Grant-CsExternalAccessPolicy
Dernière rubrique modifiée : 2012-03-23
Permet d’attribuer une stratégie d’accès externe à un utilisateur ou à un groupe d’utilisateurs. Les stratégies d’accès externe indiquent si vos utilisateurs peuvent ou ne peuvent pas : 1) communiquer avec des utilisateurs qui disposent de comptes SIP (Session Initiation Protocol) dans une organisation fédérée ; 2) communiquer avec des utilisateurs qui disposent de comptes SIP chez un fournisseur de messagerie instantanée public, tel que Windows Live ; et 3) accéder à Microsoft Lync Server 2010 via Internet sans devoir se connecter à votre réseau interne.
Syntaxe
Grant-CsExternalAccessPolicy -Identity <UserIdParameter> [-PolicyName <String>] [-Confirm [<SwitchParameter>]] [-DomainController <Fqdn>] [-PassThru <SwitchParameter>] [-WhatIf [<SwitchParameter>]]
Description détaillée
Lorsque vous installez Lync Server 2010, vos utilisateurs sont seulement autorisés à échanger des messages instantanés et des informations de présence entre eux : par défaut, la communication n’est possible qu’avec d’autres personnes disposant de comptes SIP dans vos services de domaine Active Directory (AD DS). En outre, les utilisateurs ne sont pas autorisés à accéder à Lync Server via Internet ; ils doivent en effet être connectés à votre réseau interne avant de pouvoir se connecter à Lync Server.
Il se peut que cette configuration soit suffisante pour répondre à vos besoins de communication. Si tel n’est pas le cas, vous pouvez recourir à des stratégies d’accès externe pour augmenter la capacité de communication et de collaboration de vos utilisateurs. Les stratégies d’accès externe peuvent autoriser (ou interdire) une partie ou l’ensemble des tâches suivantes à vos utilisateurs :
1. Communiquer avec les personnes disposant de comptes SIP dans une organisation fédérée. Veuillez noter que la seule autorisation d’une fédération ne permet pas aux utilisateurs de disposer de cette fonctionnalité. Pour cela, vous devez autoriser la fédération, puis affecter aux utilisateurs une stratégie d’accès externe qui leur donne le droit de communiquer avec les utilisateurs fédérés.
2. Communiquer avec des personnes disposant de comptes SIP dans un service de messagerie instantanée public (par exemple, MSN).
3. Accéder à Lync Server via Internet, sans devoir se connecter préalablement à votre réseau interne. Cela permet à vos utilisateurs d’utiliser Microsoft Lync 2010 et de se connecter à Lync Server depuis un café Internet ou tout autre emplacement distant.
Lorsque vous installez Lync Server, une stratégie d’accès externe globale est automatiquement créée pour vous. Outre cette stratégie globale, vous pouvez utiliser New-CsExternalAccessPolicy pour créer des stratégies d’accès externe supplémentaires, configurées au niveau de l’étendue Site ou Utilisateur.
Lorsqu’une stratégie est créée au niveau de l’étendue Site, elle est automatiquement attribuée au site concerné ; par exemple, une stratégie d’accès externe avec l’identité site:Redmond sera automatiquement affectée au site de Redmond. En revanche, les stratégies créées au niveau de l’étendue Utilisateur ne sont pas automatiquement affectées à quelqu’un. Elles doivent être explicitement affectées à un utilisateur ou à un groupe d’utilisateurs. L’attribution de stratégies utilisateur revient à la cmdlet Grant-CsExternalAccessPolicy.
Notez que les stratégies utilisateur sont toujours prioritaires sur les stratégies de site et la stratégie globale. Supposons par exemple que vous créez une stratégie utilisateur qui permette de communiquer avec des utilisateurs fédérés et que vous attribuez cette stratégie à Ken Myer. Tant que cette stratégie s’applique, Ken est autorisé à communiquer avec des utilisateurs fédérés, même si ce type de communication est interdit par la stratégie de site de Ken ou la stratégie globale. En effet, les paramètres de la stratégie utilisateur sont prioritaires.
Personnes autorisées à exécuter cette cmdlet : Par défaut, les membres des groupes qui suivent sont autorisés à exécuter localement la cmdlet Grant-CsExternalAccessPolicy : RTCUniversalUserAdmins. Pour retourner une liste de tous les rôles RBAC (Contrôle d’accès basé sur un rôle) auxquels cette cmdlet a été affectée (y compris les rôles RBAC personnalisés créés par vos soins), exécutez la commande suivante à l’invite Windows PowerShell :
Get-CsAdminRole | Where-Object {$_.Cmdlets –match "Grant-CsExternalAccessPolicy"}
Paramètres
Paramètre | Obligatoire | Type | Description |
---|---|---|---|
Identity |
Obligatoire |
XdsIdentity |
Identité du compte utilisateur auquel la stratégie doit être assignée. Les identités utilisateur peuvent être spécifiées dans l’un des quatre formats suivants : 1) L’adresse SIP de l’utilisateur ; 2) Le nom d’utilisateur principal de l’utilisateur ; 3) Le nom de domaine et le nom d’ouverture de session de l’utilisateur, sous la forme domaine\ouverture de session (par exemple, litwareinc\kenmyer) ; et 4) Le nom complet Active Directory de l’utilisateur (par exemple, Ken Myer). Les identités utilisateur peuvent être référencées à l’aide d’un nom unique Active Directory. En outre, vous pouvez recourir à l’astérisque (caractère générique *) pour spécifier l’identité de l’utilisateur. Par exemple, l’identité « * Smith » retourne tous les utilisateurs dont le nom complet se termine par la valeur « Smith ». |
PolicyName |
Obligatoire |
Chaîne |
« Nom » de la stratégie à attribuer. PolicyName est simplement l’identité de stratégie moins l’étendue de stratégie (« tag: » préfixe). Par exemple, pour une stratégie dont l’identité est tag:Redmond, PolicyName est égal à Redmond ; pour une stratégie dont l’identité est tag:RedmondAccessPolicy, PolicyName est égal à RedmondAccessPolicy. Pour « désattribuer » une stratégie attribuée précédemment à un utilisateur, définissez le paramètre PolicyName sur $Null. |
DomainController |
Facultatif |
Chaîne |
Permet de spécifier le nom de domaine complet d’un contrôleur de domaine à contacter lors de l’affectation de la nouvelle stratégie. Si ce paramètre n’est pas spécifié, Grant-CsExternalAccessPolicy contactera le premier contrôleur de domaine disponible. |
PassThru |
Facultatif |
Paramètre de commutateur |
Permet de transmettre un objet d’utilisateur via le pipeline qui représente l’utilisateur auquel la stratégie est affectée. Par défaut, la cmdlet Grant-CsExternalAccessPolicy ne transmet aucun objet via le pipeline. |
WhatIf |
Facultatif |
Paramètre de commutateur |
Décrit ce qui se passe si vous exécutez la commande sans l’exécuter réellement. |
Confirm |
Facultatif |
Paramètre de commutateur |
Vous demande confirmation avant d’exécuter la commande. |
Types d’entrées
Valeur de chaîne ou objet Microsoft.Rtc.Management.ADConnect.Schema.ADUser. Grant-CsExternalAccessPolicy accepte la saisie de données transmises via le pipeline de valeurs de chaîne qui représentent l’identité d’un compte d’utilisateur. La cmdlet accepte également la saisie de données transmises via le pipeline pour les objets utilisateur.
Types de retours
Par défaut, Grant-CsExternalAccessPolicy ne retourne aucun objet, ni aucune valeur. Toutefois, si vous incluez le paramètre PassThru, la cmdlet renvoie des instances de l’objet Microsoft.Rtc.Management.ADConnect.Schema.OCSUserOrAppContact.
Exemple
-------------------------- Exemple 1 ------------------------
Grant-CsExternalAccessPolicy -Identity "Ken Myer" -PolicyName RedmondAccessPolicy
La commande ci-dessus affecte la stratégie d’accès externe RedmondAccessPolicy à l’utilisateur dont le nom complet Active Directory est Ken Myer.
-------------------------- Exemple 2 ------------------------
Get-CsUser -LDAPFilter "l=Redmond" | Grant-CsExternalAccessPolicy -PolicyName RedmondAccessPolicy
La commande illustrée dans l’exemple 2 attribue la stratégie d’accès externe RedmondAccessPolicy à tous les utilisateurs travaillant dans la ville de Redmond. Pour ce faire, la commande utilise d’abord Get-CsUser et le paramètre LDAPFilter pour retourner une collection de tous les utilisateurs qui travaillent à Redmond. La valeur de filtre « l=Redmond » limite les données retournées aux utilisateurs qui travaillent dans la ville de Redmond (l dans le filtre, soit L minuscule, représente la localité). La collection est ensuite redirigée vers Grant-CsExternalAccessPolicy qui affecte à chaque utilisateur de la collection la stratégie RedmondAccessPolicy.
-------------------------- Exemple 3 ------------------------
Get-CsUser -LDAPFilter "Title=Sales Representative" | Grant-CsExternalAccessPolicy -PolicyName SalesAccessPolicy
Dans l’exemple 3, tous les utilisateurs avec la fonction « Sales Representative » sont attribués à la stratégie d’accès externe SalesAccessPolicy. Pour effectuer cette tâche, la commande utilise d’abord Get-CsUser et le paramètre LDAPFilter pour retourner une collection de l’ensemble des commerciaux ; la valeur de filtre « Title=Sales Representative » limite la collection retournée aux utilisateurs ayant la fonction « Sales Representative ». Cette collection filtrée est alors redirigée vers Grant-CsExternalAccessPolicy, qui attribue la stratégie SalesAccessPolicy à chaque utilisateur de la collection.
-------------------------- Exemple 4 ------------------------
Get-CsUser -Filter {ExternalAccessPolicy -eq $Null} | Grant-CsExternalAccessPolicy -PolicyName BasicAccessPolicy
La commande illustrée dans l’exemple 4 attribue la stratégie d’accès externe BasicAccessPolicy à tous les utilisateurs qui n’ont pas été explicitement attribués à une stratégie utilisateur. (Il s’agit des utilisateurs actuellement soumis à une stratégie de site ou à une stratégie globale.) Pour ce faire, Get-CsUser et le paramètre Filter sont utilisés pour retourner le groupe approprié d’utilisateurs ; la valeur de filtre {ExternalAccessPolicy -eq $Null} limite les données retournées aux comptes d’utilisateurs dont la propriété ExternalAccessPolicy est égale à (-eq) une valeur nulle ($Null). Par définition, ExternalAccessPolicy sera nulle uniquement si les utilisateurs n’ont pas été affectés à une stratégie utilisateur.
Cette collection filtrée est alors redirigée vers Grant-CsExternalAccessPolicy, qui attribue la stratégie BasicAccessPolicy à chaque utilisateur de la collection.
-------------------------- Exemple 5 ------------------------
Get-CsUser -OU "ou=US,dc=litwareinc,dc=com" | Grant-CsExternalAccessPolicy -PolicyName USAccessPolicy
La commande ci-dessus affecte la stratégie d’accès externe USAccessPolicy à tous les utilisateurs disposant de comptes dans l’unité d’organisation US. La commande démarre par l’appel de Get-CsUser et du paramètre OU ; la valeur de paramètre « ou=US,dc=litwareinc,dc=com » limite les données retournées aux comptes d’utilisateurs trouvés dans l’unité d’organisation US. Cette collection retournée est alors redirigée vers Grant-CsExternalAccessPolicy, qui attribue la stratégie USAccessPolicy à chaque utilisateur de la collection.
-------------------------- Exemple 6 ------------------------
Get-CsUser | Grant-CsExternalAccessPolicy -PolicyName $Null
L’exemple 6 annule l’affectation de toute stratégie d’accès externe utilisateur à des utilisateurs Lync Server. Pour cela, la commande appelle Get-CsUser (sans aucun paramètre supplémentaire) afin de renvoyer une collection de tous les utilisateurs Lync Server. Cette collection est ensuite redirigée vers Grant-CsExternalAccessPolicy, qui utilise la syntaxe « -PolicyName $Null » pour supprimer toute stratégie d’accès externe utilisateur précédemment affectée à ces utilisateurs.
Voir aussi
Autres ressources
Get-CsExternalAccessPolicy
New-CsExternalAccessPolicy
Remove-CsExternalAccessPolicy
Set-CsExternalAccessPolicy