Test-ClientAccessRule

Remarque

À compter d’octobre 2022, nous avons désactivé l’accès aux règles d’accès client pour toutes les organisations Exchange Online existantes qui ne les utilisaient pas. En septembre 2024, la prise en charge des règles d’accès client prendra fin pour toutes les organisations Exchange Online. Pour plus d’informations, consultez Mise à jour : dépréciation des règles d’accès au client dans Exchange Online.

Cette applet de commande est fonctionnelle uniquement dans Exchange Server 2019 et dans le service cloud. Certains paramètres peuvent être propres à un environnement ou à un autre.

Utilisez l’applet de commande Test-ClientAccessRule pour tester la façon dont les règles d’accès client affectent l’accès à votre organization. Si l’une des propriétés clientes spécifiées pour cette cmdlet correspond à l’une des règles d’accès client, les règles sont renvoyées dans les résultats.

Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.

Syntax

Test-ClientAccessRule
    -AuthenticationType <ClientAccessAuthenticationMethod>
    -Protocol <ClientAccessProtocol>
    -RemoteAddress <IPAddress>
    -RemotePort <Int32>
    -User <MailboxIdParameter>
    [-Confirm]
    [-OAuthClaims <Hashtable>]
    [-WhatIf]
    [<CommonParameters>]

Description

Les règles d’accès client sont similaires aux règles de flux de messagerie (également appelées règles de transport) pour les connexions client à votre organization. Vous utilisez des conditions et des exceptions pour identifier les connexions en fonction de leurs propriétés et des actions qui autorisent ou bloquent les connexions.

Remarque : Actuellement, tous les types d’authentification ne sont pas pris en charge pour tous les protocoles. Les types d’authentification pris en charge par protocole sont décrits dans cette liste :

  • OutlookWebApp:BasicAuthentication et AdfsAuthentication.
  • ExchangeAdminCenter:BasicAuthentication et AdfsAuthentication.
  • RemotePowerShell:BasicAuthentication et NonBasicAuthentication.
  • ExchangeActiveSync:BasicAuthentication, OAuthAuthentication et CertificateBasedAuthentication.

Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que cette rubrique répertorie tous les paramètres de cette cmdlet, il est possible que vous n’ayez pas accès à certains paramètres s’ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour rechercher les autorisations requises pour exécuter une cmdlet ou un paramètre dans votre organisation, voir Find the permissions required to run any Exchange cmdlet.

Exemples

Exemple 1

Test-ClientAccessRule -AuthenticationType BasicAuthentication -Protocol OutlookWebApp -RemoteAddress 172.17.17.26 -RemotePort 443 -User julia@contoso.com

Cet exemple teste l’accès client à l’aide des propriétés clientes suivantes :

  • Type d’authentification : De base
  • Protocole :OutlookWebApp
  • Adresse distante : 172.17.17.26
  • Port distant : 443
  • Utilisateur: julia@contoso.com

Paramètres

-AuthenticationType

Le paramètre AuthenticationType spécifie le type d’authentification client à tester.

Le paramètre PasswordQuality indique le niveau de qualité minimal imposé aux mots de passe des appareils. La qualité des mots de passe est une échelle numérique qui indique le niveau de sécurité et de complexité du mot de passe. Plus la valeur de qualité est élevée, plus le mot de passe est sécurisé.

  • AdfsAuthentication
  • BasicAuthentication
  • CertificateBasedAuthentication
  • NonBasicAuthentication
  • OAuthAuthAuthentication

Dans les règles d’accès client, les types d’authentification sont définis par les paramètres AnyOfAuthenticationTypes et ExceptAnyOfAuthenticationTypes.

Type:ClientAccessAuthenticationMethod
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-Confirm

Le commutateur Confirme spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.

  • Les applets de commande destructrices (par exemple, les applets de commande Remove-*) ont une pause intégrée qui vous oblige à accuser réception de la commande avant de continuer. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte : -Confirm:$false.
  • La plupart des autres applets de commande (par exemple, les applets de commande New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.
Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-OAuthClaims

Le paramètre OAuthClaims spécifie le jeton de revendications OAuth d’une application de niveau intermédiaire.

Type:Hashtable
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-Protocol

Le paramètre Protocol spécifie le protocole client à tester.

Le paramètre PasswordQuality indique le niveau de qualité minimal imposé aux mots de passe des appareils. La qualité des mots de passe est une échelle numérique qui indique le niveau de sécurité et de complexité du mot de passe. Plus la valeur de qualité est élevée, plus le mot de passe est sécurisé.

  • ExchangeActiveSync
  • ExchangeAdminCenter
  • ExchangeWebServices
  • IMAP4
  • OfflineAddressBook
  • OutlookAnywhere
  • OutlookWebApp
  • POP3
  • PowerShellWebServices
  • RemotePowerShell
  • REST

Dans les règles d’accès client, les types de protocole sont définis par les paramètres AnyOfProtocols et ExceptAnyOfProtocols.

Type:ClientAccessProtocol
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-RemoteAddress

Le paramètre RemoteAddress spécifie l’adresse IP client à tester. L’entrée valide pour ce paramètre est une adresse IP. Par exemple, 192.168.1.50.

Dans les règles d’accès client, les adresses IP sont définies par les paramètres AnyOfClientIPAddressesOrRanges et ExceptAnyOfClientIPAddressesOrRanges.

Type:IPAddress
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-RemotePort

Le paramètre RemotePort spécifie le port TCP client à tester. L’entrée valide pour ce paramètre est un entier compris entre 1 et 65535.

Type:Int32
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-User

Le paramètre User spécifie le compte d’utilisateur à tester. Vous pouvez utiliser n’importe quelle valeur qui identifie l’utilisateur de façon unique. Par exemple :

  • Nom
  • Alias
  • Nom unique
  • Nom unique
  • Domaine\Nom d’utilisateur
  • Adresse e-mail
  • GUID
  • LegacyExchangeDN
  • SamAccountName
  • Identifiant utilisateur ou nom d’utilisateur principal (UPN)

Dans les règles d’accès client, les utilisateurs sont définis par les paramètres UsernameMatchesAnyOfPatterns, UserRecipientFilter et ExceptUsernameMatchesAnyOfPatterns.

Type:MailboxIdParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-WhatIf

Le commutateur WhatIf simule les actions de la commande. Vous pouvez utiliser ce commutateur pour afficher les modifications qui se produiraient sans réellement appliquer ces modifications. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection