sind:
- ClientAccess: Konfigurieren Sie das virtuelle Verzeichnis für die Clientzugriffsdienste (Front-End) auf dem Postfachserver.
- Postfach: Konfigurieren Sie das virtuelle Verzeichnis für die Back-End-Dienste auf dem Postfachserver.
Clientverbindungen werden von den Clientzugriffsdiensten an die Back-End-Dienste auf lokalen oder Remotepostfachservern weitergeleitet. Clients stellen keine direkten Verbindungen zu den Back-End-Diensten her.
Type: | VirtualDirectoryRole |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-Server
Der Parameter „Server“ legt den Exchange-Server fest, welcher das virtuelle Verzeichnis hostet. Der Parameter MailboxServer gibt den zu testenden exExchange2k16- oder exExchange2k13-Postfachserver an. Beispiel:
- Name
- FQDN
- Distinguished Name (DN)
- ExchangeLegacyDN
Type: | ServerIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-WebSiteName
Der Parameter WebSiteName gibt den Namen der IIS-Website an, auf der das virtuelle Verzeichnis erstellt wird. Sie müssen diesen Parameter nicht verwenden, um das virtuelle Verzeichnis unter der Standardwebsite zu erstellen.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-WhatIf
Die Option "WhatIf" simuliert die Aktionen des Befehls. Sie können diesen Switch verwenden, um die Änderungen anzuzeigen, die auftreten würden, ohne diese Änderungen tatsächlich anzuwenden. Sie müssen keinen Wert für diese Option angeben.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
Eingaben
Input types
Eingabetypen, die dieses Cmdlet akzeptiert, finden Sie unter Eingabe- und Ausgabetypen für Cmdlets. Wenn das Feld mit dem Eingabetyp für ein Cmdlet leer ist, akzeptiert das Cmdlet diese Eingabedaten nicht.
Ausgaben
Output types
Informationen zu den Rückgabetypen, die auch als Ausgabetypen bezeichnet werden, die dieses Cmdlet akzeptiert, finden Sie unter Cmdlet Input and Output Types. Wenn das Feld Ausgabetyp leer ist, gibt das Cmdlet keine Daten zurück.