Compartir a través de


Get-CsKerberosAccountAssignment

 

Última modificación del tema: 2012-03-23

Devuelve información sobre las asignaciones de cuenta Kerberos configuradas en la organización.

Sintaxis

Get-CsKerberosAccountAssignment [-Identity <XdsIdentity>] [-LocalStore <SwitchParameter>]

Get-CsKerberosAccountAssignment [-Filter <String>] [-LocalStore <SwitchParameter>]

Descripción detallada

En Microsoft Office Communications Server 2007 y Microsoft Office Communications Server 2007 R2, se ejecutaba con una cuenta de usuario estándar. Esto podía provocar problemas: si la contraseña expiraba, se podían perder los Servicios web, un problema que a menudo era difícil de diagnosticar. Para evitar el problema de expiración de contraseñas, Microsoft Lync Server 2010 permite crear una cuenta de equipo (para un equipo que no existe realmente) capaz de funcionar como entidad de seguridad de autenticación para todos los equipos de un sitio que ejecuten IIS. Dado que estas cuentas usan el protocolo de autenticación Kerberos, se llaman cuentas Kerberos, mientras que el nuevo proceso de autenticación se denomina autenticación web Kerberos. Esto hace posible que se puedan administrar todos los servidores IIS a través de una sola cuenta.

Para ejecutar los servidores web con esta nueva entidad de seguridad de autenticación, se debe crear primero una cuenta de equipo con el cmdlet New-CsKerberosAccount. A continuación, la cuenta se asigna a uno o más sitios. Tras realizar la asignación, se habilita la asociación entre la cuenta y el sitio de Lync Server 2010, para lo cual se ejecuta el cmdlet Enable-CsTopology. Esta acción crea, entre otros, el nombre principal de servicio (SPN) en Active Directory Domain Services (AD DS). Los SPN ofrecen a las aplicaciones cliente una manera de ubicar un servicio en particular.

El cmdlet Get-CsKerberosAccountAssignment proporciona un medio para que el usuario devuelva información sobre las asignaciones de cuenta Kerberos actualmente en uso en la organización.

Quién puede ejecutar este cmdlet: de forma predeterminada, los miembros de los siguientes grupos tienen autorización para ejecutar el cmdlet Get-CsKerberosAccountAssignment localmente: RTCUniversalUserAdmins, RTCUniversalServerAdmins. Para obtener una lista de todos los roles de control de acceso basado en rol (RBAC), este rol se ha asignado (así como cualquier otro rol RBAC personalizado que haya creado) para ejecutar el siguiente comando desde el símbolo del sistema Windows PowerShell:

Get-CsAdminRole | Where-Object {$_.Cmdlets –match "Get-CsKerberosAccountAssignment"}

Parámetros

Parámetro Requerido Tipo Descripción

Identity

Opcional

Filtro

Identificador único del sitio donde se asignó la cuenta Kerberos, por ejemplo, -Identity "site:Redmond" (tenga en cuenta que es el parámetro Identity del sitio, no de la cuenta de equipo). No puede usar caracteres comodín para especificar la identidad del sitio. Para usar comodines, use el parámetro Filter en su lugar.

En el caso de que no se incluyan los parámetros Identity ni Filter, Get-CsKerberosAccountAssignment devuelve todas las asignaciones de cuenta Kerberos configuradas en la organización.

Filter

Opcional

Filtro

Le permite usar caracteres comodín cuando especifique la asignación (o las asignaciones) de cuenta Kerberos que se devolverá(n). Por ejemplo, esta sintaxis devuelve todas las asignaciones de cuenta que incluyen el valor de cadena "Europe": -Filter "*Europe*".

No se pueden usar los parámetros Identity y Filter en el mismo comando.

LocalStore

Opcional

Parámetro modificador

Recupera los datos de asignación de Kerberos a partir de una réplica local de Almacén de administración central en lugar de hacerlo directamente desde Almacén de administración central.

Tipos de entrada

Ninguno. Get-CsKerberosAccountAssignment no acepta entradas transferidas.

Tipos de valores devueltos

Get-CsKerberosAccountAssignment devuelve instancias del objeto Microsoft.Rtc.Management.WritableConfig.Settings.KerberosAccount.KerberosAccountAssignment.

Ejemplo

-------------------------- Ejemplo 1 ------------------------

Get-CsKerberosAccountAssignment

El comando que se muestra en el Ejemplo 1 devuelve información sobre todas las asignaciones de cuenta Kerberos actualmente en uso en la organización.

-------------------------- Ejemplo 2 ------------------------

Get-CsKerberosAccountAssignment -Identity "site:Redmond"

El Ejemplo 2 devuelve información sobre una única asignación de cuenta Kerberos: La asignación de cuenta para el sitio Redmond.

-------------------------- Ejemplo 3 ------------------------

Get-CsKerberosAccountAssignment -Filter "*Redmond*"

En el Ejemplo 3, se devuelve la información para todas las cuentas Kerberos que se han asignado a sitios que tienen el valor de cadena "Redmond" en alguna parte de su identidad de sitio. Para ello, el parámetro Filter se incluye junto al valor de filtro "*Redmond".

-------------------------- Ejemplo 4 ------------------------

Get-CsKerberosAccountAssignment | Where-Object {$_.UserAccount -match "litwareinc"}

El comando anterior devuelve información sobre todas las asignaciones de cuenta Kerberos en las que la identidad de la cuenta asignada incluye el valor de cadena "litwareinc". A fin de realizar esta tarea, el comando llama primero a Get-CsKerberosAccountAssignment sin ningún parámetro; esto devuelve una colección de todas las asignaciones de cuenta Kerberos actualmente en uso. A continuación, esta colección se transfiere al cmdlet Where-Object, que selecciona únicamente las asignaciones en las que la identidad de la cuenta incluye el valor de cadena "litwareinc". Observe que, a pesar del nombre de parámetro UserAccount (cuenta de usuario), la cuenta de marras es en realidad una cuenta de equipo.