New-CsPinPolicy
Dernière rubrique modifiée : 2012-03-27
Crée une nouvelle stratégie d’authentification par code confidentiel pour les clients. L’authentification par code confidentiel permet aux utilisateurs d’accéder à Microsoft Lync Server 2010 en fournissant un code confidentiel au lieu d’un nom d’utilisateur et d’un mot de passe.
Syntaxe
New-CsPinPolicy -Identity <XdsIdentity> [-AllowCommonPatterns <$true | $false>] [-Confirm [<SwitchParameter>]] [-Description <String>] [-Force <SwitchParameter>] [-InMemory <SwitchParameter>] [-MaximumLogonAttempts <Nullable>] [-MinPasswordLength <UInt32>] [-PINHistoryCount <UInt64>] [-PINLifetime <UInt64>] [-WhatIf [<SwitchParameter>]]
Description détaillée
Lync Server 2010 permet aux utilisateurs de se connecter au système ou de prendre part à des conférences PSTN (réseau téléphonique commuté) par téléphone. Généralement, la connexion au système ou la participation à une conférence nécessite que l’utilisateur saisisse un nom d’utilisateur et un mot de passe. Cependant, la saisie d’un nom d’utilisateur et d’un mot de passe peut constituer un problème si vous utilisez un téléphone qui ne comporte pas de clavier alphanumérique. De ce fait, Lync Server vous permet de fournir aux utilisateurs des codes confidentiels uniquement numériques ; à l’invite, les utilisateurs peuvent ainsi se connecter ou prendre part à une conférence en saisissant le code confidentiel à la place d’un nom d’utilisateur et d’un mot de passe.
Lync Server utilise des stratégies de code confidentiel pour gérer les propriétés d’authentification par code confidentiel. Par exemple, vous pouvez spécifier la longueur minimale d’un code confidentiel et indiquer si vous autorisez les codes confidentiels qui appliquent des « modèles communs », tels que des chiffres consécutifs (par exemple, un code confidentiel de type 123456). Vous pouvez utiliser la cmdlet New-CsPinPolicy pour créer de nouvelles stratégies d’authentification par code confidentiel. Ces nouvelles stratégies peuvent être configurées dans l’étendue Site ou l’étendue Utilisateur. (Il existe également une stratégie d’authentification par code confidentiel globale. Toutefois, vous ne pouvez pas créer une deuxième stratégie d’authentification par code confidentiel globale ; vous pouvez seulement modifier la stratégie globale existante.)
Personnes autorisées à exécuter cette cmdlet : Par défaut, les membres des groupes qui suivent sont autorisés à exécuter localement la cmdlet New-CsPinPolicy : RTCUniversalServerAdmins. Pour retourner une liste de tous les rôles RBAC (Contrôle d’accès basé sur un rôle) auxquels cette cmdlet a été affectée (y compris les rôles RBAC personnalisés créés par vos soins), exécutez la commande suivante à l’invite Windows PowerShell :
Get-CsAdminRole | Where-Object {$_.Cmdlets –match "New-CsPinPolicy"}
Paramètres
Paramètre | Obligatoire | Type | Description |
---|---|---|---|
Identity |
Obligatoire |
XdsIdentity |
Indique l’identité unique à attribuer à la stratégie. Les stratégies de code confidentiel peuvent être créées au niveau de l’étendue Site ou de l’étendue Utilisateur. Pour créer une stratégie au niveau de l’étendue Site, utilisez une syntaxe semblable à celle-ci : -Identity site:Redmond. Pour créer une stratégie au niveau de l’étendue Utilisateur, utilisez une syntaxe semblable à celle-ci : -Identity RedmondPinPolicy. |
AllowCommonPatterns |
Facultatif |
Booléen |
Indique si les « modèles communs » sont autorisés dans les codes confidentiels. Les modèles communs incluent des chiffres qui se répètent (222222), quatre chiffres consécutifs (123456) ou plus, et des codes confidentiels qui correspondent au numéro de téléphone ou au numéro de poste d’un utilisateur. Si la valeur True est définie, les modèles communs (par exemple, le code confidentiel 456789 qui inclut des chiffres consécutifs) sont autorisés ; si la valeur False est définie, les modèles communs ne sont pas autorisés. La valeur par défaut est False. |
Description |
Facultatif |
Chaîne |
Permet aux administrateurs de fournir un texte d’explication accompagnant la stratégie de code confidentiel. Par exemple, la description peut contenir des données sur les utilisateurs auxquels la stratégie doit être affectée. |
MaximumLogonAttempts |
Facultatif |
Entier |
Indique le nombre d’échecs de connexion consécutifs autorisés avant le verrouillage automatique du code confidentiel d’un utilisateur. Les échecs de connexion sont comptabilisés selon deux catégories différentes : les échecs de connexion locale et les échecs de connexion globale. Lorsqu’un utilisateur tente de se connecter pour la première fois, une nouvelle fenêtre d’observation de 30 minutes apparaît. Chaque connexion échouée pendant cet intervalle de 30 minutes est enregistrée en tant qu’échec de connexion locale et qu’échec de connexion globale. Si l’utilisateur atteint la valeur MaximumLogonAttempts pendant ce laps de temps d’observation, il ou elle devra provisoirement être verrouillé(e) et n’aura pas accès au système pendant une heure. Simultanément, il/elle ne pourra pas se connecter via