Test-CsOUPermission
Dernière rubrique modifiée : 2012-03-25
Vérifie que les autorisations requises pour la gestion des utilisateurs, des ordinateurs et d’autres objets ont été définies dans le conteneur Active Directory spécifié.
Syntaxe
Test-CsOUPermission -ObjectType <User | Computer | InetOrgPerson | Contact | AppContact | Device> -OU <String> [-Domain <Fqdn>] [-DomainController <Fqdn>] [-GlobalCatalog <Fqdn>] [-Report <String>]
Description détaillée
Si vous avez verrouillé votre domaine Active Directory (c’est-à-dire, si vous avez désactivé l’héritage des autorisations), la préparation du domaine qui a lieu lorsque vous installez Microsoft Lync Server 2010 ne pourra pas ajouter les autorisations requises pour gérer les utilisateurs, ordinateurs, contacts, contacts d’applications et personnes InetOrg. (Les administrateurs de domaine pourront quand même gérer ces objets, mais personne d’autre, y compris les membres du groupe RTCUniversalServerAdmins ne le pourra.) Dans ce cas, vous devrez utiliser la cmdlet Grant-CsOUPermission pour donner au groupe RTCUniversalServerAdmins les autorisations requises. Cette action doit être effectuée conteneur par conteneur.
La cmdlet Test-CsOUPermission permet de déterminer si les autorisations requises ont été ajoutées ou non à un conteneur Active Directory donné. Test-CsOUPermission retourne la valeur True si les autorisations correctes ont été appliquées. La valeur False est retournée si les permissions correctes n’ont pas été appliquées. Si la cmdlet retourne la valeur False, vous devrez exécuter Grant-CsOUPermission pour effectuer les changements nécessaires.
Personnes autorisées à exécuter cette cmdlet : Pour retourner une liste de tous les rôles RBAC (Contrôle d’accès basé sur un rôle) auxquels cette cmdlet a été affectée (y compris les rôles RBAC personnalisés créés par vos soins), exécutez la commande suivante à l’invite Windows PowerShell :
Get-CsAdminRole | Where-Object {$_.Cmdlets –match "Test-CsOUPermission"}
Paramètres
Paramètre | Obligatoire | Type | Description |
---|---|---|---|
ObjectType |
Obligatoire |
Objet ObjectType |
Type d’objet à vérifier. Les valeurs valides sont les suivantes : User Computer Contact AppContact InetOrgPerson Pour vérifier plusieurs objets, séparez chaque type d'objet par une virgule : -ObjectType "user","computer","contact". |
OU |
Obligatoire |
Nom unique Active Directory |
Nom unique de l’unité d’organisation (OU) à vérifier. Par exemple : -OU "ou=Redmond,dc=litwareinc,dc=com". Notez que vous ne pouvez vérifier qu’une seule unité organisationnelle par commande. |
Domain |
Facultatif |
Chaîne |
Nom du domaine dans lequel se trouve l’unité organisationnelle à vérifier. Si ce paramètre n’est pas inclus, alors Test-CsOUPermission recherche l’unité d’organisation sur le domaine actuel. |
DomainController |
Facultatif |
Chaîne |
Nom de domaine complet (FQDN) d’un contrôleur de domaine présent dans votre domaine. Ce paramètre n’est pas obligatoire si vous exécutez Test-CsOUPermission sur un ordinateur disposant d’un compte dans votre domaine. |
GlobalCatalog |
Facultatif |
Chaîne |
Nom de domaine complet (FQDN) d’un serveur de catalogue global dans votre domaine. Ce paramètre n’est pas obligatoire si vous exécutez Test-CsOUPermission sur un ordinateur disposant d’un compte dans votre domaine. |
Report |
Facultatif |
Chaîne |
Permet de spécifier un chemin d’accès au fichier journal créé lors de l’exécution de la cmdlet. Par exemple : -Report "C:\Logs\OUPermissions.html". Si le fichier existe déjà, il sera remplacé lors de l’exécution de la cmdlet. |
Verbose |
Facultatif |
Chaîne |
Crée un rapport détaillé des activités à l’écran lors de l’exécution de la cmdlet. |
Types d’entrées
Aucun. Test-CsOUPermission n’accepte pas la saisie de données transmises via le pipeline.
Types de retours
Test-CsOUPermission retourne une instance de l’objet Microsoft.Rtc.SyntheticTransactions.TaskOutput.
Exemple
-------------------------- Exemple 1 ------------------------
Test-CsOUPermission -OU "ou=Redmond,dc=litwareinc,dc=com" -ObjectType "user"
La commande illustrée dans l’exemple 1 vérifie que les autorisations des utilisateurs ont été définies sur l’unité organisationnelle Redmond du domaine litwareinc.com.