Test-ClientAccessRule
注:
2022 年 10 月以降、クライアント アクセス規則を使用していない既存のすべてのExchange Online組織のクライアント アクセス規則へのアクセスが無効になりました。 2024 年 9 月には、すべてのExchange Online組織でクライアント アクセス 規則のサポートが終了します。 詳細については、「更新: Exchange Onlineのクライアント アクセス規則の廃止」を参照してください。
このコマンドレットは、Exchange Server 2019 とクラウドベースのサービスでのみ機能します。 一部のパラメーターおよび設定は、いずれかの環境専用となっている場合があります。
Test-ClientAccessRule コマンドレットを使用して、クライアント アクセス 規則がorganizationへのアクセスにどのように影響するかをテストします。 このコマンドレットに指定したクライアント プロパティのいずれかがクライアント アクセス規則と一致する場合、結果に規則が返されます。
以下の構文セクションのパラメーター セットの詳細については、「Exchangeのコマンドレット構文」を参照してください。
構文
Test-ClientAccessRule
-AuthenticationType <ClientAccessAuthenticationMethod>
-Protocol <ClientAccessProtocol>
-RemoteAddress <IPAddress>
-RemotePort <Int32>
-User <MailboxIdParameter>
[-Confirm]
[-OAuthClaims <Hashtable>]
[-WhatIf]
[<CommonParameters>]
説明
クライアント アクセス ルールは、organizationへのクライアント接続のメール フロー ルール (トランスポート ルールとも呼ばれます) に似ています。 条件と例外を使用して、接続のプロパティと、接続を許可またはブロックするアクションに基づいて接続を識別します。
注:現時点では、すべてのプロトコルですべての認証の種類がサポートされているわけではありません。 プロトコルごとにサポートされる認証の種類は、次のリストのとおりです。
- OutlookWebApp:BasicAuthentication と AdfsAuthentication。
- ExchangeAdminCenter:BasicAuthentication と AdfsAuthentication。
- RemotePowerShell:BasicAuthentication と NonBasicAuthentication。
- ExchangeActiveSync:BasicAuthentication、OAuthAuthentication、CertificateBasedAuthentication。
このコマンドレットを実行する際には、あらかじめアクセス許可を割り当てる必要があります。 このトピックにはこのコマンドレットのすべてのパラメーターが一覧表示されていますが、自分に割り当てられているアクセス許可に含まれていない一部のパラメーターにはアクセスできません。 コマンドレットを組織内で実行するために必要になるアクセス許可とパラメーターを調べるには、「 Find the permissions required to run any Exchange cmdlet」を参照してください。
例
例 1
Test-ClientAccessRule -AuthenticationType BasicAuthentication -Protocol OutlookWebApp -RemoteAddress 172.17.17.26 -RemotePort 443 -User julia@contoso.com
この例では、次のクライアント プロパティを使用してクライアント アクセスをテストします。
- 認証の種類: Basic
- Protocol:OutlookWebApp
- リモート アドレス: 172.17.17.26
- リモート ポート: 443
- ユーザー: julia@contoso.com
パラメーター
-AuthenticationType
AuthenticationType パラメーターは、テストするクライアント認証の種類を指定します。
PasswordQuality パラメーターは、デバイス パスワードに必要なパスワードの最小品質レベルを指定します。パスワードの品質は、パスワードのセキュリティと複雑さを示す数値の尺度です。品質の値が大きいほど、より安全なパスワードであることを示します。
- AdfsAuthentication
- BasicAuthentication
- CertificateBasedAuthentication
- NonBasicAuthentication
- OAuthAuthentication
クライアント アクセス 規則では、認証の種類は AnyOfAuthenticationTypes パラメーターと ExceptAnyOfAuthenticationTypes パラメーターによって定義されます。
Type: | ClientAccessAuthenticationMethod |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Confirm
Confirm スイッチは、確認プロンプトを表示するか非表示にするかを指定します。 このスイッチがコマンドレットにどのような影響を与えるかは、先に進む前にコマンドレットで確認が必要となるかどうかで決まります。
- 破壊的なコマンドレット (Remove-* コマンドレットなど) には、続行する前にコマンドの確認を強制する組み込みの一時停止があります。 これらのコマンドレットでは、正確な構文
-Confirm:$false
を使用して、確認プロンプトを省略できます。 - 他のほとんどのコマンドレット (New-* コマンドレットや Set-* コマンドレットなど) には、一時停止が組み込まれています。 これらのコマンドレットの場合、値なしで Confirm スイッチを指定すると、先に進む前に、一時停止してコマンドを確認する必要があります。
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-OAuthClaims
OAuthClaims パラメーターは、中間層アプリの OAuth 要求トークンを指定します。
Type: | Hashtable |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Protocol
Protocol パラメーターは、テストするクライアント プロトコルを指定します。
PasswordQuality パラメーターは、デバイス パスワードに必要なパスワードの最小品質レベルを指定します。パスワードの品質は、パスワードのセキュリティと複雑さを示す数値の尺度です。品質の値が大きいほど、より安全なパスワードであることを示します。
- ExchangeActiveSync
- ExchangeAdminCenter
- ExchangeWebServices
- IMAP4
- OfflineAddressBook
- OutlookAnywhere
- OutlookWebApp
- POP3
- PowerShellWebServices
- RemotePowerShell
- REST
クライアント アクセス 規則では、プロトコルの種類は AnyOfProtocols パラメーターと ExceptAnyOfProtocols パラメーターによって定義されます。
Type: | ClientAccessProtocol |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RemoteAddress
RemoteAddress パラメーターは、テストするクライアント IP アドレスを指定します。 このパラメーターの有効な入力は IP アドレスです。 たとえば、192.168.1.50 などです。
クライアント アクセス 規則では、IP アドレスは AnyOfClientIPAddressesOrRanges パラメーターと ExceptAnyOfClientIPAddressesOrRanges パラメーターによって定義されます。
Type: | IPAddress |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RemotePort
RemotePort パラメーターは、テストするクライアント TCP ポートを指定します。 このパラメーターの有効な入力は、1 から 65535 までの整数です。
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-User
User パラメーターは、テストするユーザー アカウントを指定します。 ユーザーを一意に識別する任意の値を使用できます。 以下に例を示します。
- 名前
- Alias
- 識別名 (DN)
- 正規 DN
- Domain\Username
- 電子メール アドレス
- GUID
- LegacyExchangeDN
- SamAccountName
- ユーザー ID またはユーザー プリンシパル名 (UPN)
クライアント アクセス 規則では、ユーザーは UsernameMatchesAnyOfPatterns、UserRecipientFilter、ExceptUsernameMatchesAnyOfPatterns パラメーターによって定義されます。
Type: | MailboxIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-WhatIf
WhatIf スイッチは、コマンドの操作をシミュレートします。 このスイッチを使用すると、実際にその変更内容を適用せずに、発生する変更を確認できます。 このスイッチで値を指定する必要はありません。
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |