Grant-CsOUPermission
Dernière rubrique modifiée : 2012-03-23
Accorde à Microsoft Lync Server 2010 des droits de gestion dans une unité d’organisation Active Directory.
Syntaxe
Grant-CsOUPermission -ObjectType <User | Computer | InetOrgPerson | Contact | AppContact | Device> -OU <String> [-Confirm [<SwitchParameter>]] [-Domain <Fqdn>] [-DomainController <Fqdn>] [-Force <SwitchParameter>] [-GlobalCatalog <Fqdn>] [-Report <String>] [-WhatIf [<SwitchParameter>]]
Description détaillée
Si vous avez verrouillé votre domaine Active Directory (c’est-à-dire, si vous avez désactivé l’héritage des autorisations), la préparation du domaine qui a lieu lorsque vous installez Lync Server 2010 ne pourra pas ajouter les droits requis pour gérer les utilisateurs, ordinateurs, contacts, contacts d’applications et personnes InetOrg. (Les administrateurs de domaine pourront tout de même gérer ces objets, mais personne d’autre, y compris les membres du groupe RTCUniversalUserAdmins, n’aura de droits de gestion.) Dans ce cas, vous devrez utiliser Grant-CsOUPermission pour donner aux groupes de sécurité requis les droits requis. Cela doit être fait conteneur par conteneur.
Notez que cette cmdlet accorde uniquement des droits à un ensemble de groupes de sécurité prédéfinis ; elle ne peut pas être utilisée pour accorder des droits à des groupes de sécurité arbitraires ou à des utilisateurs individuels.
Les droits accordés à l’aide de Grant-CsOUPermission peuvent ensuite être supprimés à l’aide de Revoke-CsOUPermission. Si vous exécutez cette cmdlet, les groupes ayant initialement reçu les droits d’unité d’organisation n’auront plus de droits de gestion Lync Server pour le conteneur Active Directory spécifié. Dans ce cas, vous devrez être administrateur d’entreprise ou administrateur de domaine pour pouvoir gérer Lync Server ou l’un de ses composants.
Personnes autorisées à exécuter cette cmdlet : Vous devez être administrateur de domaine pour pouvoir exécuter localement la cmdlet Grant-CsOUPermission. Pour retourner une liste de tous les rôles RBAC (Contrôle d’accès basé sur un rôle) auxquels cette cmdlet a été affectée (y compris les rôles RBAC personnalisés créés par vos soins), exécutez la commande suivante à l’invite Windows PowerShell :
Get-CsAdminRole | Where-Object {$_.Cmdlets –match "Grant-CsOUPermission"}
Paramètres
Paramètre | Obligatoire | Type | Description |
---|---|---|---|
ObjectType |
Obligatoire |
Chaîne |
Type d’objet couvert par ces droits. Les valeurs valides sont les suivantes : User Computer Contact AppContact InetOrgPerson Pour attribuer plusieurs types d’objets dans la même commande, séparez-les par une virgule : -ObjectType "user","computer","contact". |
OU |
Obligatoire |
Nom unique Active Directory |
Nom unique de l’unité d’organisation dans laquelle les droits doivent être accordés. Par exemple : -OU "ou=Redmond,dc=litwareinc,dc=com". Notez que vous ne pouvez accorder des droits qu’à une seule unité d’organisation par commande. |
Domain |
Facultatif |
Chaîne |
Nom du domaine dans lequel se trouve l’unité organisationnelle. Si ce paramètre n’est pas inclus, Grant-CsOUPermission recherchera l’unité organisationnelle sur le domaine actuel. |
DomainController |
Facultatif |
Chaîne |
Permet aux administrateurs de spécifier le nom de domaine complet (FQDN) du contrôleur de domaine à utiliser lors de l’exécution de Grant-CsOUPermission. Si ce paramètre n’est pas spécifié, la cmdlet utilisera le premier contrôleur de domaine disponible. |
GlobalCatalog |
Facultatif |
Chaîne |
Nom de domaine complet (FQDN) d’un serveur de catalogue global dans votre domaine. Ce paramètre n’est pas obligatoire si vous exécutez Grant-CsOUPermission sur un ordinateur disposant d’un compte dans votre domaine. |
Force |
Facultatif |
Paramètre de commutateur |
Supprime l’affichage de tous les messages d’erreur récupérable susceptibles d’apparaître lors de l’exécution de la commande. |
Report |
Facultatif |
Chaîne |
Permet de spécifier un chemin d’accès au fichier journal créé lors de l’exécution de la cmdlet. Par exemple : -Report "C:\Logs\OUPermissions.html" |
WhatIf |
Facultatif |
Paramètre de commutateur |
Décrit ce qui se passe si vous exécutez la commande sans l’exécuter réellement. |
Confirm |
Facultatif |
Paramètre de commutateur |
Vous demande confirmation avant d’exécuter la commande. |
Types d’entrées
Aucun. Grant-CsOUPermission n’accepte pas la saisie de données transmises via le pipeline.
Types de retours
Grant-CsOUPermission ne retourne aucun objet, ni aucune valeur.
Exemple
-------------------------- Exemple 1 ------------------------
Grant-CsOUPermission -OU "ou=Redmond,dc=litwareinc,dc=com" -ObjectType "user"
La commande présentée dans l’exemple 1 accorde des droits de gestion des utilisateurs (-ObjectType "user") à l’unité d’organisation Redmond du domaine litwareinc.com.
-------------------------- Exemple 2 ------------------------
Grant-CsOUPermission -OU "ou=Redmond,dc=litwareinc,dc=com" -ObjectType "user","contact","inetOrgPerson"
Dans l’exemple 2, les droits de gestion sont accordés pour trois objets différents (user, contact, inetOrgPerson) pour l’unité d’organisation Redmond du domaine litwareinc.com.
-------------------------- Exemple 3 ------------------------
$x = "ou=Redmond,dc=litwareinc,dc=com", "ou=Dublin,dc=litwareinc,dc=com", "ou=Tokyo,dc=litwareinc,dc=com"
foreach ($i in $x) {Grant-CsOUPermission -OU $i -ObjectType "user"}
Dans l’exemple ci-dessus, les droits de gestion des utilisateurs sont simultanément accordés à trois unités d’organisation : Redmond, Dublin et Tokyo. Pour mener à bien cette tâche, la première commande de l’exemple crée une variable tableau nommée $x ; cette variable contient les noms uniques des trois unités d’organisation Active Directory dans lesquelles les droits seront accordés. Dans la seconde commande, une boucle foreach est créée ; elle prend chaque unité d’organisation stockée dans le tableau et exécute la cmdlet Grant-CsOUPermission dessus. Ensuite, cette commande octroie les droits de gestion des utilisateurs pour chaque unité d’organisation du tableau.