Délégation du contrôle administratif de Lync Server 2013

 

Rubrique Dernière modification : 2013-02-22

Dans Lync Server 2013, les tâches administratives sont déléguées aux utilisateurs à l’aide de la nouvelle fonctionnalité de contrôle d’accès en fonction du rôle (RBAC). Lorsque vous installez Lync Server, un certain nombre de rôles RBAC sont créés pour vous. Ces rôles correspondent à des groupes de sécurité universels dans services de domaine Active Directory. Par exemple, le rôle RBAC CsHelpDesk correspond au groupe CsHelpDesk trouvé dans le conteneur Users dans services de domaine Active Directory. En outre, chaque rôle RBAC est associé à un ensemble d’applets de commande Windows PowerShell Lync Server. Ces applets de commande représentent les tâches qui peuvent être effectuées par les utilisateurs qui ont reçu le rôle RBAC donné. Par exemple, le rôle CsHelpDesk s’est vu attribuer les applets de commande Lock-CsClientPin et UnlockCsClientPin. Cela signifie que les utilisateurs auxquels le rôle CsHelpDesk a été attribué peuvent verrouiller et déverrouiller des numéros de code confidentiel utilisateur. Toutefois, le rôle CsHelpDesk n’a pas reçu l’applet de commande New-CsVoicePolicy. Cela signifie que les utilisateurs auxquels le rôle CsHelpDesk a été attribué ne peuvent pas créer de nouvelles stratégies vocales.

Affichage d’informations sur les rôles RBAC

Vous pouvez récupérer des informations de base sur vos rôles RBAC en exécutant la commande suivante à partir de Lync Server Management Shell :

Get-CsAdminRole

N’oubliez pas que l’identité du rôle RBAC (par exemple, CsVoiceAdministrator) a un mappage direct à un groupe de sécurité trouvé dans le conteneur Users dans services de domaine Active Directory.

Pour afficher la liste des applets de commande qui ont été affectées à un rôle, utilisez une commande similaire à celle-ci :

Get-CsAdminRole -Identity "CsHelpDesk" | Select-Object -ExpandProperty Cmdlets

Attribution d’un rôle RBAC à un utilisateur

Pour attribuer un rôle RBAC à un utilisateur, vous devez l’ajouter au groupe de sécurité Active Directory approprié. Par exemple, pour attribuer le rôle CsLocationAdministrator à un utilisateur, vous devez l’ajouter au groupe CsLocationAdministrator. Pour ce faire, procédez comme suit :

Pour affecter un utilisateur à un groupe de sécurité

  1. À l’aide d’un compte autorisé à modifier l’appartenance à un groupe Active Directory, connectez-vous à un ordinateur sur lequel Utilisateurs et ordinateurs Active Directory a été installé.

  2. Cliquez sur Démarrer, sur Tous les programmes, sur Outils d’administration, puis sur Utilisateurs et ordinateurs Active Directory.

  3. Dans Utilisateurs et ordinateurs Active Directory, développez le nom de votre domaine, puis cliquez sur le conteneur Utilisateurs.

  4. Cliquez avec le bouton droit sur le groupe de sécurité CsLocationAdministrator, puis cliquez sur Propriétés.

  5. Dans la boîte de dialogue Propriétés , sous l’onglet Membres , cliquez sur Ajouter.

  6. Dans la boîte de dialogue Sélectionner des utilisateurs, des ordinateurs, des contacts ou des groupes , tapez le nom d’utilisateur ou le nom d’affichage de l’utilisateur à ajouter au groupe (par exemple, Ken Myer) dans la zone Entrée des noms d’objets à sélectionner , puis cliquez sur OK.

  7. Dans la boîte de dialogue Propriétés , cliquez sur OK.

Pour vérifier que le rôle RBAC a été attribué, utilisez l’applet de commande Get-CsAdminRoleAssignment , en passant l’applet de commande SamAccountName (nom d’ouverture de session Active Directory) de l’utilisateur. Par exemple, exécutez cette commande à partir de Lync Server Management Shell :

Get-CsAdminRoleAssignment  -Identity "kenmyer"