New-ManagementRoleAssignment
Questo cmdlet è disponibile in Exchange locale e nel servizio basato su cloud. Alcuni parametri e impostazioni possono essere esclusivi di singoli ambienti.
Il cmdlet New-ManagementRoleAssignment consente di assegnare un ruolo di gestione a un gruppo di ruolo di gestione, a un criterio di assegnazione del ruolo di gestione, a un utente o a un gruppo di protezione universale (USG).
Per informazioni sui set di parametri nella sezione Sintassi, vedere Sintassi del cmdlet di Exchange.
Sintassi
New-ManagementRoleAssignment
[[-Name] <String>]
-Role <RoleIdParameter>
-App <ServicePrincipalIdParameter>
[-CustomResourceScope <ManagementScopeIdParameter>]
[-Confirm]
[-Delegating]
[-Force]
[-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
[-WhatIf]
[<CommonParameters>]
New-ManagementRoleAssignment
[[-Name] <String>]
-Computer <ComputerIdParameter>
-Role <RoleIdParameter>
[-Confirm]
[-CustomConfigWriteScope <ManagementScopeIdParameter>]
[-CustomRecipientWriteScope <ManagementScopeIdParameter>]
[-DomainController <Fqdn>]
[-ExclusiveConfigWriteScope <ManagementScopeIdParameter>]
[-ExclusiveRecipientWriteScope <ManagementScopeIdParameter>]
[-Force]
[-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
[-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
[-RecipientRelativeWriteScope <RecipientWriteScopeType>]
[-UnScopedTopLevel]
[-WhatIf]
[<CommonParameters>]
New-ManagementRoleAssignment
[[-Name] <String>]
-Policy <MailboxPolicyIdParameter>
-Role <RoleIdParameter>
[-Confirm]
[-CustomConfigWriteScope <ManagementScopeIdParameter>]
[-CustomRecipientWriteScope <ManagementScopeIdParameter>]
[-DomainController <Fqdn>]
[-ExclusiveConfigWriteScope <ManagementScopeIdParameter>]
[-ExclusiveRecipientWriteScope <ManagementScopeIdParameter>]
[-Force]
[-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
[-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
[-RecipientRelativeWriteScope <RecipientWriteScopeType>]
[-UnScopedTopLevel]
[-WhatIf]
[<CommonParameters>]
New-ManagementRoleAssignment
[[-Name] <String>]
-Role <RoleIdParameter>
-SecurityGroup <SecurityGroupIdParameter>
[-Delegating]
[-Confirm]
[-CustomConfigWriteScope <ManagementScopeIdParameter>]
[-CustomRecipientWriteScope <ManagementScopeIdParameter>]
[-DomainController <Fqdn>]
[-ExclusiveConfigWriteScope <ManagementScopeIdParameter>]
[-ExclusiveRecipientWriteScope <ManagementScopeIdParameter>]
[-Force]
[-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
[-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
[-RecipientRelativeWriteScope <RecipientWriteScopeType>]
[-UnScopedTopLevel]
[-WhatIf]
[<CommonParameters>]
New-ManagementRoleAssignment
[[-Name] <String>]
-Role <RoleIdParameter>
-User <UserIdParameter>
[-Delegating]
[-Confirm]
[-CustomConfigWriteScope <ManagementScopeIdParameter>]
[-CustomRecipientWriteScope <ManagementScopeIdParameter>]
[-DomainController <Fqdn>]
[-ExclusiveConfigWriteScope <ManagementScopeIdParameter>]
[-ExclusiveRecipientWriteScope <ManagementScopeIdParameter>]
[-Force]
[-RecipientAdministrativeUnitScope <AdministrativeUnitIdParameter>]
[-RecipientOrganizationalUnitScope <OrganizationalUnitIdParameter>]
[-RecipientRelativeWriteScope <RecipientWriteScopeType>]
[-UnScopedTopLevel]
[-WhatIf]
[<CommonParameters>]
Descrizione
Quando si aggiunge una nuova assegnazione di ruolo, è possibile specificare un ruolo incorporato o personalizzato, creato utilizzando il cmdlet New-ManagementRole, e specificare un'unità organizzativa o un ambito di gestione predefinito o personalizzato per limitare l'assegnazione .
È possibile creare ambiti di gestione personalizzati utilizzando il cmdlet New-ManagementScope e visualizzare un elenco di ambiti esistenti utilizzando il cmdlet Get-ManagementScope. Se si decide di non specificare alcuna unità organizzativa, né alcun ambito predefinito o personalizzato, all'assegnazione del ruolo verrà applicato l'ambito implicito di scrittura del ruolo.
Per ulteriori informazioni sulle assegnazioni del ruolo di gestione, vedere Informazioni sulle assegnazioni dei ruoli di gestione.
È necessario disporre delle autorizzazioni prima di poter eseguire questo cmdlet. Sebbene in questo argomento vengano elencati tutti i parametri relativi al cmdlet, si potrebbe non avere accesso ad alcuni di essi qualora non siano inclusi nelle autorizzazioni assegnate. Per individuare le autorizzazioni necessarie per eseguire cmdlet o parametri nell'organizzazione, vedere Trovare le autorizzazioni necessarie per eseguire i cmdlet di Exchange.
Esempio
Esempio 1
New-ManagementRoleAssignment -Role "Mail Recipients" -SecurityGroup "Tier 2 Help Desk"
In questo esempio viene assegnato il ruolo Destinatari di posta al gruppo di ruolo "Tier 2 Help Desk".
Esempio 2
Get-ManagementRole "MyVoiceMail" | Format-Table Name, IsEndUserRole
New-ManagementRoleAssignment -Role "MyVoiceMail" -Policy "Sales end-users"
Con questo esempio viene assegnato il ruolo MyVoiceMail al criterio di assegnazione di ruolo "Sales end-users". Innanzitutto, viene verificata la proprietà IsEndUserRole nel ruolo MyVoiceMail per assicurarsi che sia impostata su $true, indicando che si tratta di un ruolo dell'utente finale.
Una volta verificato che il ruolo è quello di utente finale, il ruolo stesso può essere assegnato al criterio di assegnazione di ruolo "Sales end-users".
Esempio 3
New-ManagementRoleAssignment -Role "Eng Help Desk" -SecurityGroup "Eng HD Personnel" -RecipientOrganizationalUnitScope contoso.com/Engineering/Users
In questo esempio viene assegnato il ruolo "Eng Help Desk" al gruppo di ruolo "Eng HD Personnel". L'assegnazione limita l'ambito di scrittura del destinatario del ruolo a contoso.com/Engineering/Users OU. Gli utenti che sono membri del gruppo di ruoli Eng HD Personnel possono solo creare, modificare o eliminare gli oggetti contenuti in quella unità organizzativa.
Esempio 4
New-ManagementRoleAssignment -Role "Distribution Groups" -SecurityGroup "North America Exec Assistants" -CustomRecipientWriteScope "North America Recipients"
In questo esempio viene assegnato il ruolo Gruppi di distribuzione al gruppo di ruolo "North America Exec Assistants". L'assegnazione limita l'ambito di scrittura del destinatario del ruolo all'ambito specificato nell'ambito di gestione dei destinatari personalizzati North America Recipients. Gli utenti che sono membri del gruppo di ruolo North America Exec Assistants possono solo creare, modificare o eliminare gli oggetti del gruppo di distribuzione che corrispondono all'ambito di gestione del destinatario personalizzato specificato.
Esempio 5
New-ManagementRoleAssignment -Name "Exchange Servers_John" -Role "Exchange Servers" -User John -CustomConfigWriteScope "Sydney Servers"
In questo esempio viene assegnato il ruolo Exchange Servers a John. Poiché John deve gestire solo i server che eseguono Exchange che si trovano a Sydney, l'assegnazione di ruolo limita l'ambito di scrittura della configurazione del ruolo all'ambito specificato nel gruppo di ruoli di configurazione personalizzato di Sydney Servers. John può solo gestire server che corrispondono all'ambito di gestione di configurazione personalizzata specificato.
Esempio 6
New-ManagementRoleAssignment -Name "Excl-Mail Recipients_Executive Administrators" -Role "Mail Recipients" -SecurityGroup "Executive Administrators" -ExclusiveRecipientWriteScope "Exclusive-Executive Recipients"
In questo esempio viene assegnato il ruolo Destinatari di posta al gruppo di ruolo "Amministratori esclusivi". L'assegnazione limita l'ambito di scrittura del destinatario del ruolo all'ambito specificato nell'ambito di gestione dei destinatari esclusivi Exclusive-Executive Recipients. Poiché l'ambito Destinatari esclusivi-esecutivi è un ambito esclusivo, solo gli utenti del gruppo Amministratori esecutivi possono gestire i destinatari esecutivi che corrispondono all'ambito del destinatario esclusivo. Nessun altro utente, a meno che non gli sia stata attribuita un'assegnazione che utilizzi un ambito esclusivo che corrisponda agli stessi utenti, potrà modificare i destinatari esecutivi.
Esempio 7
New-ManagementRoleAssignment -Name "Mail Recipients_Contoso Seattle" -Role "Mail Recipients" -SecurityGroup "Contoso Sub - Seattle" -CustomConfigWriteScope "Contoso Databases" -RecipientOrganizationalUnitScope adatum.com/Contoso/Seattle/Users
Con questo esempio viene assegnato il ruolo Mail Recipients al gruppo di ruoli Contoso Sub - Seattle. Gli amministratori in questo gruppo di ruoli possono solamente creare e gestire i destinatari di posta elettronica nei database specifici allocati per l'uso da parte della affiliata di Contoso, A. Datum Corporation (adatum.com). Inoltre, questo gruppo di amministratori deve poter gestire i dipendenti di Contoso che si trovano nell'ufficio di Seattle. Questa operazione viene eseguita creando un'assegnazione di ruolo con un ambito di database, per limitare la gestione dei destinatari di posta elettronica solo ai database nell'ambito del database e a un ambito di unità organizzativa del destinatario, per limitare l'accesso solo agli oggetti destinatario all'interno dell'unità organizzativa Contoso Seattle.
Parametri
-App
Questo parametro è disponibile solamente nel servizio basato su cloud.
Il parametro App consente di specificare l'entità servizio a cui assegnare il ruolo di gestione. In particolare, il valore GUID ServiceId dall'output del cmdlet Get-ServicePrincipal (ad esempio, 6233fba6-0198-4277-892f-9275bf728bcc).
Per altre informazioni sulle entità servizio, vedere Oggetti applicazione e entità servizio in Azure Active Directory.
Non è possibile usare questo parametro con i cmdlet SecurityGroup, Policy o User.
Type: | ServicePrincipalIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-Computer
Questo parametro è disponibile solo in Exchange locale.
Il parametro Computer consente di specificare il nome del computer a cui assegnare il ruolo di gestione.
Non è possibile usare questo parametro con i parametri SecurityGroup, User o Policy.
Type: | ComputerIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-Confirm
L'opzione Confirm consente di specificare se visualizzare o nascondere la richiesta di conferma. L'impatto di questa opzione sul cmdlet dipende dalla richiesta di conferma del cmdlet prima di procedere.
- I cmdlet distruttivi , ad esempio i cmdlet Remove-*, hanno una pausa predefinita che impone di confermare il comando prima di procedere. Per questi cmdlet, è possibile ignorare la richiesta di conferma usando questa precisa sintassi:
-Confirm:$false
. - La maggior parte degli altri cmdlet (ad esempio, i cmdlet New-* e Set-*) non hanno una pausa predefinita. Per questi cmdlet, specificando l'opzione Confirm senza un valore viene introdotta una pausa che impone all'utente di confermare il comando prima di procedere.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-CustomConfigWriteScope
Questo parametro è disponibile solo in Exchange locale.
Il parametro CustomConfigWriteScope consente di specificare l'ambito di configurazione esistente da associare a tale assegnazione del ruolo di gestione. Se si utilizza il parametro CustomConfigWriteScope, non è possibile utilizzare il parametro ExclusiveConfigWriteScope. Si le nom de l’étendue de gestion contient des espaces, mettez le nom entre guillemets (« »).
Type: | ManagementScopeIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-CustomRecipientWriteScope
Il parametro CustomRecipientWriteScope consente di specificare l'ambito di gestione basato su destinatari esistenti da associare a tale assegnazione del ruolo di gestione. Si le nom de l’étendue de gestion contient des espaces, mettez le nom entre guillemets (« »). Se si utilizza il parametro CustomRecipientWriteScope, non è possibile utilizzare i parametri RecipientOrganizationalUnitScope o ExclusiveRecipientWriteScope.
Type: | ManagementScopeIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-CustomResourceScope
Questo parametro è disponibile solamente nel servizio basato su cloud.
Il parametro CustomResourceScope consente di specificare l'ambito di gestione personalizzato da associare a questa assegnazione di ruolo di gestione. È possibile usare qualsiasi valore che identifichi in modo univoco l'ambito di gestione. Ad esempio:
- Nome
- Nome distinto (DN)
- GUID
Se il valore contiene degli spazi, è necessario racchiuderlo tra virgolette (").
Usare questo parametro con il parametro App per assegnare le autorizzazioni alle entità servizio. Per altre informazioni, vedere Per altre informazioni sulle entità servizio, vedere Oggetti applicazione e entità servizio in Azure Active Directory.
Type: | ManagementScopeIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-Delegating
L'opzione Delega specifica se l'utente o l'USG assegnato al ruolo può delegare il ruolo ad altri utenti o gruppi. Con questa opzione non è necessario specificare alcun valore.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-DomainController
Questo parametro è disponibile solo in Exchange locale.
Il parametro DomainController consente di specificare il controller di dominio utilizzato da questo cmdlet per la lettura o la scrittura dei dati in Active Directory. Identificare il controller di dominio mediante il relativo nome di dominio completo (FQDN). Ad esempio, dc01.contoso.com.
Type: | Fqdn |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-ExclusiveConfigWriteScope
Questo parametro è disponibile solo in Exchange locale.
Il parametro ExclusiveConfigWriteScope consente di specificare l'ambito di gestione basato sulla configurazione esclusiva da associare alla nuova assegnazione del ruolo di gestione. Se si utilizza il parametro ExclusiveConfigWriteScope, non è possibile utilizzare il parametro CustomConfigWriteScope. Se il nome ambito contiene spazi, racchiudere il nome tra virgolette (").
Type: | ManagementScopeIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-ExclusiveRecipientWriteScope
Il parametro ExclusiveRecipientWriteScope consente di specificare l'ambito di gestione basato sui destinatari esclusivi da associare alla nuova assegnazione del ruolo di gestione. Se si utilizza il parametro ExclusiveRecipientWriteScope, non è possibile utilizzare i parametri CustomRecipientWriteScope o RecipientOrganizationalUnitScope. Se il nome ambito contiene spazi, racchiudere il nome tra virgolette (").
Type: | ManagementScopeIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Force
Questo parametro è disponibile solamente nel servizio basato su cloud.
L'opzione Forza nasconde i messaggi di avviso o di conferma. Con questa opzione non è necessario specificare alcun valore.
È possibile utilizzare questa opzione per eseguire attività a livello di programmazione, se la richiesta di un input amministrativo è inappropriata.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-Name
Il parametro Name consente di specificare un nome per la nuova assegnazione del ruolo di gestione. La lunghezza massima del nome è di 64 caratteri. Se il nome di assegnazione del ruolo di gestione contiene spazi, racchiudere il nome tra virgolette ("). Se non si specifica un nome, verrà creato automaticamente.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Policy
Il parametro Policy consente di specificare il nome del criterio di assegnazione del ruolo di gestione per effettuarne l'assegnazione. Se il valore contiene degli spazi, è necessario racchiuderlo tra virgolette (").
La proprietà IsEndUserRole del ruolo specificato utilizzando il parametro Role deve essere impostata su $true.
Non è possibile usare questo parametro con i parametri App, SecurityGroup, Computer o User.
Type: | MailboxPolicyIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RecipientAdministrativeUnitScope
Questo parametro funziona solo nel servizio basato sul cloud.
Il parametro RecipientAdministrativeUnitScope specifica l'unità amministrativa a cui assegnare l'ambito alla nuova assegnazione di ruolo.
Le unità amministrative sono contenitori di risorse di Azure Active Directory. È possibile visualizzare le unità amministrative disponibili usando il cmdlet Get-AdministrativeUnit.
Type: | AdministrativeUnitIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RecipientOrganizationalUnitScope
Il parametro RecipientOrganizationalUnitScope specifica l'unità organizzativa per determinare l'ambito di assegnazione del nuovo ruolo. Se si utilizza il parametro RecipientOrganizationalUnitScope, non è possibile utilizzare i parametri CustomRecipientWriteScope o ExclusiveRecipientWriteScope. Per specificare un'unità organizzativa, utilizzare la sintassi: dominio/unità organizzativa. Se il nome dell'unità organizzativa contiene spazi, racchiudere il dominio e l'unità organizzativa tra virgolette (").
Type: | OrganizationalUnitIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RecipientRelativeWriteScope
Il parametro RecipientRelativeWriteScope consente di specificare il tipo di restrizione da applicare a un ambito destinatari. I tipi disponibili sono None, Organization, MyGAL, Self e MyDistributionGroups. Il parametro RecipientRelativeWriteScope viene impostato automaticamente quando si utilizza il parametro CustomRecipientWriteScopeo RecipientOrganizationalUnitScope.
Sebbene i valori NotApplicable, OU, MyDirectReports, CustomRecipientScope, MyExecutive, MailboxICanDelegate e ExclusiveRecipientScope siano visualizzati nel blocco di sintassi di questo parametro, non possono essere utilizzati direttamente sulla riga di comando. Vengono utilizzati internamente dal cmdlet.
Type: | RecipientWriteScopeType |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Role
Il parametro Role consente di specificare il ruolo esistente da assegnare. È possibile usare qualsiasi valore che identifichi in modo univoco il ruolo. Ad esempio:
- Nome
- Nome distinto (DN)
- GUID
Se il valore contiene degli spazi, è necessario racchiuderlo tra virgolette (").
Se si usa il parametro App, non è possibile specificare i ruoli amministratore o utente. è possibile specificare solo i ruoli dell'applicazione, ad esempio "Application Mail.Read".
Type: | RoleIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-SecurityGroup
Il parametro SecurityGroup consente di specificare il nome del gruppo di ruoli di gestione o del gruppo di sicurezza universale abilitato alla posta elettronica a cui assegnare il ruolo di gestione. Se il valore contiene degli spazi, è necessario racchiuderlo tra virgolette (").
Non è possibile usare questo parametro con i parametri App, Policy, Computer o User.
Type: | SecurityGroupIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-UnScopedTopLevel
Questo parametro è disponibile solo in Exchange locale.
Per impostazione predefinita, questo parametro è disponibile solo nel ruolo Gestione ruoli UnScoped e tale ruolo non è assegnato ad alcun gruppo di ruoli. Per usare questo parametro, è necessario aggiungere il ruolo Gestione ruoli UnScoped a un gruppo di ruoli, ad esempio al gruppo di ruoli Gestione organizzazione. Per ulteriori informazioni, vedere Aggiungere un ruolo a un gruppo di ruoli.
L'opzione UnScopedTopLevel specifica che il ruolo fornito con il parametro Role è un ruolo di gestione di primo livello senza ambito. Con questa opzione non è necessario specificare alcun valore.
I ruoli di gestione di primo livello senza ambito possono contenere solo script personalizzati o cmdlet non Di Exchange. Per altre informazioni, vedere Creare un ruolo senza ambito.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-User
Il parametro User consente di specificare il nome o la alias dell'utente per assegnargli il ruolo di gestione. Se il valore contiene degli spazi, è necessario racchiuderlo tra virgolette (").
Non è possibile usare questo parametro con i parametri App, SecurityGroup, Computer o Policy.
Type: | UserIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-WhatIf
L'opzione WhatIf consente di simulare le azioni del comando. È possibile utilizzare tale opzione per visualizzare le modifiche che verrebbero applicate senza effettivamente applicarle. Con questa opzione non è necessario specificare alcun valore.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010, Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
Input
Input types
Per verificare i tipi di input accettati da questo cmdlet, vedere Tipi di input e output dei cmdlet. Se il campo relativo al tipo di input di un cmdlet è vuoto, il cmdlet non accetta dati di input.
Output
Output types
Per verificare i tipi restituiti, detti anche tipi di output, accettati da questo cmdlet, vedere Tipi di input e output dei cmdlet. Se il campo relativo al tipo di output è vuoto, il cmdlet non restituisce dati.