Partager via


New-RoleGroup

Cette cmdlet est disponible dans Exchange sur site et dans le service cloud. Certains paramètres peuvent être propres à un environnement ou à un autre.

La cmdlet New-RoleGroup permet de créer des groupes de rôles de gestion.

Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.

Syntax

New-RoleGroup
   [-Name] <String>
   -LinkedDomainController <String>
   -LinkedForeignGroup <UniversalSecurityGroupIdParameter>
   [-LinkedCredential <PSCredential>]
   [-Confirm]
   [-CustomConfigWriteScope <ManagementScopeIdParameter>]
   [-CustomRecipientWriteScope <ManagementScopeIdParameter>]
   [-Description <String>]
   [-DisplayName <String>]
   [-DomainController <Fqdn>]
   [-Force]
   [-ManagedBy <MultiValuedProperty>]
   [-Members <MultiValuedProperty>]
   [-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
   [-Roles <RoleIdParameter[]>]
   [-SamAccountName <String>]
   [-WellKnownObject <String>]
   [-WhatIf]
   [<CommonParameters>]
New-RoleGroup
   [-Name] <String>
   [-Confirm]
   [-CustomConfigWriteScope <ManagementScopeIdParameter>]
   [-CustomRecipientWriteScope <ManagementScopeIdParameter>]
   [-Description <String>]
   [-DisplayName <String>]
   [-DomainController <Fqdn>]
   [-Force]
   [-Id <Guid>]
   [-ManagedBy <MultiValuedProperty>]
   [-Members <MultiValuedProperty>]
   [-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
   [-Roles <RoleIdParameter[]>]
   [-SamAccountName <String>]
   [-WhatIf]
   [<CommonParameters>]

Description

Il n’est pas nécessaire d’ajouter des membres ou d’attribuer des rôles de gestion au groupe de rôles lors de sa création. Cependant, tant que vous n’avez pas ajouté de membres ou attribué de rôles au groupe de rôles, le groupe de rôles n’octroie aucune autorisation aux utilisateurs. Vous pouvez également spécifier des portées personnalisées de configurations ou de destinataires lorsque vous créez un groupe de rôles. Ces portées sont appliquées aux attributions de rôle de gestion créées en même temps que le groupe de rôles.

Lorsque vous créez un groupe de rôles, vous pouvez créer le groupe et y ajouter des membres directement, ou créer un groupe de rôles lié. Un groupe de rôles lié relie le groupe de rôles à un groupe de sécurité universel dans une autre forêt. La création d’un groupe de rôles lié est utile si vos serveurs exécutant Exchange résident dans une forêt de ressources et si vos utilisateurs et administrateurs résident dans une forêt d’utilisateurs distincte. Si vous créez un groupe de rôles lié, vous ne pouvez pas y ajouter des membres directement. Vous devez ajouter les membres au groupe de sécurité universel dans la forêt étrangère.

Pour plus d'informations sur les groupes de rôles, consultez la rubrique Présentation des groupes de rôles de gestion.

Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que cette rubrique répertorie tous les paramètres de cette cmdlet, il est possible que vous n’ayez pas accès à certains paramètres s’ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour rechercher les autorisations requises pour exécuter une cmdlet ou un paramètre dans votre organisation, voir Find the permissions required to run any Exchange cmdlet.

Exemples

Exemple 1

New-RoleGroup -Name "Limited Recipient Management" -Roles "Mail Recipients", "Mail Enabled Public Folders" -Members Kim, Martin

Cet exemple crée un groupe de rôles. Les rôles Mail Recipients et Mail Enabled Public Folders sont affectés au groupe de rôles et les utilisateurs Kim et Martin sont ajoutés en tant que membres. Étant donné qu’aucune portée n’a été fournie, Kim et Martin peuvent gérer n’importe quel destinataire et redéfinir les mots de passe de tous les utilisateurs de l’organisation.

Exemple 2

New-RoleGroup -Name "Seattle Limited Recipient Management" -Roles "Mail Recipients", "Mail Enabled Public Folders" -Members John, Carol -CustomRecipientWriteScope "Seattle Recipients"

Cet exemple crée un groupe de rôles avec une portée de destinataire personnalisée. La portée de destinataire personnalisée, Seattle Recipients, limite la portée des rôles attribués au groupe de rôles à des destinataires dont la propriété City est définie sur Seattle. Les rôles Mail Recipients et Mail Enabled Public Folders sont affectés au groupe de rôles et les utilisateurs John et Carol sont ajoutés en tant que membres.

Exemple 3

New-RoleGroup -Name "Transport Rules Management" -Roles "Transport Rules" -Members "Compliance Group" -ManagedBy Isabel

Cet exemple crée un groupe de rôles et permet à Isabel d’ajouter des membres au groupe de rôles ou d’en supprimer en l’ajoutant à la propriété ManagedBy. Le rôle Transport Rules est attribué au groupe de rôles et le groupe de sécurité universel Compliance Group est ajouté en tant que membre.

Exemple 4

$Credentials = Get-Credential

New-RoleGroup -Name "ContosoUsers: Toronto Recipient Admins" -LinkedDomainController dc02.contosousers.contoso.com -LinkedCredential $Credentials -LinkedForeignGroup "Toronto Administrators" -CustomRecipientWriteScope "Toronto Recipients" -Roles "Mail Recipients"

Cet exemple crée un groupe de rôle lié qui permet aux membres du groupe de sécurité universel Toronto Administrators figurant dans la forêt utilisateur Contoso de gérer les destinataires situés dans le bureau de Toronto. La portée de destinataire personnalisée, Toronto Recipients, limite la portée des rôles affectés au groupe rôle à des destinataires dont la propriété City a pour valeur Toronto. Le rôle Destinataires de message est attribué au groupe de rôles.

La première commande récupère les informations d’identification à l’aide de l’applet de commande Get-Credential et les stocke dans la variable $Credentials. Le groupe de rôles lié est ensuite créé à l’aide de la deuxième commande.

Exemple 5

$RoleGroup = Get-RoleGroup "Recipient Management"

New-RoleGroup "Limited Recipient Management" -Roles $RoleGroup.Roles

Cet exemple prend un groupe de rôles existant et copie les rôles de ce groupe dans un nouveau groupe de rôles personnalisé. Ceci peut être utile si vous souhaitez créer un groupe de rôle similaire à un groupe de rôles existant mais ne voulez pas créer manuellement toutes les attributions de rôles. Par exemple, vous pouvez décider de créer un groupe de rôles contenant la plupart, mais pas l’intégralité, des rôles de gestion attribués au groupe de rôles « Recipient Management » (Gestion des destinataires).

La première commande stocke le groupe de rôles existant dans une variable, et la deuxième commande crée le groupe de rôles personnalisé.

Cet exemple utilise des variables pour stocker des informations. Pour plus d’informations sur les variables, consultez À propos des variables.

Exemple 6

Remove-ManagementRoleAssignment "Distribution Groups-Limited Recipient Management"

Cet exemple supprime l’attribution de rôle entre le rôle de gestion groupes de distribution et le groupe de rôles Gestion limitée des destinataires que vous avez créé dans l’exemple précédent.

Paramètres

-Confirm

Le commutateur Confirme spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.

  • Les applets de commande destructrices (par exemple, les applets de commande Remove-*) ont une pause intégrée qui vous oblige à accuser réception de la commande avant de continuer. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte : -Confirm:$false.
  • La plupart des autres applets de commande (par exemple, les applets de commande New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.
Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Security & Compliance, Exchange Online Protection

-CustomConfigWriteScope

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre CustomConfigWriteScope spécifie l’étendue de gestion basée sur la configuration existante à associer avec les attributions de rôle de gestion créées avec ce groupe de rôles. Si le nom de l’étendue de gestion contient des espaces, mettez le nom entre guillemets (« »). Utilisez la cmdlet Get-ManagementScope pour récupérer une liste d’étendues de gestion existantes.

Type:ManagementScopeIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-CustomRecipientWriteScope

Le paramètre CustomRecipientWriteScope spécifie l’étendue de gestion de destinataire à associer avec les attributions de rôle de gestion créées avec ce groupe de rôles. Si le nom de l’étendue de gestion contient des espaces, mettez le nom entre guillemets (« »).

Utilisez la cmdlet Get-ManagementScope pour récupérer une liste d’étendues de gestion existantes.

Si vous utilisez le paramètre CustomRecipientWriteScope, vous ne pouvez pas utiliser le paramètre RecipientOrganizationalUnitScope.

Type:ManagementScopeIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-Description

Le paramètre Description spécifie la description qui est affichée lorsque le groupe de rôle est affiché à l’aide de la cmdlet Get-RoleGroup. Mettez la description entre guillemets (« »).

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Security & Compliance, Exchange Online Protection

-DisplayName

Le paramètre DisplayName spécifie le nom convivial du groupe de rôles. Si le nom contient des espaces, mettez le nom entre guillemets (« »). Ce paramètre a une longueur maximale de 256 caractères.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Security & Compliance, Exchange Online Protection

-DomainController

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre DomainController spécifie le contrôleur de domaine qui est utilisé par cette cmdlet pour lire ou écrire les données dans Active Directory. Vous identifiez le contrôleur de domaine par son nom de domaine complet (FQDN). Par exemple : « dc01.contoso.com ».

Type:Fqdn
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-Force

Ce paramètre est disponible uniquement dans le service basé sur le cloud.

Le commutateur Force masque les messages d’avertissement ou de confirmation. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Vous pouvez utiliser ce commutateur pour exécuter des tâches par programme, lorsqu’une intervention administrative est inappropriée.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Security & Compliance, Exchange Online Protection

-Id

Ce paramètre est disponible uniquement dans PowerShell de conformité de la sécurité & .

Ce paramètre est réservé à l’usage interne chez Microsoft.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Security & Compliance

-LinkedCredential

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre LinkedCredential spécifie le nom d’utilisateur et le mot de passe utilisés pour accéder au contrôleur de domaine spécifié par le paramètre LinkedDomainController.

Une valeur pour ce paramètre nécessite l’applet de commande Get-Credential. Pour interrompre la commande et recevoir une invite à entrer les informations d’identification, utilisez la valeur (Get-Credential). Sinon, avant d’exécuter cette commande, stockez les informations d’identification dans une variable (par exemple, $cred = Get-Credential), puis utilisez le nom de cette variable name ($cred) pour ce paramètre. Pour plus d’informations, voir Get-Credential.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-LinkedDomainController

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre LinkedDomainController spécifie le nom de domaine complet (FQDN) ou l’adresse IP du contrôleur de domaine de la forêt dans laquelle réside le groupe universel de sécurité (USG). Le contrôleur de domaine que vous spécifiez sert à obtenir les informations de sécurité relatives au groupe de sécurité universel étranger spécifié par le paramètre LinkedForeignGroup.

Si vous utilisez le paramètre LinkedDomainController, vous devez spécifier un USG étranger avec le paramètre LinkedForeignGroup et vous ne pouvez pas utiliser le paramètre Members.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-LinkedForeignGroup

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre LinkedForeignGroup spécifie le groupe universel de sécurité étranger auquel vous voulez lier ce groupe de rôles. Si le nom du groupe universel de sécurité étranger contient des espaces, mettez le nom entre guillemets (« »).

Si vous utilisez le paramètre LinkedForeignGroup, vous devez spécifier un contrôleur de domaine dans le paramètre LinkedDomainController et vous ne pouvez pas utiliser le paramètre Members.

Type:UniversalSecurityGroupIdParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-ManagedBy

Le paramètre ManagedBy spécifie les utilisateurs ou groupes universels de sécurité qui peuvent modifier la configuration d’un groupe de rôles ou ajouter des membres à un groupe de rôles ou en supprimer de ce dernier.

Vous pouvez utiliser le nom, le nom unique (DN) ou l’adresse SMTP principale de l’utilisateur ou du groupe de sécurité universel que vous souhaitez ajouter. Si le nom de l’utilisateur ou du groupe de sécurité universel contient des espaces, mettez-le entre guillemets (« »).

Si vous voulez ajouter plus d’un utilisateur ou groupe universel de sécurité, séparez-les par des virgules.

Type:MultiValuedProperty
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-Members

Le paramètre Members spécifie les boîtes aux lettres ou les USG à extension messagerie à ajouter en tant que membre du groupe de rôles. Vous pouvez identifier l’utilisateur ou le groupe par le nom, le nom d’utilisateur ou la valeur d’adresse SMTP principale. Vous pouvez spécifier plusieurs membres séparés par des virgules (Value1,Value2,...ValueN). Si la valeur contient des espaces, placez la valeur entre guillemets ("Value 1","Value 2",..."Value N").

Si vous utilisez le paramètre Members, vous ne pouvez pas utiliser les paramètres LinkedForeignGroup, LinkedDomainController ou LinkedCredential.

Type:MultiValuedProperty
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Security & Compliance, Exchange Online Protection

-Name

Le paramètre Name spécifie le nom du nouveau groupe de rôles. Ce nom peut contenir un maximum de 64 caractères. Si le nom contient des espaces, mettez le nom entre guillemets (« »).

Remarque : Si vous créez un groupe de rôles lié, nous vous recommandons d’inclure le nom de la forêt étrangère dans le nom du groupe de rôles afin de pouvoir associer plus facilement le groupe de rôles lié et la forêt étrangère associée. Ceci est particulièrement important si vous avez plusieurs forêts.

Type:String
Position:1
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Security & Compliance, Exchange Online Protection

-RecipientOrganizationalUnitScope

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre RecipientOrganizationalUnitScope spécifie la portée de l’unité d’organisation ajoutée aux attributions de rôle créées lors de création du groupe de rôles. Si vous utilisez le paramètre RecipientOrganizationalUnitScope, vous ne pouvez pas utiliser le paramètre CustomRecipientWriteScope. Pour spécifier une unité d’organisation, utilisez la syntaxe suivante : domaine/unité d’organisation. Si le nom de l’unité d’organisation contient des espaces, mettez le domaine et l’unité d’organisation entre guillemets (« »).

Type:OrganizationalUnitIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-Roles

Le paramètre Roles spécifie les rôles de gestion qui seront affectés au groupe de rôles lors de sa création. Si un nom de rôle contient des espaces, mettez-le entre guillemets (« »). Si vous souhaitez affecter plusieurs rôles, séparez leurs noms par des virgules.

Pour obtenir la liste des rôles de gestion intégrés que vous pouvez attribuer à un groupe de rôles, consultez Rôles de gestion intégrés.

Type:RoleIdParameter[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Security & Compliance, Exchange Online Protection

-SamAccountName

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre SamAccountName (également appelé compte d’utilisateur ou nom de groupe antérieur à Windows 2000) spécifie un identificateur d’objet compatible avec les versions antérieures de Microsoft systèmes d’exploitation client et serveur Windows. La valeur peut contenir des lettres, des chiffres, des espaces, des points (.) et les caractères suivants : !, #, $, %, ^, &, -, _, {, }, et ~. Le dernier caractère ne peut pas être un point. Les caractères Unicode sont autorisés, mais les caractères accentués peuvent générer des collisions (par exemple, o et ö match). La longueur maximale est de 20 caractères.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-WellKnownObject

Ce paramètre est disponible uniquement dans le service basé sur le cloud.

{{ Fill WellKnownObject Description }}

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Exchange Online Protection

-WhatIf

Le commutateur WhatIf ne fonctionne pas dans PowerShell conformité de la sécurité & .

Le commutateur WhatIf simule les actions de la commande. Vous pouvez utiliser ce commutateur pour afficher les modifications qui se produiraient sans réellement appliquer ces modifications. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Security & Compliance, Exchange Online Protection

Entrées

Input types

Pour visualiser les types d'entrées acceptés par cette cmdlet, consultez la rubrique Types d'entrée et de sortie de la cmdlet d'Exchange Management Shell. Si le champ Type d'entrée pour une cmdlet est vide, la cmdlet n'accepte pas les données d'entrée.

Sorties

Output types

Pour visualiser les types de retours, également appelés types de sorties, acceptés par cette cmdlet, consultez la rubrique Types d'entrée et de sortie de la cmdlet d'Exchange Management Shell. Si le champ Type de sortie est vide, la cmdlet ne renvoie pas de données.