Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Важно!
Эта статья относится только к базовым планам.
Администраторы клиента могут заблокировать удаление задач в Планировщике (Майкрософт) определенным пользователем, который их не создавал.
Предварительные требования для внесения изменений в Планировщик в Windows PowerShell
Выполните действия из статьи Предварительные требования для внесения изменений в Планировщик в Windows PowerShell, чтобы внести изменения в Планировщик из Windows PowerShell.
Блокировка удаления задач пользователем, который их не создавал
Используйте командлет Set-PlannerUserPolicy, чтобы заблокировать удаление задач в Планировщике пользователем, который их не создавал.
Set-PlannerUserPolicy -UserAadIdOrPrincipalName <user's AADId or UPN> -BlockDeleteTasksNotCreatedBySelf $true
Параметр Описание UserAadIdOrPrincipalName Используйте Microsoft Entra ID или имя участника-пользователя, чтобы изменить параметр . BlockDeleteTasksNotCreatedBySelf Следует ли блокировать удаление задач пользователем, который их не создавал. HostName Этот параметр необходимо использовать только в том случае, если доступ к Планировщик осуществляется через имя узла, отличное от task.</span>office.</span>com
. Например, если вы получаете доступ к Планировщику с помощьюtasks.</span>office365.</span>us
, включите-HostName tasks.</span>office365</span>.us
в свою команду.Следующий командлет блокирует amyg@contoso.onmicrosoft.com удаление задач в Планировщик, которые они не создавали.
Set-PlannerUserPolicy -UserAadIdOrPrincipalName amyg@contoso.onmicrosoft.com -BlockDeleteTasksNotCreatedBySelf $true
Когда вам будет предложено выполнить проверку подлинности, войдите от своего имени (как глобальный администратор), а не от имени пользователя, действия которого нужно разблокировать.
Разблокировка удаления задач в Планировщике (Майкрософт) пользователем, который их не создавал
Используйте командлет Set-PlannerUserPolicy, чтобы разблокировать удаление задач в Планировщике пользователем, который их не создавал.
Set-PlannerUserPolicy -UserAadIdOrPrincipalName "<User's AAD ID or UPN>" -BlockDeleteTasksNotCreatedBySelf $false
Параметр Описание UserAadIdOrPrincipalName Используйте Microsoft Entra ID или имя участника-пользователя, чтобы изменить параметр . BlockDeleteTasksNotCreatedBySelf Следует ли блокировать удаление задач пользователем, который их не создавал. HostName Этот параметр необходимо использовать только в том случае, если доступ к Планировщик осуществляется через имя узла, отличное от task.</span>office.</span>com
. Например, если вы получаете доступ к Планировщику с помощьюtasks.</span>office365.</span>us
, включите-HostName tasks.</span>office365</span>.us
в свою команду.Например, следующий командлет разблокит amyg@contoso.onmicrosoft.com удаление задач в Планировщик, которые они не создали.
Set-PlannerUserPolicy -UserAadIdOrPrincipalName amyg@contoso.onmicrosoft.com -BlockDeleteTasksNotCreatedBySelf $false
Когда вам будет предложено выполнить проверку подлинности, войдите от своего имени (как глобальный администратор), а не от имени пользователя, действия которого нужно разблокировать.
Получение текущей политики пользователя
Проверьте текущую политику пользователя с помощью командлета Get-PlannerUserPolicy.
Get-PlannerUserPolicy -UserAadIdOrPrincipalName "<User's AAD ID or UPN>"
Параметр Описание UserAadIdOrPrincipalName Используйте Microsoft Entra ID или имя участника-пользователя, чтобы просмотреть параметр . HostName Этот параметр необходимо использовать только в том случае, если доступ к Планировщик осуществляется через имя узла, отличное от task.</span>office.</span>com
. Например, если вы получаете доступ к Планировщику с помощьюtasks.</span>office365.</span>us
, включите-HostName tasks.</span>office365</span>.us
в свою команду.Например, следующий командлет получит текущий параметр политики пользователя amyg@contoso.onmicrosoft.com .
Get-PlannerUserPolicy -UserAadIdOrPrincipalName amyg@contoso.onmicrosoft.com | fl @odata.context : https://tasks.office.com/taskApi/tenantAdminSettings/$metadata#UserPolicy/$entity id : amyg@contoso.onmicrosoft.com blockDeleteTasksNotCreatedBySelf : False
Когда вам будет предложено выполнить проверку подлинности, войдите от своего имени (как глобальный администратор).