Test-ClientAccessRule
Примечание.
Начиная с октября 2022 г. мы отключили доступ к правилам доступа клиентов для всех существующих Exchange Online организаций, которые не использовали их. В сентябре 2024 г. поддержка правил доступа клиентов будет завершена для всех Exchange Online организаций. Дополнительные сведения см. в разделе Обновление: устаревание правил доступа клиентов в Exchange Online.
Этот командлет работает только в Exchange Server 2019 г. и в облачной службе. Некоторые параметры и настройки могут отличаться в зависимости от среды.
Используйте командлет Test-ClientAccessRule, чтобы проверить, как правила доступа клиентов влияют на доступ к вашей организации. Если любое из свойств клиента, которые заданы для этого командлета, соответствуют любому правилу клиентского доступа, то в результатах возвращаются такие правила.
Сведения о наборах параметров в разделе Синтаксис ниже см. В разделе Синтаксис командлета Exchange.
Синтаксис
Test-ClientAccessRule
-AuthenticationType <ClientAccessAuthenticationMethod>
-Protocol <ClientAccessProtocol>
-RemoteAddress <IPAddress>
-RemotePort <Int32>
-User <MailboxIdParameter>
[-Confirm]
[-OAuthClaims <Hashtable>]
[-WhatIf]
[<CommonParameters>]
Описание
Правила доступа клиентов похожи на правила потока обработки почты (также известные как правила транспорта) для клиентских подключений к вашей организации. Условия и исключения используются для определения подключений на основе их свойств и действий, разрешающих или блокирующих подключения.
Примечание. В настоящее время для всех протоколов поддерживаются не все типы проверки подлинности. Поддерживаемые типы проверки подлинности для каждого протокола описаны в этом списке:
- OutlookWebApp:BasicAuthentication и AdfsAuthentication.
- ExchangeAdminCenter:BasicAuthentication и AdfsAuthentication.
- RemotePowerShell: BasicAuthentication и NonBasicAuthentication.
- ExchangeActiveSync:BasicAuthentication, OAuthAuthentication и CertificateBasedAuthentication.
Для его запуска необходимо получить соответствующие разрешения. В этой статье перечислены все параметры командлета. Но некоторые из них могут быть вам не доступны, если они не включены в назначенные разрешения. Сведения о необходимых разрешениях для запуска командлетов и использования параметров в организации см. в статье Find the permissions required to run any Exchange cmdlet.
Примеры
Пример 1
Test-ClientAccessRule -AuthenticationType BasicAuthentication -Protocol OutlookWebApp -RemoteAddress 172.17.17.26 -RemotePort 443 -User julia@contoso.com
В этом примере выполняется проверка клиентского доступа с помощью следующих свойств клиента:
- Тип проверки подлинности: "Базовый"
- Протокол:OutlookWebApp
- Удаленный адрес: 172.17.17.26
- Удаленный порт: 443
- Пользователя: julia@contoso.com
Параметры
-AuthenticationType
Параметр AuthenticationType указывает, какой тип проверки подлинности клиента следует протестировать.
Параметр PasswordQuality указывает минимальную оценку качества для паролей устройства. Качество пароля — это числовая шкала, указывающая уровень безопасности и сложности пароля. Более высокое качество означает более надежный пароль.
- AdfsAuthentication
- BasicAuthentication
- CertificateBasedAuthentication
- NonBasicAuthentication
- OAuthAuthentication
В правилах клиентского доступа с помощью параметров AnyOfAuthenticationTypes и ExceptAnyOfAuthenticationTypes определяются типы проверки подлинности.
Type: | ClientAccessAuthenticationMethod |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Confirm
Переключатель подтверждения указывает, показывать или скрывать запрос подтверждения. Влияние этого параметра на командлет зависит от того, требуется ли командлету подтверждение перед выполнением.
- Деструктивные командлеты (например, командлеты Remove-*) имеют встроенную паузу, которая заставляет вас подтвердить команду перед продолжением. Можно пропускать запросы на подтверждение этих командлетов, используя следующий синтаксис:
-Confirm:$false
. - Большинство других командлетов (например, командлеты New-* и Set-*) не имеют встроенной приостановки. Для этих командлетов указание переключателя Confirm без значения вводит паузу, которая заставляет вас подтвердить команду перед продолжением.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-OAuthClaims
Параметр OAuthClaims указывает токен утверждений OAuth приложения среднего уровня.
Type: | Hashtable |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Protocol
Параметр Protocol указывает протокол клиента для проверки.
Параметр PasswordQuality указывает минимальную оценку качества для паролей устройства. Качество пароля — это числовая шкала, указывающая уровень безопасности и сложности пароля. Более высокое качество означает более надежный пароль.
- ExchangeActiveSync
- ExchangeAdminCenter
- ExchangeWebServices
- IMAP4
- OfflineAddressBook
- OutlookAnywhere
- OutlookWebApp
- POP3
- PowerShellWebServices
- RemotePowerShell
- REST
В правилах клиентского доступа с помощью параметров AnyOfProtocols и ExceptAnyOfProtocols определяются типы протоколов.
Type: | ClientAccessProtocol |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RemoteAddress
Параметр RemoteAddress указывает IP-адрес клиента для проверки. Допустимое значение для этого параметра — IP-адрес. Например, 192.168.1.50.
В правилах клиентского доступа с помощью параметров AnyOfClientIPAddressesOrRanges и ExceptAnyOfClientIPAddressesOrRanges определяются IP-адреса.
Type: | IPAddress |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-RemotePort
Параметр RemotePort указывает TCP-порт клиента для проверки. Допустимое значение для этого параметра — целое число в диапазоне от 1 до 65 535.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-User
Параметр User указывает учетную запись клиента для проверки. Можно использовать любое уникальное значение, идентифицирующее пользователя. Пример:
- Имя
- Псевдоним
- различающееся имя (DN);
- различающееся имя (DN);
- Домен\Имя пользователя
- Адрес электронной почты
- GUID
- LegacyExchangeDN
- SamAccountName
- Идентификатор пользователя или имя участника-пользователя
В правилах доступа клиентов пользователи определяются параметрами UsernameMatchesAnyOfPatterns, UserRecipientFilter и ExceptUsernameMatchesAnyOfPatterns.
Type: | MailboxIdParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-WhatIf
Переключатель WhatIf имитирует действия команды. Вы можете использовать его для просмотра результатов изменений без фактического внесения этих изменений. С этим параметром не нужно указывать значение.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |