Los administradores no pueden utilizar el centro de administración de Exchange (EAF) para administrar permisos para los grupos de seguridad de Office 365 dedicado/ITAR

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 3130084
Síntomas
En Microsoft Office 365 dedicado/ITAR, permisos de acceso total y enviar como para los grupos de seguridad que un administrador se agrega utilizando el centro de administración de Exchange (EAF) a los buzones de Microsoft Exchange Server 2013 no pueden dar a los miembros del grupo el acceso correcto. Los administradores verán que aparece el objeto de grupo administrado como tener permisos. Sin embargo, los miembros no pueden tener acceso al buzón o enviar como el buzón.

Nota: Permisos de acceso y enviar como completos para objetos de usuario que se agregaron mediante CEF funcionará como se espera.
Solución
Para evitar este problema, los administradores que son miembros del grupo de funciones de los destinatarios de correo de SSA (MR) deben conceder permisos a grupos con PowerShell remoto.

Si PowerShell remoto no puede utilizarse para completar la tarea, puede enviar un incidente de soporte técnico en líneaa Support.Or de Microsoft Online Services, se puede Póngase en contacto con el soporte técnico de Microsoft Online Services por teléfono. Se requerirá la aprobación de un solicitante autorizado reconoce MOSSUP.

Nota: Debe especificar siempre el origen objeto user o group en el parámetro de usuarioal utilizar el formato dominio\nombreDeCuentaSAM PowerShell remoto. No debe especificar la dirección SMTP o un alias, ya que esto agregará el objeto administrado a la lista de permisos.

Permisos de acceso total

Puede agregar permisos de acceso total mediante laAgregar permiso de buzóncmdlet. Por ejemplo:

Add-MailboxPermission -Identity "Mailbox" -User "Domain\samAccountName" -AccessRight FullAccess
Puede quitar los permisos de acceso total mediante laQuitar permiso de buzóncmdlet. Por ejemplo:
Remove-MailboxPermission -Identity "Mailbox" -User "Domain\samAccountName" -AccessRight FullAccess

Permisos Enviar como

Puede agregar permisos Enviar como mediante laAgregar-ADPermissioncmdlet. Por ejemplo:
Get-Mailbox "Mailbox" | Add-ADPermission -User "Domain\samAccountName" -AccessRights Extendedright -ExtendedRights "Send As"
Nota: El cmdlet Add-ADPermission requiere que el objeto de buzón se canaliza al cmdlet con el cmdlet Get-Mailbox . No se puede especificar el buzón utilizando el parámetro Identity .

Puede quitar los permisos Enviar como mediante laRemove-ADPermissioncmdlet. Por ejemplo:
Get-Mailbox "Mailbox" | Remove-ADPermission -User "Domain\samAccountName" -AccessRights Extendedright -ExtendedRights "Send As"

Estado
Este problema está siendo investigado por Microsoft.

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 3130084 - Última revisión: 08/11/2016 12:52:00 - Revisión: 2.0

Microsoft Business Productivity Online Dedicated, Microsoft Business Productivity Online Suite Federal

  • vkbportal226 kbmt KB3130084 KbMtes
Comentarios