Test-ClientAccessRule
Nota
A partire da ottobre 2022, l'accesso alle regole di accesso client è stato disabilitato per tutte le organizzazioni Exchange Online esistenti che non le usavano. A settembre 2024, il supporto per le regole di accesso client terminerà per tutte le organizzazioni Exchange Online. Per altre informazioni, vedere Aggiornamento: Deprecazione delle regole di accesso client in Exchange Online.
Questo cmdlet funziona solo in Exchange Server 2019 e nel servizio basato sul cloud. Alcuni parametri e impostazioni possono essere esclusivi di singoli ambienti.
Usare il cmdlet Test-ClientAccessRule per testare il modo in cui le regole di accesso client influiscono sull'accesso all'organizzazione. Se una delle proprietà client specificate per questo cmdlet corrisponde a qualsiasi regola di accesso client, le regole vengono restituite nei risultati.
Per informazioni sui set di parametri nella sezione Sintassi, vedere Sintassi del cmdlet di Exchange.
Sintassi
Test-ClientAccessRule
-AuthenticationType <ClientAccessAuthenticationMethod>
-Protocol <ClientAccessProtocol>
-RemoteAddress <IPAddress>
-RemotePort <Int32>
-User <MailboxIdParameter>
[-Confirm]
[-OAuthClaims <Hashtable>]
[-WhatIf]
[<CommonParameters>]
Descrizione
Le regole di accesso client sono come le regole del flusso di posta (note anche come regole di trasporto) per le connessioni client all'organizzazione. Si usano condizioni ed eccezioni per identificare le connessioni in base alle relative proprietà e le azioni che consentono o bloccano le connessioni.
Nota: non tutti i tipi di autenticazione sono attualmente supportati per tutti i protocolli. I tipi di autenticazione supportati per ogni protocollo sono descritti in questo elenco:
- OutlookWebApp:BasicAuthentication e AdfsAuthentication.
- ExchangeAdminCenter:BasicAuthentication e AdfsAuthentication.
- RemotePowerShell:BasicAuthentication e NonBasicAuthentication.
- ExchangeActiveSync:BasicAuthentication, OAuthAuthentication e CertificateBasedAuthentication.
È necessario disporre delle autorizzazioni prima di poter eseguire questo cmdlet. Sebbene in questo argomento vengano elencati tutti i parametri relativi al cmdlet, si potrebbe non avere accesso ad alcuni di essi qualora non siano inclusi nelle autorizzazioni assegnate. Per individuare le autorizzazioni necessarie per eseguire cmdlet o parametri nell'organizzazione, vedere Trovare le autorizzazioni necessarie per eseguire i cmdlet di Exchange.
Esempio
Esempio 1
Test-ClientAccessRule -AuthenticationType BasicAuthentication -Protocol OutlookWebApp -RemoteAddress 172.17.17.26 -RemotePort 443 -User julia@contoso.com
In questo esempio viene testato l'accesso client usando le proprietà client seguenti:
- Tipo di autenticazione: Basic
- Protocollo:OutlookWebApp
- Indirizzo remoto: 172.17.17.26
- Porta remota: 443
- Utente: julia@contoso.com
Parametri
-AuthenticationType
Il parametro AuthenticationType specifica il tipo di autenticazione client da testare.
I valori validi per questo parametro sono:
- AdfsAuthentication
- BasicAuthentication
- CertificateBasedAuthentication
- NonBasicAuthentication
- OAuthAuthentication
Nelle regole di accesso client i tipi di autenticazione sono definiti dai parametri AnyOfAuthenticationTypes e ExceptAnyOfAuthenticationTypes.
Type: | ClientAccessAuthenticationMethod |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Confirm
L'opzione Confirm consente di specificare se visualizzare o nascondere la richiesta di conferma. L'impatto di questa opzione sul cmdlet dipende dalla richiesta di conferma del cmdlet prima di procedere.
- I cmdlet distruttivi , ad esempio i cmdlet Remove-*, hanno una pausa predefinita che impone di confermare il comando prima di procedere. Per questi cmdlet, è possibile ignorare la richiesta di conferma usando questa precisa sintassi:
-Confirm:$false
. - La maggior parte degli altri cmdlet (ad esempio, i cmdlet New-* e Set-*) non hanno una pausa predefinita. Per questi cmdlet, specificando l'opzione Confirm senza un valore viene introdotta una pausa che impone all'utente di confermare il comando prima di procedere.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-OAuthClaims
Il parametro OAuthClaims specifica il token di attestazioni OAuth di un'app di livello intermedio.
Type: | Hashtable |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Protocol
Il parametro Protocol specifica il protocollo client da testare.
I valori validi per questo parametro sono:
- ExchangeActiveSync
- ExchangeAdminCenter
- ExchangeWebServices
- IMAP4
- OfflineAddressBook
- Outlookanywhere
- OutlookWebApp
- POP3
- PowerShellWebServices
- RemotePowerShell
- RESTO
Nelle regole di accesso client i tipi di protocollo sono definiti dai parametri AnyOfProtocols e ExceptAnyOfProtocols.
Type: | ClientAccessProtocol |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RemoteAddress
Il parametro RemoteAddress specifica l'indirizzo IP del client da testare. L'input valido per questo parametro è un indirizzo IP. Ad esempio, 192.168.1.50.
Nelle regole di accesso client, gli indirizzi IP sono definiti dai parametri AnyOfClientIPAddressesOrRanges e ExceptAnyOfClientIPAddressesOrRanges.
Type: | IPAddress |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RemotePort
Il parametro RemotePort specifica la porta TCP client da testare. L'input valido per questo parametro è un numero intero compreso tra 1 e 65535.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-User
Il parametro User consente di specificare l'account utente da testare. È possibile utilizzare qualsiasi valore che identifichi l'utente in modo univoco. Ad esempio:
- Nome
- Alias
- Nome distinto (DN)
- Nome distinto (DN)
- Dominio\nomeutente
- Indirizzo di posta elettronica
- GUID
- LegacyExchangeDN
- SamAccountName
- ID utente o Nome entità utente (UPN)
Nelle regole di accesso client, gli utenti sono definiti dai parametri UsernameMatchesAnyOfPatterns, UserRecipientFilter e ExceptUsernameMatchesAnyOfPatterns.
Type: | MailboxIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-WhatIf
L'opzione WhatIf consente di simulare le azioni del comando. È possibile utilizzare tale opzione per visualizzare le modifiche che verrebbero applicate senza effettivamente applicarle. Con questa opzione non è necessario specificare alcun valore.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |