연결된 역할 그룹 만들기

 

적용 대상: Exchange Server 2010 SP2, Exchange Server 2010 SP3

마지막으로 수정된 항목: 2012-07-23

연결된 관리 역할 그룹을 사용하면 외부 Active Directory 포리스트에 있는 USG(유니버설 보안 그룹)의 구성원이 리소스 Active Directory 포리스트에 있는 Microsoft Exchange Server 2010 조직을 관리할 수 있습니다. 외부 포리스트에 있는 USG를 연결된 역할 그룹과 연결하면 해당 USG의 구성원에게 연결된 역할 그룹에 할당된 관리 역할이 제공하는 권한이 부여됩니다. 연결된 역할 그룹에 대한 자세한 내용은 관리 역할 그룹 이해를 참조하십시오.

중요

연결된 역할 그룹의 사용자를 추가하거나 제거하려면 외부 Active Directory 포리스트의 USG에 구성원을 추가하거나 제거해야 합니다. Add-RoleGroupMember, Remove-RoleGroupMember 또는 Update-RoleGroupMember cmdlet을 사용하여 연결된 역할 그룹의 구성원을 변경할 수는 없습니다.

관리자 및 전문가 사용자와 관련된 다른 관리 작업에 대한 자세한 내용은 관리자 및 전문가 사용자 관리를 참조하십시오.

선행 조건

  • 연결된 역할 그룹을 구성하려면 적어도 연결된 역할 그룹이 위치할 리소스 Active Directory 포리스트와 사용자 또는 USG가 있는 외부 Active Directory 포리스트 간에 단방향 트러스트를 설정해야 합니다. 리소스 포리스트는 외부 포리스트를 신뢰해야 합니다.

  • 외부 Active Directory 포리스트에 대한 다음 정보가 있어야 합니다.

    • 자격 증명 외부 Active Directory 포리스트에 액세스할 수 있는 사용자 이름과 암호가 있어야 합니다. 이 정보는 New-RoleGroup cmdlet에서 LinkedCredential 매개 변수에 사용됩니다.

    • 도메인 컨트롤러   외부 Active Directory 포리스트에 Active Directory 도메인 컨트롤러의 FQDN(정규화된 도메인 이름)이 있어야 합니다. 이 정보는 New-RoleGroup cmdlet에서 LinkedDomainController 매개 변수에 사용됩니다.

    • 외부 USG   외부 Active Directory 포리스트에 연결된 역할 그룹과 연결할 구성원이 포함된 USG의 전체 이름이 있어야 합니다. 이 정보는 New-RoleGroup cmdlet에서 LinkedForeignGroup 매개 변수에 사용됩니다.

셸을 사용하여 범위 없이 연결된 역할 그룹 만들기

이 절차를 수행하려면 먼저 사용 권한을 할당 받아야 합니다. 필요한 사용 권한을 확인하려면 다음을 참조하십시오. 역할 관리 권한의 "역할 그룹" 항목

참고

EMC를 사용하여 범위 없이 연결된 역할 그룹을 만들 수는 없습니다.

연결된 역할 그룹을 만들고 연결된 역할 그룹에 관리 역할을 할당하려면 다음을 수행합니다.

  1. 외부 Active Directory 포리스트 자격 증명을 변수에 저장합니다.

    $ForeignCredential = Get-Credential
    
  2. 다음 구문을 사용하여 연결된 역할 그룹을 만듭니다.

    New-RoleGroup <role group name> -LinkedForeignGroup <name of foreign USG> -LinkedDomainController <FQDN of foreign Active Directory domain controller> -LinkedCredential $ForeignCredential -Roles <role1, role2, role3...>
    
  3. 외부 Active Directory 포리스트에 있는 컴퓨터에서 Active Directory 사용자 및 컴퓨터를 사용하여 외부 USG에 대해 구성원을 추가하거나 제거합니다.

이 예에서는 다음을 수행합니다.

  • users.contoso.com 외부 Active Directory 포리스트의 자격 증명을 검색합니다. 이 자격 증명은 외부 포리스트의 DC01.users.contoso.com 도메인 컨트롤러에 연결하는 데 사용됩니다.

  • Exchange 2010이 설치된 리소스 포리스트에 Compliance Role Group이라는 연결된 역할 그룹을 만듭니다.

  • users.contoso.com 외부 Active Directory 포리스트의 Compliance Administrators USG에 새 역할 그룹을 연결합니다.

  • 새 연결된 역할 그룹에 전송 규칙 및 저널링 관리 역할을 할당합니다.

$ForeignCredential = Get-Credential
New-RoleGroup "Compliance Role Group" -LinkedForeignGroup "Compliance Administrators" -LinkedDomainController DC01.users.contoso.com -LinkedCredential $ForeignCredential -Roles "Transport Rules", "Journaling"

구문과 매개 변수에 대한 자세한 내용은 New-RoleGroup을 참조하십시오.

셸을 사용하여 사용자 지정 관리 범위로 연결된 역할 그룹 만들기

이 절차를 수행하려면 먼저 사용 권한을 할당 받아야 합니다. 필요한 사용 권한을 확인하려면 다음을 참조하십시오. 역할 관리 권한의 "역할 그룹" 항목

참고

EMC를 사용하여 사용자 지정 관리 범위로 연결된 역할 그룹을 만들 수는 없습니다.

사용자 지정 받는 사람 관리 범위, 사용자 지정 구성 관리 범위 또는 둘 다를 지정하여 연결된 역할 그룹을 만들 수 있습니다. 연결된 역할 그룹을 만들고 사용자 지정 범위로 연결된 역할 그룹에 관리 역할을 할당하려면 다음을 수행합니다.

  1. 외부 Active Directory 포리스트 자격 증명을 변수에 저장합니다.

    $ForeignCredential = Get-Credential
    
  2. 다음 구문을 사용하여 연결된 역할 그룹을 만듭니다.

    New-RoleGroup <role group name> -LinkedForeignGroup <name of foreign USG> -LinkedDomainController <FQDN of foreign Active Directory domain controller> -CustomConfigWriteScope <name of configuration scope> -CustomRecipientWriteScope <name of recipient scope> -LinkedCredential $ForeignCredential -Roles <role1, role2, role3...>
    
  3. 외부 Active Directory 포리스트에 있는 컴퓨터에서 Active Directory 사용자 및 컴퓨터를 사용하여 외부 USG에 대해 구성원을 추가하거나 제거합니다.

이 예에서는 다음을 수행합니다.

  • users.contoso.com 외부 Active Directory 포리스트의 자격 증명을 검색합니다. 이 자격 증명은 외부 포리스트의 DC01.users.contoso.com 도메인 컨트롤러에 연결하는 데 사용됩니다.

  • Exchange 2010이 설치된 리소스 포리스트에 Seattle Compliance Role Group이라는 연결된 역할 그룹을 만듭니다.

  • users.contoso.com 외부 Active Directory 포리스트의 Seattle Compliance Administrators에 새 역할 그룹을 연결합니다.

  • Seattle Recipients 사용자 지정 받는 사람 범위로 새 연결된 역할 그룹에 전송 규칙 및 저널링 관리 역할을 할당합니다.

$ForeignCredential = Get-Credential
New-RoleGroup "Seattle Compliance Role Group" -LinkedForeignGroup "Seattle Compliance Administrators" -LinkedDomainController DC01.users.contoso.com -LinkedCredential $ForeignCredential -CustomRecipientWriteScope "Seattle Recipients" -Roles "Transport Rules", "Journaling"

관리 범위에 대한 자세한 내용은 관리 역할 범위 이해를 참조하십시오.

구문과 매개 변수에 대한 자세한 내용은 New-RoleGroup을 참조하십시오.

셸을 사용하여 OU 범위로 연결된 역할 그룹 만들기

이 절차를 수행하려면 먼저 사용 권한을 할당 받아야 합니다. 필요한 사용 권한을 확인하려면 다음을 참조하십시오. 역할 관리 권한의 "역할 그룹" 항목

참고

EMC를 사용하여 OU(조직 구성 단위) 범위로 연결된 역할 그룹을 만들 수는 없습니다.

OU 받는 사람 범위를 사용하는 연결된 역할 그룹을 만들 수 있습니다. 연결된 역할 그룹을 만들고 OU 범위로 연결된 역할 그룹에 관리 역할을 할당하려면 다음을 수행합니다.

  1. 외부 Active Directory 포리스트 자격 증명을 변수에 저장합니다.

    $ForeignCredential = Get-Credential
    
  2. 다음 구문을 사용하여 연결된 역할 그룹을 만듭니다.

    New-RoleGroup <role group name> -LinkedForeignGroup <name of foreign USG> -LinkedDomainController <FQDN of foreign Active Directory domain controller> -LinkedCredential $ForeignCredential -RecipientOrganizationalUnitScope <OU name> -Roles <role1, role2, role3...>
    
  3. 외부 Active Directory 포리스트에 있는 컴퓨터에서 Active Directory 사용자 및 컴퓨터를 사용하여 외부 USG에 대해 구성원을 추가하거나 제거합니다.

이 예에서는 다음을 수행합니다.

  • users.contoso.com 외부 Active Directory 포리스트의 자격 증명을 검색합니다. 이 자격 증명은 외부 포리스트의 DC01.users.contoso.com 도메인 컨트롤러에 연결하는 데 사용됩니다.

  • Exchange 2010이 설치된 리소스 포리스트에 Executives Compliance Role Group이라는 연결된 역할 그룹을 만듭니다.

  • users.contoso.com 외부 Active Directory 포리스트의 Executives Compliance Administrators USG에 새 역할 그룹을 연결합니다.

  • OU 받는 사람 범위인 Executives OU를 지정하여 새 연결된 역할 그룹에 전송 규칙 및 저널링 관리 역할을 할당합니다.

$ForeignCredential = Get-Credential
New-RoleGroup "Executives Compliance Role Group" -LinkedForeignGroup "Executives Compliance Administrators" -LinkedDomainController DC01.users.contoso.com -LinkedCredential $ForeignCredential -RecipientOrganizationalUnitScope "Executives OU" -Roles "Transport Rules", "Journaling"

관리 범위에 대한 자세한 내용은 관리 역할 범위 이해를 참조하십시오.

구문과 매개 변수에 대한 자세한 내용은 New-RoleGroup을 참조하십시오.

다른 작업

연결된 역할 그룹을 만든 후 다음 작업을 수행할 수도 있습니다.

 © 2010 Microsoft Corporation. 모든 권리 보유.