Compartilhar via


Bloquear um usuário de excluir tarefas não criadas por ele mesmo

Importante

Este artigo aplica-se apenas a planos básicos.

Os administradores do locatário podem bloquear um usuário específico de excluir tarefas no Microsoft Planner que não foram criadas por eles.

Pré-requisitos para fazer mudanças no Planner no Windows PowerShell

Siga as etapas em Pré-requisitos para fazer alterações no Planner no Windows PowerShell para fazer alterações no Planner no Windows PowerShell.

Bloquear um usuário de excluir tarefas que ele não criou

  1. Usar o Set-PlannerUserPolicy cmdlet para bloquear um usuário de excluir tarefas do Planner que ele não criou.

     Set-PlannerUserPolicy -UserAadIdOrPrincipalName <user's AADId or UPN> -BlockDeleteTasksNotCreatedBySelf $true
    
    Parâmetro Descrição
    UserAadIdOrPrincipalName Utilize o Microsoft Entra ID ou o UPN do utilizador para modificar a definição.
    BlockDeleteTasksNotCreatedBySelf Se o usuário deve ou não bloquear a exclusão de tarefas não criadas por ele mesmo.
    HostName Só tem de utilizar este parâmetro se aceder a Planner através de um nome de anfitrião diferente de task.</span>office.</span>com. Por exemplo, se você acessar o Planner através de tasks.</span>office365.</span>us, inclua -HostName tasks.</span>office365</span>.us em seu comando.

    O cmdlet seguinte irá impedir amyg@contoso.onmicrosoft.com a eliminação de tarefas no Planner que não criaram.

     Set-PlannerUserPolicy -UserAadIdOrPrincipalName amyg@contoso.onmicrosoft.com -BlockDeleteTasksNotCreatedBySelf $true
    
  2. Quando você for solicitado a autenticar, entre como você mesmo (o administrador global), e não o usuário que você deseja desbloquear.

Desbloquear um usuário de excluir tarefas que ele não criou

  1. Usar o Set-PlannerUserPolicy cmdlet para desbloquear um usuário de excluir tarefas do Planner que ele não criou.

      Set-PlannerUserPolicy -UserAadIdOrPrincipalName "<User's AAD ID or UPN>"  -BlockDeleteTasksNotCreatedBySelf $false
    
    Parâmetro Descrição
    UserAadIdOrPrincipalName Utilize o Microsoft Entra ID ou o UPN do utilizador para modificar a definição.
    BlockDeleteTasksNotCreatedBySelf Se o usuário deve ou não bloquear a exclusão de tarefas não criadas por ele mesmo.
    HostName Só tem de utilizar este parâmetro se aceder a Planner através de um nome de anfitrião diferente de task.</span>office.</span>com. Por exemplo, se você acessar o Planner através de tasks.</span>office365.</span>us, inclua -HostName tasks.</span>office365</span>.us em seu comando.

    Por exemplo, o cmdlet seguinte irá amyg@contoso.onmicrosoft.com desbloquear a eliminação de tarefas no Planner que não criaram.

     Set-PlannerUserPolicy -UserAadIdOrPrincipalName amyg@contoso.onmicrosoft.com -BlockDeleteTasksNotCreatedBySelf $false
    
  2. Quando você for solicitado a autenticar, entre como você mesmo (o administrador global), e não o usuário que você deseja desbloquear.

Obter a política atual de um usuário

  1. Verificar a política atual do usuário com a Get-PlannerUserPolicy cmdlet.

      Get-PlannerUserPolicy -UserAadIdOrPrincipalName "<User's AAD ID or UPN>"
    
    Parâmetro Descrição
    UserAadIdOrPrincipalName Utilize o Microsoft Entra ID ou o UPN do utilizador para ver a definição.
    HostName Só tem de utilizar este parâmetro se aceder a Planner através de um nome de anfitrião diferente de task.</span>office.</span>com. Por exemplo, se você acessar o Planner através de tasks.</span>office365.</span>us, inclua -HostName tasks.</span>office365</span>.us em seu comando.

    Por exemplo, o cmdlet seguinte irá obter a definição de política atual do utilizador amyg@contoso.onmicrosoft.com

     Get-PlannerUserPolicy -UserAadIdOrPrincipalName amyg@contoso.onmicrosoft.com | fl
     @odata.context                   : https://tasks.office.com/taskApi/tenantAdminSettings/$metadata#UserPolicy/$entity
     id                               : amyg@contoso.onmicrosoft.com
     blockDeleteTasksNotCreatedBySelf : False
    
  2. Quando você for solicitado a autenticar, faça o login como você mesmo (o administrador global).