Partager via


Tester l’accès des utilisateurs mobiles dans Lync Server 2013

 

Rubrique Dernière modification : 2014-06-07

Planification de vérification

Mois

Outil de test

Windows PowerShell

Autorisations requises

En cas d’exécution locale à l’aide de Lync Server Management Shell, les utilisateurs doivent être membres du groupe de sécurité RTCUniversalServerAdmins.

Lors de l’exécution à l’aide d’une instance distante de Windows PowerShell, un rôle RBAC doit être attribué aux utilisateurs qui ont l’autorisation d’exécuter l’applet de commande Test-CsMcxConference. Pour afficher la liste de tous les rôles RBAC qui peuvent utiliser cette applet de commande, exécutez la commande suivante à partir de l’invite Windows PowerShell :

Get-CsAdminRole | Where-Object {$_.Cmdlets -match "Test-CsMcxConference"}

Description

Le service Mobilité permet aux utilisateurs d’appareils mobiles d’effectuer des opérations telles que :

  1. Échanger des messages instantanés et des informations de présence.

  2. Stockez et récupérez la messagerie vocale en interne au lieu d’utiliser leur fournisseur sans fil.

  3. Tirez parti des fonctionnalités de Lync Server, telles que l’appel via le travail et les conférences rendez-vous. L’applet de commande Test-CsMcxConference offre un moyen rapide et facile de vérifier que les utilisateurs peuvent participer à des conférences Lync Server à l’aide d’un appareil mobile et y participer.

Exécution du test

Pour exécuter cette vérification, vous devez créer trois objets d’informations d’identification Windows PowerShell (objets qui contiennent le nom et le mot de passe du compte) pour chaque compte. Vous devez ensuite inclure ces objets d’informations d’identification et les adresses SIP des deux comptes lorsque vous appelez Test-CsMcxConference comme indiqué dans l’exemple suivant :

$organizerCred = Get-Credential "litwareinc\kenmyer"
$user1Cred = Get-Credential "litwareinc\packerman"
$user2Cred = Get-Credential "litwareinc\adelaney"

Test-CsMcxConference -TargetFqdn "atl-cs-001.litwareinc.com" -Authentication Negotiate -OrganizerSipAddress "sip:kenmyer@litwareinc.com" -OrganizerCredential $organizerCred -UserSipAddress "sip:pilar@litwareinc.com" -UserCredential $user1Cred -User2SipAddress "sip:adelaney@litwareinc.com" -User2Credential $user2Cred

Pour plus d’informations, consultez la rubrique d’aide relative à l’applet de commande Test-CsMcxConference .

Détermination de la réussite ou de l’échec

Si la vérification réussit, Test-CsMcxConference signale un résultat de test de réussite :

Fqdn cible : atl-cs-001.litwareinc.com

Uri cible : http://atl-cs-001.litwareinc.com:443/mcx

Résultat : Réussite

Latence : 00:00:00

Message d’erreur :

Diagnostic:

Si la vérification échoue Test-CsMcxConference signale un résultat de test d’échec. Ce résultat de test est généralement accompagné d’un message d’erreur détaillé et d’un diagnostic. Par exemple :

Fqdn cible : atl-cs-001.litwareinc.com

Uri cible : https://atl-cs-001.litwareinc.com:443/mcx

Résultat : Échec

Latence : 00:00:00

Message d’erreur : aucune réponse n’a été reçue pour Web-Ticket service.

Exception interne : la requête HHTP n’est pas autorisée avec le client

schéma de négociation 'Ntlm'. En-tête d’authentification reçu

du serveur était « Negotiate ».

Exception interne : le serveur distant a retourné une erreur : (401)

Non autorisée.

Diagnostic:

Diagnostic interne :X-MS-server-Fqdb : atl-cs-001.litwareinc.com

Cache-Control : privé

Content-Type : text/html; charset=utf-8.

Serveur : Microsoft-IIS/8.5

WWW-Authenticate : Négocier, NTLM

X-Powered-By : ASP.NET

X-Content-Type-Options : nosniff

Date : Mer, 28 mai 2014 19:22:19 GMT

Longueur du contenu : 6305

Raisons pour lesquelles le test a peut-être échoué

Si Test-CsMcxConference échoue, vous devez commencer par vérifier que le service mobilité est en cours d’exécution et qu’il est accessible. Pour ce faire, vous pouvez utiliser un navigateur web pour vérifier que l’URL du service mobilité de votre pool Lync Server est accessible. Par exemple, cette commande vérifie l’URL du pool atl-cs-001.litwareinc.com :

https://atl-cs-001.litwareinc.com/mcx/mcxservice.svc

Si le service mobilité est accessible, vous devez vérifier que vos utilisateurs de test disposent de comptes Lync Server valides. Vous pouvez récupérer des informations de compte à l’aide d’une commande similaire à celle-ci :

Get-CsUser -Identity "sip:kenmyer@litwareinc.com" | Select-Object Enabled

Si la propriété Activée n’est pas égale à True ou si la commande échoue, cela signifie que l’utilisateur n’a pas de compte Lync Server valide. Vous devez également vérifier que chaque compte d’utilisateur est activé pour la mobilité. Pour ce faire, commencez par déterminer la stratégie de mobilité affectée au compte :

Get-CsUser -Identity "sip:kenmyer@litwareinc.com" | Select-Object MobilityPolicy

Une fois que vous connaissez le nom de la stratégie, utilisez l’applet de commande Get-CsMobilityPolicy pour vérifier que la propriété EnableMobility est définie sur True pour la stratégie en question (par exemple, RedmondMobilityPolicy) :

Get-CsMobilityPolicy -Identity "RedmondMobilityPolicy"

Si vous recevez un message d’erreur « En-tête d’authentification » lorsque vous exécutez Test-CsMcxConference cela signifie souvent que vous n’avez pas spécifié de compte d’utilisateur valide, vérifiez le nom d’utilisateur et le mot de passe, puis réessayez le test. Si vous êtes convaincu que le compte d’utilisateur est valide, utilisez l’applet de commande Get-CsWebServiceConfiguration et vérifiez la valeur de la propriété UseWindowsAuth. Cela vous indiquera quelles méthodes d’authentification sont activées dans votre organisation.

Pour plus d’informations sur la résolution des problèmes liés au service mobilité, consultez le billet de blog Dépannage pas à pas des problèmes de connectivité de mobilité Lync externe.