Test-ClientAccessRule

Observação

A partir de outubro de 2022, desabilitamos o acesso às regras de acesso ao cliente para todas as organizações de Exchange Online existentes que não as estavam usando. Em setembro de 2024, o suporte às regras de acesso ao cliente terminará para todas as organizações Exchange Online. Para obter mais informações, consulte Atualização: preterimento das Regras de Acesso ao Cliente no Exchange Online.

Esse cmdlet é funcional apenas no Exchange Server 2019 e no serviço baseado em nuvem. Alguns parâmetros e configurações podem ser exclusivos de um ou outro ambiente.

Use o cmdlet Test-ClientAccessRule para testar como as regras de acesso ao cliente afetam o acesso à sua organização. Se qualquer uma das propriedades do cliente especificadas para esse cmdlet corresponder a qualquer regra de acesso para cliente, as regras serão retornadas nos resultados.

Para saber mais sobre os conjuntos de parâmetros na seção Sintaxe, abaixo, consulte Exchange cmdlet syntax.

Syntax

Test-ClientAccessRule
    -AuthenticationType <ClientAccessAuthenticationMethod>
    -Protocol <ClientAccessProtocol>
    -RemoteAddress <IPAddress>
    -RemotePort <Int32>
    -User <MailboxIdParameter>
    [-Confirm]
    [-OAuthClaims <Hashtable>]
    [-WhatIf]
    [<CommonParameters>]

Description

As regras de acesso ao cliente são como regras de fluxo de email (também conhecidas como regras de transporte) para conexões de cliente com sua organização. Você usa condições e exceções para identificar as conexões com base em suas propriedades e ações que permitem ou bloqueiam as conexões.

Observação: atualmente, nem todos os tipos de autenticação têm suporte para todos os protocolos. Os tipos de autenticação com suporte por protocolo são descritos nesta lista:

  • OutlookWebApp:BasicAuthentication e AdfsAuthentication.
  • ExchangeAdminCenter:BasicAuthentication e AdfsAuthentication.
  • RemotePowerShell:BasicAuthentication e NonBasicAuthentication.
  • ExchangeActiveSync:BasicAuthentication, OAuthAuthentication e CertificateBasedAuthentication.

Para executar esse cmdlet, você precisa ter permissões. Embora este tópico liste todos os parâmetros do cmdlet, talvez você não tenha acesso a alguns parâmetros se eles não estiverem incluídos nas permissões atribuídas a você. Para localizar as permissões necessárias para executar qualquer cmdlet ou parâmetro em sua organização, confira Find the permissions required to run any Exchange cmdlet.

Exemplos

Exemplo 1

Test-ClientAccessRule -AuthenticationType BasicAuthentication -Protocol OutlookWebApp -RemoteAddress 172.17.17.26 -RemotePort 443 -User julia@contoso.com

Este exemplo testa o acesso para cliente usando as seguintes propriedades de cliente:

  • Tipo de autenticação: Básico
  • Protocolo:OutlookWebApp
  • Endereço remoto: 172.17.17.26
  • Porta remota: 443
  • Usuário: julia@contoso.com

Parâmetros

-AuthenticationType

O parâmetro AuthenticationType especifica o tipo de autenticação de cliente a ser testada.

O parâmetro PasswordQuality especifica a classificação mínima de qualidade da senha exigida para as senhas dos dispositivo. Qualidade de senha é uma escala numérica que indica a segurança e a complexidade da senha. Um valor de qualidade mais alto indica uma senha mais segura.

  • AdfsAuthentication
  • Basicauthentication
  • CertificateBasedAuthentication
  • NonBasicAuthentication
  • OAuthAuthentication

Nas regras de acesso para cliente, os tipos de autenticação são definidos pelos parâmetros AnyOfAuthenticationTypes e ExceptAnyOfAuthenticationTypes.

Type:ClientAccessAuthenticationMethod
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-Confirm

A opção Confirm especifica se a solicitação de confirmação deve ser mostrada ou ocultada. Como essa opção afeta o cmdlet dependerá do fato de o cmdlet exigir ou não confirmação antes de continuar.

  • Cmdlets destrutivos (por exemplo, cmdlets Remove-*) têm uma pausa interna que força você a reconhecer o comando antes de prosseguir. Para estes cmdlets, você pode pular o pedido de confirmação usando esta sintaxe exata: -Confirm:$false.
  • A maioria dos outros cmdlets (por exemplo, cmdlets New-* e Set-*) não tem uma pausa interna. Para esses cmdlets, especificar a opção Confirm sem um valor introduz uma pausa que força você a confirmar o comando antes de continuar.
Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-OAuthClaims

O parâmetro OAuthClaims especifica o token de declarações OAuth de um aplicativo de camada média.

Type:Hashtable
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-Protocol

O parâmetro Protocol especifica o protocolo de cliente a ser testado.

O parâmetro PasswordQuality especifica a classificação mínima de qualidade da senha exigida para as senhas dos dispositivo. Qualidade de senha é uma escala numérica que indica a segurança e a complexidade da senha. Um valor de qualidade mais alto indica uma senha mais segura.

  • ExchangeActiveSync
  • ExchangeAdminCenter
  • ExchangeWebServices
  • IMAP4
  • OfflineAddressBook
  • Outlookanywhere
  • OutlookWebApp
  • POP3
  • PowerShellWebServices
  • RemotePowerShell
  • REST

Nas regras de acesso para cliente, os tipos de autenticação são definidos pelos parâmetros AnyOfProtocols e ExceptAnyOfProtocols.

Type:ClientAccessProtocol
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-RemoteAddress

O parâmetro RemoteAddress especifica o endereço IP do cliente a ser testado. A entrada válida para esse parâmetro é um endereço IP. Por exemplo, 192.168.1.50.

Nas regras de acesso para cliente, os tipos de autenticação são definidos pelos parâmetros AnyOfClientIPAddressesOrRanges e ExceptAnyOfClientIPAddressesOrRanges.

Type:IPAddress
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-RemotePort

O parâmetro RemotePort especifica a porta TCP do cliente a ser testada. A entrada válida para esse parâmetro é um inteiro entre 1 e 65535.

Type:Int32
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-User

O parâmetro User especifica a conta de usuário a ser testada. É possível usar qualquer valor que identifique o usuário com exclusividade. Por exemplo:

  • Nome
  • Alias
  • Nome diferenciado (DN)
  • Nome diferenciado (DN)
  • Domain\username
  • Endereço de email
  • GUID
  • LegacyExchangeDN
  • SamAccountName
  • ID de usuário ou nome UPN

Nas regras de acesso ao cliente, os usuários são definidos pelos parâmetros UsernameMatchesAnyOfPatterns, UserRecipientFilter e ExceptUsernameMatchesAnyOfPatterns.

Type:MailboxIdParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection

-WhatIf

A opção WhatIf simula as ações do comando. Você pode usar essa opção para exibir as alterações que ocorreriam sem realmente aplicar essas alterações. Não é preciso especificar um valor com essa opção.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection