New-ManagementRoleAssignment

Cette cmdlet est disponible dans Exchange sur site et dans le service cloud. Certains paramètres peuvent être propres à un environnement ou à un autre.

La cmdlet New-ManagementRoleAssignment permet d’attribuer un rôle de gestion à un groupe de rôles de gestion, à une stratégie d’attribution des rôles de gestion, à un utilisateur ou à un groupe de sécurité universel (USG).

Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.

Syntax

New-ManagementRoleAssignment
   [[-Name] <String>]
   -Role <RoleIdParameter>
   -App <ServicePrincipalIdParameter>
   [-CustomResourceScope <ManagementScopeIdParameter>]
   [-Confirm]
   [-Delegating]
   [-Force]
   [-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
   [-WhatIf]
   [<CommonParameters>]
New-ManagementRoleAssignment
   [[-Name] <String>]
   -Computer <ComputerIdParameter>
   -Role <RoleIdParameter>
   [-Confirm]
   [-CustomConfigWriteScope <ManagementScopeIdParameter>]
   [-CustomRecipientWriteScope <ManagementScopeIdParameter>]
   [-DomainController <Fqdn>]
   [-ExclusiveConfigWriteScope <ManagementScopeIdParameter>]
   [-ExclusiveRecipientWriteScope <ManagementScopeIdParameter>]
   [-Force]
   [-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
   [-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
   [-RecipientRelativeWriteScope <RecipientWriteScopeType>]
   [-UnScopedTopLevel]
   [-WhatIf]
   [<CommonParameters>]
New-ManagementRoleAssignment
   [[-Name] <String>]
   -Policy <MailboxPolicyIdParameter>
   -Role <RoleIdParameter>
   [-Confirm]
   [-CustomConfigWriteScope <ManagementScopeIdParameter>]
   [-CustomRecipientWriteScope <ManagementScopeIdParameter>]
   [-DomainController <Fqdn>]
   [-ExclusiveConfigWriteScope <ManagementScopeIdParameter>]
   [-ExclusiveRecipientWriteScope <ManagementScopeIdParameter>]
   [-Force]
   [-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
   [-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
   [-RecipientRelativeWriteScope <RecipientWriteScopeType>]
   [-UnScopedTopLevel]
   [-WhatIf]
   [<CommonParameters>]
New-ManagementRoleAssignment
   [[-Name] <String>]
   -Role <RoleIdParameter>
   -SecurityGroup <SecurityGroupIdParameter>
   [-Delegating]
   [-Confirm]
   [-CustomConfigWriteScope <ManagementScopeIdParameter>]
   [-CustomRecipientWriteScope <ManagementScopeIdParameter>]
   [-DomainController <Fqdn>]
   [-ExclusiveConfigWriteScope <ManagementScopeIdParameter>]
   [-ExclusiveRecipientWriteScope <ManagementScopeIdParameter>]
   [-Force]
   [-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
   [-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
   [-RecipientRelativeWriteScope <RecipientWriteScopeType>]
   [-UnScopedTopLevel]
   [-WhatIf]
   [<CommonParameters>]
New-ManagementRoleAssignment
   [[-Name] <String>]
   -Role <RoleIdParameter>
   -User <UserIdParameter>
   [-Delegating]
   [-Confirm]
   [-CustomConfigWriteScope <ManagementScopeIdParameter>]
   [-CustomRecipientWriteScope <ManagementScopeIdParameter>]
   [-DomainController <Fqdn>]
   [-ExclusiveConfigWriteScope <ManagementScopeIdParameter>]
   [-ExclusiveRecipientWriteScope <ManagementScopeIdParameter>]
   [-Force]
   [-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
   [-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
   [-RecipientRelativeWriteScope <RecipientWriteScopeType>]
   [-UnScopedTopLevel]
   [-WhatIf]
   [<CommonParameters>]

Description

Lorsque vous ajoutez une nouvelle attribution de rôle, vous pouvez spécifier un rôle prédéfini ou personnalisé qui a été créé à l’aide de la cmdlet New-ManagementRole et spécifier une unité d’organisation (UO) ou une portée de gestion prédéfinie ou personnalisée pour limiter l’attribution.

Vous pouvez créer des étendues de gestion personnalisées au moyen de la cmdlet New-ManagementScope et afficher une liste des étendues existantes à l’aide de la cmdlet Get-ManagementScope. Si vous choisissez de ne pas spécifier d’OU, de portée prédéfinie ou personnalisée, la portée d’écriture implicite du rôle s’applique à l’attribution du rôle.

Pour plus d'informations sur les attributions des rôles de gestion, voir Présentation des attributions de rôles de gestion.

Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que cette rubrique répertorie tous les paramètres de cette cmdlet, il est possible que vous n’ayez pas accès à certains paramètres s’ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour rechercher les autorisations requises pour exécuter une cmdlet ou un paramètre dans votre organisation, voir Find the permissions required to run any Exchange cmdlet.

Exemples

Exemple 1

New-ManagementRoleAssignment -Role "Mail Recipients" -SecurityGroup "Tier 2 Help Desk"

Cet exemple attribue le rôle Destinataires de courrier au groupe de rôles Assistance niveau 2.

Exemple 2

Get-ManagementRole "MyVoiceMail" | Format-Table Name, IsEndUserRole

New-ManagementRoleAssignment -Role "MyVoiceMail" -Policy "Sales end-users"

Cet exemple attribue le rôle MaMessagerieVocale à la stratégie d’attribution du rôle Ventes aux utilisateurs finaux. Tout d’abord, la propriété IsEndUserRole sur le rôle MyVoiceMail est vérifiée pour s’assurer qu’elle est définie sur $true, ce qui indique qu’il s’agit d’un rôle d’utilisateur final.

Une fois qu’il a été vérifié qu’il s’agit bien d’un rôle de l’utilisateur final, le rôle est attribué à la stratégie d’attribution du rôle Vente aux utilisateurs finaux.

Exemple 3

New-ManagementRoleAssignment -Role "Eng Help Desk" -SecurityGroup "Eng HD Personnel" -RecipientOrganizationalUnitScope contoso.com/Engineering/Users

Cet exemple attribue le rôle Assistance Eng au groupe de rôles Personnel Eng HD. L’attribution limite la portée d’écriture du destinataire du rôle à l’OU contoso.com/Engineering/Users. Les utilisateurs qui sont membres du groupe de rôles Eng HD Personnel peuvent uniquement créer, modifier ou supprimer des objets contenus avec cette unité d’organisation.

Exemple 4

New-ManagementRoleAssignment -Role "Distribution Groups" -SecurityGroup "North America Exec Assistants" -CustomRecipientWriteScope "North America Recipients"

Cet exemple attribue le rôle Groupes de distribution au groupe de rôles Amérique du Nord Assistants Exec. L’attribution limite la portée d’écriture du destinataire du rôle à la portée spécifiée dans la portée de gestion des destinataires personnalisée Destinataires Amérique du Nord. Les utilisateurs membres du groupe de rôle Assistants Exec Amérique du Nord peuvent uniquement créer, modifier ou supprimer des objets groupe de distribution qui correspondent à la portée spécifiée de gestion des destinataires personnalisée.

Exemple 5

New-ManagementRoleAssignment -Name "Exchange Servers_John" -Role "Exchange Servers" -User John -CustomConfigWriteScope "Sydney Servers"

Cet exemple attribue le rôle Serveurs Exchange à John. Étant donné que John doit gérer uniquement les serveurs exécutant Exchange situés à Sydney, l’attribution de rôle limite l’étendue d’écriture de configuration du rôle à l’étendue spécifiée dans le groupe de rôles de configuration personnalisée des serveurs de Sydney. John peut gérer uniquement les serveurs qui correspondent à la portée spécifiée de gestion de configuration personnalisée.

Exemple 6

New-ManagementRoleAssignment -Name "Excl-Mail Recipients_Executive Administrators" -Role "Mail Recipients" -SecurityGroup "Executive Administrators" -ExclusiveRecipientWriteScope "Exclusive-Executive Recipients"

Cet exemple attribue le rôle Destinataires de courrier au groupe de rôles Administrateurs de direction. L’attribution limite la portée d’écriture du destinataire du rôle à la portée spécifiée dans la portée de gestion des destinataires exclusive Destinataires Direction exclusive. Étant donné que la portée Destinataires Direction exclusive est une portée exclusive, seuls les utilisateurs du groupe Administrateurs de direction peuvent gérer les destinataires de la direction qui correspondent à la portée de destinataires exclusive. Aucun autre utilisateur, sauf s’ils ont également reçu une attribution qui fait appel à une portée exclusive correspondant aux mêmes utilisateurs, ne peut modifier les destinataires de la direction.

Exemple 7

New-ManagementRoleAssignment -Name "Mail Recipients_Contoso Seattle" -Role "Mail Recipients" -SecurityGroup "Contoso Sub - Seattle" -CustomConfigWriteScope "Contoso Databases" -RecipientOrganizationalUnitScope adatum.com/Contoso/Seattle/Users

Cet exemple attribue le rôle Destinataires de courrier au groupe de rôles Filiale Contoso - Seattle. Les administrateurs de ce groupe de rôles doivent uniquement être autorisés à créer et gérer des destinataires de courrier dans des bases de données spécifiques allouées à la filiale Contoso, A. Datum Corporation (adatum.com). Par ailleurs, ce groupe d’administrateurs ne doit être autorisé à gérer que les employés Contoso basés à Seattle. Pour ce faire, créez une attribution de rôle avec à la fois une étendue de base de données, pour limiter la gestion des destinataires de messagerie aux bases de données dans l’étendue de la base de données et une étendue d’unité d’organisation de destinataire, afin de limiter l’accès aux seuls objets destinataires au sein de l’unité d’organisation Contoso Seattle.

Paramètres

-App

Ce paramètre est disponible uniquement dans le service basé sur le cloud.

Le paramètre App spécifie le principal de service auquel attribuer le rôle de gestion. Plus précisément, la valeur DU GUID ServiceId de la sortie de l’applet de commande Get-ServicePrincipal (par exemple, 6233fba6-0198-4277-892f-9275bf728bcc).

Pour obtenir davantage d’informations sur les principaux de service, voir Objets application et principal du service dans Azure Active Directory.

Vous ne pouvez pas utiliser ce paramètre avec les applets de commande SecurityGroup, Policy ou User.

Type:ServicePrincipalIdParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Exchange Online Protection

-Computer

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre Computer spécifie le nom de l’ordinateur auquel attribuer le rôle de gestion.

Vous ne pouvez pas utiliser ce paramètre avec les paramètres SecurityGroup, User ou Policy.

Type:ComputerIdParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-Confirm

Le commutateur Confirme spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.

  • Les applets de commande destructrices (par exemple, les applets de commande Remove-*) ont une pause intégrée qui vous oblige à accuser réception de la commande avant de continuer. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte : -Confirm:$false.
  • La plupart des autres applets de commande (par exemple, les applets de commande New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.
Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-CustomConfigWriteScope

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre CustomConfigWriteScope spécifie la portée de la configuration existante à associer à cette attribution de rôle de gestion. Si vous utilisez le paramètre CustomConfigWriteScope, vous ne pouvez pas utiliser le paramètre ExclusiveConfigWriteScope. Si le nom de l’étendue de gestion contient des espaces, mettez le nom entre guillemets (« »).

Type:ManagementScopeIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-CustomRecipientWriteScope

Le paramètre CustomRecipientWriteScope spécifie l’étendue de gestion de destinataire à associer à cette attribution de rôle de gestion. Si le nom de l’étendue de gestion contient des espaces, mettez le nom entre guillemets (« »). Si vous utilisez le paramètre CustomRecipientWriteScope, vous ne pouvez pas utiliser les paramètres RecipientOrganizationalUnitScope et ExclusiveRecipientWriteScope.

Type:ManagementScopeIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-CustomResourceScope

Ce paramètre est disponible uniquement dans le service basé sur le cloud.

Le paramètre CustomResourceScope spécifie l’étendue de gestion personnalisée à associer à cette attribution de rôle de gestion. Vous pouvez utiliser n’importe quelle valeur qui identifie de manière unique l’étendue de gestion. Par exemple :

  • Nom
  • Nom unique (DN)
  • GUID

Si la valeur contient des espaces, placez-la entre guillemets (").

Vous utilisez ce paramètre avec le paramètre App pour attribuer des autorisations aux principaux de service. Pour plus d’informations, consultez Pour plus d’informations sur les principaux de service, consultez Objets d’application et de principal de service dans Azure Active Directory.

Type:ManagementScopeIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Exchange Online Protection

-Delegating

Le commutateur Delegating spécifie si l’utilisateur ou l’USG affecté au rôle peut déléguer le rôle à d’autres utilisateurs ou groupes. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-DomainController

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre DomainController spécifie le contrôleur de domaine qui est utilisé par cette cmdlet pour lire ou écrire les données dans Active Directory. Vous identifiez le contrôleur de domaine par son nom de domaine complet (FQDN). Par exemple : « dc01.contoso.com ».

Type:Fqdn
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-ExclusiveConfigWriteScope

Ce paramètre est disponible uniquement dans Exchange sur site.

Le paramètre ExclusiveConfigWriteScope spécifie la portée de gestion de la configuration exclusive à associer à la nouvelle attribution de rôle. Si vous utilisez le paramètre ExclusiveConfigWriteScope, vous ne pouvez pas utiliser le paramètre CustomConfigWriteScope. Si le nom de l’étendue contient des espaces, mettez-le entre guillemets (").

Type:ManagementScopeIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-ExclusiveRecipientWriteScope

Le paramètre ExclusiveRecipientWriteScope spécifie la portée de gestion des destinataires exclusive à associer à la nouvelle attribution de rôle. Si vous utilisez le paramètre ExclusiveRecipientWriteScope, vous ne pouvez pas utiliser les paramètres CustomRecipientWriteScope et RecipientOrganizationalUnitScope. Si le nom de l’étendue contient des espaces, mettez-le entre guillemets (").

Type:ManagementScopeIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-Force

Ce paramètre est disponible uniquement dans le service basé sur le cloud.

Le commutateur Force masque les messages d’avertissement ou de confirmation. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Vous pouvez utiliser ce commutateur pour exécuter des tâches par programme, lorsqu’une intervention administrative est inappropriée.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Exchange Online Protection

-Name

Le paramètre Name spécifie un nom pour la nouvelle attribution de rôle de gestion. La longueur maximale du nom est 64 caractères. Si le nom de l’attribution du rôle de gestion contient des espaces, insérez-le entre guillemets (« »). Si vous ne spécifiez pas de nom, il en sera créé un automatiquement.

Type:String
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-Policy

Le paramètre Policy spécifie le nom de la stratégie d’attribution des rôles de gestion à laquelle attribuer le rôle de gestion. Si la valeur contient des espaces, placez-la entre guillemets (").

La propriété IsEndUserRole du rôle que vous spécifiez à l’aide du paramètre Role doit être définie sur $true.

Vous ne pouvez pas utiliser ce paramètre avec les paramètres App, SecurityGroup, Computer ou User.

Type:MailboxPolicyIdParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-RecipientAdministrativeUnitScope

Ce paramètre est fonctionnel uniquement dans le service cloud.

Le paramètre RecipientAdministrativeUnitScope spécifie l’unité administrative à laquelle définir l’étendue de la nouvelle attribution de rôle.

Les unités administratives sont des conteneurs de ressources Azure Active Directory. Vous pouvez afficher les unités administratives disponibles à l’aide de l’applet de commande Get-AdministrativeUnit.

Type:AdministrativeUnitIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-RecipientOrganizationalUnitScope

Le paramètre RecipientOrganizationalUnitScope spécifie l’unité d’organisation sur laquelle la nouvelle attribution de rôle doit porter. Si vous utilisez le paramètre RecipientOrganizationalUnitScope, vous ne pouvez pas utiliser les paramètres CustomRecipientWriteScope et ExclusiveRecipientWriteScope. Pour spécifier une unité d’organisation, utilisez la syntaxe suivante : domaine/unité d’organisation. Si le nom de l’unité d’organisation contient des espaces, mettez le domaine et l’unité d’organisation entre guillemets (« »).

Type:OrganizationalUnitIdParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-RecipientRelativeWriteScope

Le paramètre RecipientRelativeWriteScope spécifie le type de restriction à appliquer à l’étendue d’un destinataire. Les types disponibles sont None, Organization, MyGAL, Self et MyDistributionGroups. Le paramètre RecipientRelativeWriteScope est automatiquement défini lorsque les paramètres CustomRecipientWriteScope ou RecipientOrganizationalUnitScope sont utilisés.

Même si les valeurs NotApplicable, OU, MyDirectReports, CustomRecipientScope, MyExecutive, MailboxICanDelegate et ExclusiveRecipientScope s’affichent dans le bloc de syntaxe de ce paramètre, elles ne peuvent pas être utilisées directement sur la ligne de commande. Ils sont utilisés en interne par la cmdlet.

Type:RecipientWriteScopeType
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-Role

Le paramètre Role spécifie le rôle existant à attribuer. Vous pouvez utiliser n’importe quelle valeur qui identifie le rôle de manière unique. Par exemple :

  • Nom
  • Nom unique (DN)
  • GUID

Si la valeur contient des espaces, placez-la entre guillemets (").

Si vous utilisez le paramètre App, vous ne pouvez pas spécifier de rôles d’administrateur ou d’utilisateur ; vous pouvez uniquement spécifier des rôles d’application (par exemple, « Application Mail.Read »).

Type:RoleIdParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-SecurityGroup

Le paramètre SecurityGroup spécifie le nom du groupe de rôles d’administration ou du groupe de sécurité universel à extension messagerie auquel attribuer le rôle de gestion. Si la valeur contient des espaces, placez-la entre guillemets (").

Vous ne pouvez pas utiliser ce paramètre avec les paramètres App, Policy, Computer ou User.

Type:SecurityGroupIdParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-UnScopedTopLevel

Ce paramètre est disponible uniquement dans Exchange sur site.

Par défaut, ce paramètre est disponible uniquement dans le rôle Gestion des rôles non étendues, et ce rôle n’est attribué à aucun groupe de rôles. Pour utiliser ce paramètre, vous devez ajouter le rôle Gestion des rôles non étendues à un groupe de rôles (par exemple, au groupe de rôles Gestion de l’organisation). Pour plus d'informations, consultez la section relative à l'Ajouter un rôle à un groupe de rôles.

Le commutateur UnScopedTopLevel spécifie que le rôle fourni avec le paramètre Role est un rôle de gestion de niveau supérieur non défini. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Les rôles de gestion de niveau supérieur non étendues peuvent uniquement contenir des scripts personnalisés ou des applets de commande non-Exchange. Pour plus d’informations, consultez Créer un rôle sans étendue.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019

-User

Le paramètre User spécifie le nom ou l’alias de l’utilisateur auquel attribuer le rôle de gestion. Si la valeur contient des espaces, placez-la entre guillemets (").

Vous ne pouvez pas utiliser ce paramètre avec les paramètres App, SecurityGroup, Computer ou Policy.

Type:UserIdParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-WhatIf

Le commutateur WhatIf simule les actions de la commande. Vous pouvez utiliser ce commutateur pour afficher les modifications qui se produiraient sans réellement appliquer ces modifications. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

Entrées

Input types

Pour visualiser les types d'entrées acceptés par cette cmdlet, consultez la rubrique Types d'entrée et de sortie de la cmdlet d'Exchange Management Shell. Si le champ Type d'entrée pour une cmdlet est vide, la cmdlet n'accepte pas les données d'entrée.

Sorties

Output types

Pour visualiser les types de retours, également appelés types de sorties, acceptés par cette cmdlet, consultez la rubrique Types d'entrée et de sortie de la cmdlet d'Exchange Management Shell. Si le champ Type de sortie est vide, la cmdlet ne renvoie pas de données.