New-CsKerberosAccountAssignment
Dernière rubrique modifiée : 2012-04-23
Affecte un compte Kerberos qui est utilisé pour l’authentification IIS (Internet Information Services) à un site.
Syntaxe
New-CsKerberosAccountAssignment -Identity <XdsIdentity> [-Confirm [<SwitchParameter>]] [-Force <SwitchParameter>] [-InMemory <SwitchParameter>] [-UserAccount <String>] [-WhatIf [<SwitchParameter>]]
Description détaillée
Dans Microsoft Office Communications Server 2007 et Microsoft Office Communications Server 2007 R2, IIS était exécuté sous un compte d’utilisateur standard, ce qui pouvait poser plusieurs problèmes potentiels : en cas d’expiration du mot de passe, vous pouviez perdre vos services Web, problème généralement difficile à identifier. Afin d’éviter la question des mots de passe arrivant à expiration, Microsoft Lync Server 2010 permet à présent de créer un compte d’ordinateur (pour un ordinateur qui n’existe pas réellement) pouvant servir de nom principal d’authentification pour tous les ordinateurs d’un site qui exécutent IIS. Parce que ces comptes utilisent le protocole d’authentification Kerberos, les comptes sont désignés en qualité de comptes Kerberos et le nouveau processus d’authentification est désigné sous le nom d’authentification Web Kerberos. Vous pouvez ainsi gérer tous vos serveurs IIS à l’aide d’un seul et même compte.
Pour pouvoir exécuter vos serveurs sous ce nouveau nom principal d’authentification, vous devez créer un compte d’ordinateur au moyen de la cmdlet New-CsKerberosAccount, le compte étant ensuite affecté à un ou plusieurs sites. Une fois l’affectation effectuée, l’association entre le compte et le site de Lync Server 2010 est activée en exécutant la cmdlet Enable-CsTopology. Cette opération crée, entre autres, le nom principal de service (SPN) dans services de domaine Active Directory (AD DS). Les SPN permettent aux applications clientes de rechercher un service particulier.
La cmdlet New-CsKerberosAccountAssignment vous permet d’affecter un compte Kerberos à un site qui n’est actuellement associé à aucun compte. Pour modifier un site qui est déjà associé à un compte Kerberos, utilisez plutôt la cmdlet Set-CsKerberosAccountAssignment.
Personnes autorisées à exécuter cette cmdlet : Par défaut, les membres des groupes qui suivent sont autorisés à exécuter localement la cmdlet New-CsKerberosAccountAssignment : RTCUniversalServerAdmins. Pour retourner une liste de tous les rôles RBAC (Contrôle d’accès basé sur un rôle) auxquels cette cmdlet a été affectée (y compris les rôles RBAC personnalisés créés par vos soins), exécutez la commande suivante à l’invite Windows PowerShell :
Get-CsAdminRole | Where-Object {$_.Cmdlets –match "New-CsKerberosAccountAssignment"}
Paramètres
Paramètre | Obligatoire | Type | Description |
---|---|---|---|
Identity |
Obligatoire |
Chaîne |
Identificateur unique du site auquel le compte Kerberos doit être affecté (il s’agit de l’identité du site et non du compte d’ordinateur). Par exemple : -Identity "site:Redmond". |
UserAccount |
Obligatoire |
Chaîne |
Nom du compte à attribuer, au format nom_domaine\nom_utilisateur. Par exemple : -UserAccount "litwareinc\kerberostest". La partie nom d’utilisateur du compte (kerberostest) est un nom NETBIOS et peut contenir au maximum 15 caractères. Notez que, en dépit de son nom UserAccount, ce compte est en fait un compte d’ordinateur et non un compte d’utilisateur. |
Force |
Facultatif |
Paramètre de commutateur |
Supprime l’affichage de tous les messages d’erreur récupérable susceptibles d’apparaître lors de l’exécution de la commande. |
InMemory |
Facultatif |
Paramètre de commutateur |
Crée une référence d’objet sans valider l’objet comme une modification définitive. Si vous affectez à une variable la sortie de cette cmdlet appelée avec ce paramètre, vous pouvez apporter des modifications aux propriétés de la référence d’objet, puis les valider en appelant la cmdlet Set- correspondante. |
WhatIf |
Facultatif |
Paramètre de commutateur |
Décrit ce qui se passe si vous exécutez la commande sans l’exécuter réellement. |
Confirm |
Facultatif |
Vous demande confirmation avant d’exécuter la commande. |
Types d’entrées
Aucun. New-CsKerberosAccountAssignment n’accepte pas la saisie de données transmises via le pipeline.
Types de retours
New-CsKerberosAccountAssignment crée de nouvelles instances de l’objet Microsoft.Rtc.Management.WritableConfig.Settings.KerberosAccount.KerberosAccountAssignment.
Exemple
-------------------------- Exemple 1 ------------------------
New-CsKerberosAccountAssignment -UserAccount "litwareinc\kerberostest" -Identity "site:Redmond"
Enable-CsTopology
Les commandes illustrées dans l’exemple 1 affectent un compte Kerberos (litwareinc\kerberostest) au site de Redmond, puis appellent la cmdlet Enable-CsTopology pour activer cette affectation. Pour cela, la première commande de cet exemple utilise New-CsKerberosAccountAssignment pour associer le compte « litwareinc\kerberostest » au site Redmond. La deuxième commande appelle ensuite Enable-CsTopology pour créer le nom principal de service (SPN) requis dans AD DS et activer la nouvelle affectation.
Voir aussi
Autres ressources
Get-CsKerberosAccountAssignment
New-CsKerberosAccount
Remove-CsKerberosAccountAssignment
Set-CsKerberosAccountAssignment