l’authentification par code confidentiel même si le code confidentiel fourni est correct. Une fois la période de verrouillage écoulée, le nombre de tentatives de connexion locale de l’utilisateur sera redéfini sur 0. En revanche, le nombre de tentatives de connexion globale ne sera pas réinitialisé. Si l’utilisateur ne parvient toujours pas à se connecter, il devra finalement atteindre le seuil maximal des tentatives de connexion globale autorisées. Tous les utilisateurs qui atteignent ce seuil verront leur code confidentiel verrouillé par le système et ne pourront pas recourir à l’authentification par code confidentiel jusqu’à ce qu’un administrateur déverrouille le code. Le nombre maximal de tentatives de connexion autorisées varie également selon la taille du code confidentiel. C’est pourquoi la propriété MaximumLogonAttempts n’affiche aucune valeur par défaut lorsque vous exécutez la cmdlet Get-CsPinPolicy. Par défaut, un code confidentiel long de 4 chiffres permet aux utilisateurs d’effectuer 10 tentatives de connexion locale et 100 tentatives de connexion globale. Un code confidentiel long de 5 chiffres permet d’effectuer 25 tentatives de connexion locale et 1 000 tentatives de connexion globale et un code confidentiel de plus de 6 chiffres permet 25 tentatives locales et 5 000 tentatives globales. Si vous précisez une valeur pour la propriété MaximumLogonAttempts, cette valeur sera utilisée pour le nombre maximal autorisé de tentatives de connexion locale ; en revanche, les valeurs des tentatives de connexion globale ne changent pas, quelle que soit la valeur attribuée à la propriété MaximumLogonAttempts. Chaque fois qu’un utilisateur se connecte avec succès via l’authentification par code confidentiel, les tentatives de connexion locale ayant échoué sont redéfinies sur 0. Les tentatives de connexion globale sont uniquement réinitialisées quand un administrateur déverrouille le code confidentiel d’un utilisateur. La propriété MaximumLogonAttempts peut être définie sur n’importe quel entier compris entre 1 et 999 inclus. |
MinPasswordLength |
Facultatif |
Entier |
Longueur minimale autorisée (c’est-à-dire le nombre minimum de chiffres) pour un code confidentiel. Par exemple, si la propriété MinPasswordLength est définie sur 8, alors le code confidentiel 1259 sera refusé car il ne comporte que 4 chiffres. Les codes confidentiels doivent comporter 4 chiffres au minimum mais pas plus de 24 chiffres ; la valeur par défaut est 5. |
PINHistoryCount |
Facultatif |
Entier |
Indique la fréquence à laquelle les utilisateurs sont autorisés à réutiliser le même code confidentiel. Par exemple, si la propriété PINHistoryCount est définie sur 3, alors les trois premières fois qu’un utilisateur réinitialisera son code confidentiel, il devra utiliser un nouveau code ; à la quatrième réinitialisation, il pourra réutiliser son premier code. À la cinquième réinitialisation, il pourra réutiliser son deuxième code, et ainsi de suite. Le nombre historique pour les codes confidentiels peut être n’importe quel entier compris entre 0 et 20, inclus ; 0 signifie que les utilisateurs peuvent entrer le même code confidentiel à chaque fois. Par défaut, la propriété PINHistoryCount est définie sur 0. Si la propriété PINLifetime est définie sur une valeur supérieure à 0, la propriété PINHistoryCount doit alors, elle aussi, avoir une valeur supérieure à 0. Par exemple, vous ne pouvez pas avoir une valeur de 30 pour PINLifetime et laisser la propriété PINHistoryCount sur 0. |
PINLifetime |
Facultatif |
Entier |
Indique la durée (en jours) pendant laquelle un code confidentiel reste valide ; une fois le code confidentiel arrivé à expiration, les utilisateurs doivent en sélectionner un nouveau avant d’être autorisés à utiliser l’authentification par code confidentiel pour accéder au système. PINLifetime peut se voir attribuer n’importe quel nombre entier compris entre 0 et 999, inclus ; 0 signifie que les codes confidentiels n’expirent jamais. Par défaut, la durée de vie du code confidentiel est de 0 jours. Si vous définissez la propriété PINLifetime sur une valeur supérieure à 0, vous devez également définir la propriété PINHistoryCount sur une valeur supérieure à 0. |
Force |
Facultatif |
Paramètre de commutateur |
Supprime l’affichage de tous les messages d’erreur récupérable susceptibles d’apparaître lors de l’exécution de la commande. |
InMemory |
Facultatif |
Paramètre de commutateur |
Crée une référence d’objet sans valider l’objet comme une modification définitive. Si vous affectez à une variable la sortie de cette cmdlet appelée avec ce paramètre, vous pouvez apporter des modifications aux propriétés de la référence d’objet, puis les valider en appelant la cmdlet Set- correspondante. |
WhatIf |
Facultatif |
Paramètre de commutateur |
Décrit ce qui se passe si vous exécutez la commande sans l’exécuter réellement. |
Confirm |
Facultatif |
Paramètre de commutateur |
Vous demande confirmation avant d’exécuter la commande. |
Types d’entrées
Aucun. New-CsPinPolicy n’accepte pas la saisie de données transmises via le pipeline.
Types de retours
Crée une nouvelle instance de l’objet Microsoft.Rtc.Management.WritableConfig.Policy.UserPin.UserPolicy.
Exemple
-------------------------- Exemple 1 ------------------------
New-CsPinPolicy -Identity "site:Redmond" -MinPasswordLength 10
Dans l’exemple 1, New-CsPinPolicy permet de créer une nouvelle stratégie de code confidentiel dont l’identité est site:Redmond. Cette commande inclut un seul paramètre facultatif, MinPasswordLength, qui permet de définir la propriété MinPasswordLength sur 10. Toutes les propriétés de stratégie restantes seront configurées au moyen des valeurs par défaut.
-------------------------- Exemple 2 ------------------------
New-CsPinPolicy -Identity "site:Redmond" -MinPasswordLength 10 -PINHistoryCount 10 -PINLifetime 30
La commande présentée dans l’exemple 2 crée une nouvelle stratégie dont l’identité est site:Redmond. Cette commande utilise les paramètres MinPasswordLength, PINHistoryCount et PINLifetime pour configurer explicitement trois valeurs de propriété différentes pour la nouvelle stratégie.
-------------------------- Exemple 3 ------------------------
$x = New-CsPinPolicy -Identity "site:Redmond" -InMemory
$x.MinPasswordLength = 10
$x.PINHistoryCount = 10
$x.PINLifetime = 30
Set-CsPinPolicy -Instance $x
Les commandes présentées dans l’exemple 3 vous permettent de créer une nouvelle stratégie d’authentification par code confidentiel en mémoire uniquement, de modifier les valeurs des propriétés de cette stratégie, puis d’utiliser la cmdlet Set-CsPinPolicy pour convertir cette stratégie en mémoire uniquement en une réelle stratégie de code confidentiel. Dans la première ligne ci-dessus, New-CsPinPolicy et le paramètre InMemory permettent de créer une stratégie en mémoire avec l’identité site:Redmond ; cette stratégie est stockée dans la variable $x. Si la stratégie n’a pas été attribuée à une variable, elle est alors créée en mémoire uniquement, puis elle disparaît immédiatement dès que l’exécution de la commande est terminée.
Une fois que la stratégie virtuelle a été affectée à la variable $x, les trois commandes suivantes permettent de modifier les valeurs des propriétés de cette stratégie. Par exemple, la ligne 2 définit la valeur de la propriété MinPasswordLength sur 10. Lorsque toutes les propriétés sont configurées, Set-CsPinPolicy permet de créer une stratégie dont l’identité est site:Redmond. Cette opération s’effectue à l’aide du paramètre Instance en spécifiant la variable $x comme valeur de paramètre. Après avoir appelé la cmdlet Set-CsPinPolicy, vous pouvez visualiser la stratégie et ses valeurs de propriété à l’aide de la cmdlet Get-CsPinPolicy.
-------------------------- Exemple 4 ------------------------
$x = Get-CsPinPolicy -Identity "site:Redmond"
New-CsPinPolicy -Identity "site:Paris" -MinPasswordLength $x.MinPasswordLength
Les commandes utilisées dans l’exemple 4 créent une nouvelle stratégie de code confidentiel (site:Paris) qui utilise l’une des valeurs de propriété présentes dans la stratégie existante site:Redmond. Pour ce faire, la première commande utilise Get-CsPinPolicy pour récupérer la stratégie de code confidentiel site:Redmond ; l’information récupérée pour la stratégie est ensuite stockée dans la variable $x.
Dans la deuxième commande, la cmdlet New-CsPinPolicy est utilisée pour créer la stratégie site:Paris. De plus, le paramètre MinPasswordLength permet de spécifier la valeur de la propriété MinPasswordLength. Cependant, au lieu d’utiliser une valeur numérique codée en dur, la commande utilise $x.MinPasswordLength comme valeur de paramètre ; cela indique à New-CsPinPolicy de définir la longueur minimale du mot de passe sur la valeur de la propriété MinPasswordLength spécifiée dans la stratégie site:Redmond. Résultat : la valeur de la propriété MinPasswordLength sera copiée de la stratégie existante site:Redmond vers la nouvelle stratégie site:Paris.