Os administradores não podem usar Exchange Admin Center (EAT) para gerenciar permissões para grupos de segurança no Office 365 dedicado/ITAR

IMPORTANTE: Este artigo foi traduzido pelo software de tradução automática da Microsoft e eventualmente pode ter sido editado pela Microsoft Community através da tecnologia Community Translation Framework (CTF) ou por um tradutor profissional. A Microsoft oferece artigos traduzidos automaticamente por software, por tradutores profissionais e editados pela comunidade para que você tenha acesso a todos os artigos de nossa Base de Conhecimento em diversos idiomas. No entanto, um artigo traduzido pode conter erros de vocabulário, sintaxe e/ou gramática. A Microsoft não é responsável por qualquer inexatidão, erro ou dano causado por qualquer tradução imprecisa do conteúdo ou por seu uso pelos nossos clientes.

Clique aqui para ver a versão em Inglês deste artigo: 3130084
Sintomas
No Microsoft Office 365 dedicado/ITAR, permissões de acesso total e enviar como para grupos de segurança que um administrador adicionou usando Exchange Admin Center (EAT) às caixas de correio do Microsoft Exchange Server 2013 não podem dar membros do grupo de acesso correto. Administradores, verá que o objeto de grupo gerenciado está listado como tendo permissões. No entanto, os membros não podem acessar a caixa de correio ou enviar da caixa de correio.

Observação: Permissões totais de acesso e enviar como objetos de usuário que foram adicionados usando EAT funcionará como esperado.
Como Contornar
Para contornar esse problema, os administradores que são membros do grupo de função de destinatários de correio SSA (MR) devem conceder permissões a grupos usando o PowerShell remoto.

Se o PowerShell remoto não pode ser usado para concluir a tarefa, você pode enviar um incidente de suporte on-linepara Support.Or de Microsoft Online Services, você pode entre em contato com o suporte do Microsoft Online Services por telefone. Aprovação de um solicitante autorizado reconhecido MOSSUP será necessária.

Observação: Você sempre deve especificar o objeto de grupo ou usuário de origem no parâmetro de usuárioquando você usar o PowerShell remoto no formato Domain\samAccountName. Você não deve especificar o endereço SMTP ou o alias, porque isso irá adicionar o objeto gerenciado à lista de permissões.

Permissões de acesso completas

Você pode usar para adicionar permissões de acesso total aAdicionar MailboxPermissioncmdlet. Por exemplo:

Add-MailboxPermission -Identity "Mailbox" -User "Domain\samAccountName" -AccessRight FullAccess
Você pode remover as permissões de acesso completo usando oRemover MailboxPermissioncmdlet. Por exemplo:
Remove-MailboxPermission -Identity "Mailbox" -User "Domain\samAccountName" -AccessRight FullAccess

Permissões Enviar como

Você pode adicionar permissões Send As, usando oAdicionar ADPermissioncmdlet. Por exemplo:
Get-Mailbox "Mailbox" | Add-ADPermission -User "Domain\samAccountName" -AccessRights Extendedright -ExtendedRights "Send As"
Observação: O cmdlet Add-ADPermission requer que o objeto de caixa de correio a ser canalizados para o cmdlet usando o cmdlet Get-Mailbox . Você não pode especificar a caixa de correio usando o parâmetro Identity .

Você pode remover as permissões Send As, usando oRemover ADPermissioncmdlet. Por exemplo:
Get-Mailbox "Mailbox" | Remove-ADPermission -User "Domain\samAccountName" -AccessRights Extendedright -ExtendedRights "Send As"

Situação
Esse problema está sendo investigado pela Microsoft.

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 3130084 - Última Revisão: 08/12/2016 08:27:00 - Revisão: 2.0

Microsoft Business Productivity Online Dedicated, Microsoft Business Productivity Online Suite Federal

  • vkbportal226 kbmt KB3130084 KbMtpt
Comentários