Поделиться через


Блокировка удаления задач пользователем, который их не создавал

Важно!

Эта статья относится только к базовым планам.

Администраторы клиента могут заблокировать удаление задач в Планировщике (Майкрософт) определенным пользователем, который их не создавал.

Предварительные требования для внесения изменений в Планировщик в Windows PowerShell

Выполните действия из статьи Предварительные требования для внесения изменений в Планировщик в Windows PowerShell, чтобы внести изменения в Планировщик из Windows PowerShell.

Блокировка удаления задач пользователем, который их не создавал

  1. Используйте командлет Set-PlannerUserPolicy, чтобы заблокировать удаление задач в Планировщике пользователем, который их не создавал.

     Set-PlannerUserPolicy -UserAadIdOrPrincipalName <user's AADId or UPN> -BlockDeleteTasksNotCreatedBySelf $true
    
    Параметр Описание
    UserAadIdOrPrincipalName Используйте Microsoft Entra ID или имя участника-пользователя, чтобы изменить параметр .
    BlockDeleteTasksNotCreatedBySelf Следует ли блокировать удаление задач пользователем, который их не создавал.
    HostName Этот параметр необходимо использовать только в том случае, если доступ к Планировщик осуществляется через имя узла, отличное от task.</span>office.</span>com. Например, если вы получаете доступ к Планировщику с помощью tasks.</span>office365.</span>us, включите -HostName tasks.</span>office365</span>.us в свою команду.

    Следующий командлет блокирует amyg@contoso.onmicrosoft.com удаление задач в Планировщик, которые они не создавали.

     Set-PlannerUserPolicy -UserAadIdOrPrincipalName amyg@contoso.onmicrosoft.com -BlockDeleteTasksNotCreatedBySelf $true
    
  2. Когда вам будет предложено выполнить проверку подлинности, войдите от своего имени (как глобальный администратор), а не от имени пользователя, действия которого нужно разблокировать.

Разблокировка удаления задач в Планировщике (Майкрософт) пользователем, который их не создавал

  1. Используйте командлет Set-PlannerUserPolicy, чтобы разблокировать удаление задач в Планировщике пользователем, который их не создавал.

      Set-PlannerUserPolicy -UserAadIdOrPrincipalName "<User's AAD ID or UPN>"  -BlockDeleteTasksNotCreatedBySelf $false
    
    Параметр Описание
    UserAadIdOrPrincipalName Используйте Microsoft Entra ID или имя участника-пользователя, чтобы изменить параметр .
    BlockDeleteTasksNotCreatedBySelf Следует ли блокировать удаление задач пользователем, который их не создавал.
    HostName Этот параметр необходимо использовать только в том случае, если доступ к Планировщик осуществляется через имя узла, отличное от task.</span>office.</span>com. Например, если вы получаете доступ к Планировщику с помощью tasks.</span>office365.</span>us, включите -HostName tasks.</span>office365</span>.us в свою команду.

    Например, следующий командлет разблокит amyg@contoso.onmicrosoft.com удаление задач в Планировщик, которые они не создали.

     Set-PlannerUserPolicy -UserAadIdOrPrincipalName amyg@contoso.onmicrosoft.com -BlockDeleteTasksNotCreatedBySelf $false
    
  2. Когда вам будет предложено выполнить проверку подлинности, войдите от своего имени (как глобальный администратор), а не от имени пользователя, действия которого нужно разблокировать.

Получение текущей политики пользователя

  1. Проверьте текущую политику пользователя с помощью командлета Get-PlannerUserPolicy.

      Get-PlannerUserPolicy -UserAadIdOrPrincipalName "<User's AAD ID or UPN>"
    
    Параметр Описание
    UserAadIdOrPrincipalName Используйте Microsoft Entra ID или имя участника-пользователя, чтобы просмотреть параметр .
    HostName Этот параметр необходимо использовать только в том случае, если доступ к Планировщик осуществляется через имя узла, отличное от task.</span>office.</span>com. Например, если вы получаете доступ к Планировщику с помощью tasks.</span>office365.</span>us, включите -HostName tasks.</span>office365</span>.us в свою команду.

    Например, следующий командлет получит текущий параметр политики пользователя amyg@contoso.onmicrosoft.com .

     Get-PlannerUserPolicy -UserAadIdOrPrincipalName amyg@contoso.onmicrosoft.com | fl
     @odata.context                   : https://tasks.office.com/taskApi/tenantAdminSettings/$metadata#UserPolicy/$entity
     id                               : amyg@contoso.onmicrosoft.com
     blockDeleteTasksNotCreatedBySelf : False
    
  2. Когда вам будет предложено выполнить проверку подлинности, войдите от своего имени (как глобальный администратор).