Impossible de terminer les personnalisation RBAC dans Exchange 2013 pour les utilisateurs de Office 365 dédié/ITAR

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3135521
Symptômes
Dans Office 365 dédié/ITAR, vous découvrez que vous ne pouvez effectuer une personnalisation spécifique à l'aide du PowerShell distant (RPS). Lorsque vous essayez d'exécuter une commande pour personnaliser les paramètres de contrôle de l'accès basé sur rôle (RBAC), vous recevez un message d'erreur semblable au suivant :
Vous n'avez pas accès pour créer, modifier ou supprimer la "<>" attribution de rôle de gestion
Cause
Ce problème se produit parce que le déploiement d'Office 365 dédié/ITAR a des exigences spécifiques d'affectation de noms lors de la personnalisation de groupes de rôles ou rôles de gestion.
Résolution
Par défaut, il existe 15 groupes de rôles de base qui ont des rôles spécifiques de gestion. Vous souhaiterez peut-être modifier la configuration de base pour créer les limites supplémentaires sur les autorisations qui sont accordées aux administrateurs et aux utilisateurs.

Pour appliquer la personnalisation de RBAC, procédez comme suit :
  1. Créer un nouveau groupe de rôles et remplissez le groupe. L'utilisateur qui effectue ces actions doit être un membre du groupe de rôle de la gestion des rôles de la SSA.
  2. Identifier les applets de commande qui sont nécessaires pour le nouveau rôle de gestion, identifier les rôles de gestion de base candidats ayant ces applets de commande et de créer le nouveau rôle.
  3. Affectez le nouveau rôle de gestion pour le nouveau groupe de rôles.
  4. Créer une étendue d'écriture personnalisée et affecter la portée au nouveau rôle groupe et la gestion de rôle (facultatif).
Les groupes de rôles personnalisés doivent commencer par « SSA-» comme dans « Administrateurs de support technique de la SSA. » Un rôle de gestion personnalisées doit commencer par « SSS_ » comme dans « SSA_Modify des autorisations de boîte aux lettres ». Les administrateurs peuvent rencontrer des erreurs lorsqu'ils tentent d'attribuer le rôle de gestion ou de portée d'écriture personnalisée si les normes d'attribution de noms corrects ne sont pas utilisés.

Remarque : Il est également recommandé que vous spécifiez le paramètreManagedBy lors de la création d'un groupe de rôles. Si aucun propriétaire n'est spécifié, l'utilisateur qui crée le groupe de rôles est automatiquement mis en tant que propriétaire. Le paramètre ManagedBy peut être modifié à l'aide de l'applet de commande Set-RoleGroup . Pour plus d'informations sur Set-RoleGroup, reportez-vous à la section. Ensemble-RoleGroup et Erreur « Vous ne possédez pas des autorisations suffisantes » lorsque vous modifiez l'appartenance d'un groupe de rôles dans Office 365 dédié/ITAR..

L'exemple suivant montre comment créer un groupe de rôles qui a une étendue de rôle personnalisé qui ne permet que les membres du groupe pour modifier les options d'utilisateur pour les utilisateurs du Bureau à domicile.
  1. Créer un nouveau groupe de rôles :
    New-RoleGroup "SSA-Home Office" –ManagedBy "SSA-Role Management" 
  2. Créer un nouveau rôle de gestion basé sur le rôle de la ligne de base SSA_User Options :
    New-ManagementRole.ps1 "SSA_Home Office - User Options" -Parent "SSA_User Options"
  3. Créer une étendue d'écriture personnalisée :
    New-ManagementScope "SSA-Home Office Scope" -RecipientRestrictionFilter 'Office -like "Home Office"' -RecipientRoot MMSSPP
  4. Créer une affectation de rôle pour associer le nouveau groupe de rôles qui possède le nouveau rôle de gestion et s'appliquent à la portée de l'écriture personnalisée :
    New-ManagementRoleAssignment -SecurityGroup "SSA-Home Office" -Role "SSA_Home Office - User Options" -CustomRecipientWriteScope "SSA-Home Office Scope"
Pour plus d'informations sur les exemples de personnalisation RBAC, reportez-vous à la Guide d'Administration de libre-service(développez "Exchange en ligne exclusif" et « Exchange Server 2013 – ANSI »).

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3135521 - Dernière mise à jour : 01/19/2016 17:15:00 - Révision : 1.0

Microsoft Business Productivity Online Dedicated, Microsoft Business Productivity Online Suite Federal

  • vkbportal226 kbmt KB3135521 KbMtfr
Commentaires