Test-ClientAccessRule
참고
2022년 10월부터 사용하지 않은 모든 기존 Exchange Online 조직에 대한 클라이언트 액세스 규칙에 대한 액세스를 사용하지 않도록 설정했습니다. 2024년 9월에는 모든 Exchange Online 조직에 대해 클라이언트 액세스 규칙에 대한 지원이 종료됩니다. 자세한 내용은 업데이트: Exchange Online 클라이언트 액세스 규칙 사용 중단을 참조하세요.
이 cmdlet은 2019년 Exchange Server 클라우드 기반 서비스에서만 작동합니다. 일부 매개 변수와 설정은 특정 환경에서만 사용할 수 있습니다.
Test-ClientAccessRule cmdlet을 사용하여 클라이언트 액세스 규칙이 organization 대한 액세스에 미치는 영향을 테스트합니다. 이 cmdlet에 대해 지정한 클라이언트 속성이 클라이언트 액세스 규칙과 일치하는 경우 규칙이 결과에 반환됩니다.
아래 구문 섹션에 있는 매개 변수 집합에 대한 자세한 내용은 Exchange cmdlet 구문을 참조하십시오.
Syntax
Test-ClientAccessRule
-AuthenticationType <ClientAccessAuthenticationMethod>
-Protocol <ClientAccessProtocol>
-RemoteAddress <IPAddress>
-RemotePort <Int32>
-User <MailboxIdParameter>
[-Confirm]
[-OAuthClaims <Hashtable>]
[-WhatIf]
[<CommonParameters>]
Description
클라이언트 액세스 규칙은 organization 대한 클라이언트 연결에 대한 메일 흐름 규칙(전송 규칙이라고도 함)과 같습니다. 조건 및 예외를 사용하여 해당 속성에 따라 연결을 식별하고 연결을 허용하거나 차단하는 작업을 식별합니다.
참고: 현재 모든 프로토콜에 대해 모든 인증 유형이 지원되는 것은 아닙니다. 프로토콜당 지원되는 인증 유형은 다음 목록에 설명되어 있습니다.
- OutlookWebApp:BasicAuthentication 및 AdfsAuthentication.
- ExchangeAdminCenter:BasicAuthentication 및 AdfsAuthentication.
- RemotePowerShell:BasicAuthentication 및 NonBasicAuthentication.
- ExchangeActiveSync:BasicAuthentication, OAuthAuthentication 및 CertificateBasedAuthentication.
이 cmdlet을 실행하려면 먼저 사용 권한을 할당받아야 합니다. 이 항목에는 해당 cmdlet의 모든 매개 변수가 나열되지만 사용자에게 할당된 사용 권한에 포함되지 않은 일부 매개 변수에는 액세스할 수 없습니다. 조직에서 cmdlet 또는 매개 변수를 실행하는 데 필요한 사용 권한을 확인하려면 Find the permissions required to run any Exchange cmdlet를 참조하세요.
예제
예 1
Test-ClientAccessRule -AuthenticationType BasicAuthentication -Protocol OutlookWebApp -RemoteAddress 172.17.17.26 -RemotePort 443 -User julia@contoso.com
이 예제에서는 다음 클라이언트 속성을 사용하여 클라이언트 액세스를 테스트합니다.
- 인증 유형: 기본
- 프로토콜:OutlookWebApp
- 원격 주소: 172.17.17.26
- 원격 포트: 443
- 사용자: julia@contoso.com
매개 변수
-AuthenticationType
AuthenticationType 매개 변수는 테스트할 클라이언트 인증 유형을 지정합니다.
PasswordQuality 매개 변수는 장치 암호에 필요한 최소 암호 품질 등급을 지정합니다. 암호 품질은 암호의 보안 및 복잡성을 나타내는 숫자 등급입니다. 품질 값이 높을수록 암호 보안 수준이 높습니다.
- AdfsAuthentication
- BasicAuthentication
- CertificateBasedAuthentication
- NonBasicAuthentication
- OAuthAuthentication
클라이언트 액세스 규칙에서 인증 유형은 AnyOfAuthenticationTypes 및 ExceptAnyOfAuthenticationTypes 매개 변수에 의해 정의됩니다.
Type: | ClientAccessAuthenticationMethod |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Confirm
Confirm 스위치는 확인 메시지를 표시할지 여부를 지정합니다. 진행하기 전에 cmdlet이 확인을 요구하는지에 따라 이 스위치가 cmdlet에 미치는 영향이 달라집니다.
- 파괴적인 cmdlet(예: Remove-* cmdlet)에는 계속하기 전에 명령을 강제로 승인하도록 하는 기본 제공 일시 중지가 있습니다. 이러한 cmdlet의 경우 정확한 구문
-Confirm:$false
를 사용하여 확인 메시지를 건너뛸 수 있습니다. - 대부분의 다른 cmdlet(예: New-* 및 Set-* cmdlet)에는 기본 제공 일시 중지가 없습니다. 이러한 cmdlet의 경우 값 없이 스위치를 지정하면 계속하기 전에 명령을 강제로 확인하도록 하는 일시 중지가 추가됩니다.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-OAuthClaims
OAuthClaims 매개 변수는 중간 계층 앱의 OAuth 클레임 토큰을 지정합니다.
Type: | Hashtable |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Protocol
Protocol 매개 변수는 테스트할 클라이언트 프로토콜을 지정합니다.
PasswordQuality 매개 변수는 장치 암호에 필요한 최소 암호 품질 등급을 지정합니다. 암호 품질은 암호의 보안 및 복잡성을 나타내는 숫자 등급입니다. 품질 값이 높을수록 암호 보안 수준이 높습니다.
- ExchangeActiveSync
- ExchangeAdminCenter
- ExchangeWebServices
- IMAP4
- OfflineAddressBook
- OutlookAnywhere
- OutlookWebApp
- POP3
- PowerShellWebServices
- RemotePowerShell
- 나머지
클라이언트 액세스 규칙에서 프로토콜 형식은 AnyOfProtocols 및 ExceptAnyOfProtocols 매개 변수에 의해 정의됩니다.
Type: | ClientAccessProtocol |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RemoteAddress
RemoteAddress 매개 변수는 테스트할 클라이언트 IP 주소를 지정합니다. 이 매개 변수에 대한 유효한 입력은 IP 주소입니다. 예를 들어 192.168.1.50입니다.
클라이언트 액세스 규칙에서 IP 주소는 AnyOfClientIPAddressesOrRanges 및 ExceptAnyOfClientIPAddressesOrRanges 매개 변수에 의해 정의됩니다.
Type: | IPAddress |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RemotePort
RemotePort 매개 변수는 테스트할 클라이언트 TCP 포트를 지정합니다. 이 매개 변수에 대한 유효한 입력은 1에서 65535까지의 정수입니다.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-User
User 매개 변수는 테스트할 사용자 계정을 지정합니다. 사용자를 고유하게 식별하는 모든 값을 사용할 수 있습니다. 예시:
- 이름
- 별칭
- DN(고유 이름)
- DN(고유 이름)
- Domain\Username
- 전자 메일 주소
- GUID
- LegacyExchangeDN
- SamAccountName
- 사용자 ID 또는 UPN(사용자 계정 이름)
클라이언트 액세스 규칙에서 사용자는 UsernameMatchesAnyOfPatterns, UserRecipientFilter 및 ExceptUsernameMatchesAnyOfPatterns 매개 변수에 의해 정의됩니다.
Type: | MailboxIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-WhatIf
Whatif 스위치는 해당 명령의 동작을 시뮬레이션합니다. 이 스위치를 사용하면 변경 내용을 실제로 적용하지 않고 발생할 변경 내용을 확인할 수 있습니다. 이 스위치를 사용하면 값을 지정할 필요가 없습니다.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |