Umgehen der Postfachüberwachungsprotokollierung für ein Benutzerkonto

 

Gilt für: Exchange Server 2010 SP2, Exchange Server 2010 SP3

Letztes Änderungsdatum des Themas: 2012-07-23

Wenn Sie die Postfachüberwachungsprotokollierung für ein Postfach aktivieren, werden bestimmte Postfachzugriffsereignisse (z. B. das Zugreifen auf einen Ordner oder eine Nachricht oder das dauerhafte Löschen einer Nachricht) protokolliert. Der Zugriff durch einige autorisierte Konten, z. B. Konten, die von Drittanbietertools oder für die legale Überwachung verwendet werden, kann jedoch zu einer hohen Anzahl von Einträgen im Postfachüberwachungsprotokoll führen und ist für Ihre Organisation möglicherweise nicht erforderlich.

Sie können ein Benutzer- oder Computerkonto so konfigurieren, dass die Postfachüberwachungsprotokollierung umgangen wird und von dem entsprechenden Benutzer oder Computer für ein Postfach durchgeführte Aktionen nicht protokolliert werden. Durch das Ausschließen vertrauenswürdiger Benutzer- oder Computerkonten, die häufig Zugriff auf Postfächer benötigen, können Sie unnötige Einträge in Postfachüberwachungsprotokollen vermeiden.

Hinweis

Wird die Umgehung der Postfachüberwachungsprotokollierung für ein Konto konfiguriert, wird der Zugriff auf Postfächer durch das Konto nicht mehr protokolliert. Sie können ein Konto nicht so konfigurieren, dass die Protokollierung des Zugriffs auf ein bestimmtes Postfach umgangen wird.

VorsichtAchtung:
Wenn Sie die Postfachüberwachungsprotokollierung zum Überprüfen von Postfachzugriff und -aktionen verwenden, müssen Sie die Zuordnungen für die Umgehung der Postfachüberwachung regelmäßig überwachen. Wenn eine Zuordnung für die Umgehung der Postfachüberwachung für ein Konto hinzugefügt wird, kann das Konto auf alle Postfächer in der Organisation zugreifen, für die es Berechtigungen hat, ohne dass bei einem solchen Zugriff oder einer sonstigen durchgeführten Aktion (z. B. Postfachlöschungen) ein Eintrag im Postfachüberwachungsprotokoll generiert wird.

Möchten Sie wissen, welche anderen Verwaltungsaufgaben es im Zusammenhang mit der Postfachüberwachungsprotokollierung gibt? Weitere Informationen finden Sie hier: Verwalten der Postfachüberwachungsprotokollierung.

Verwenden der Shell zum Aktivieren der Umgehung der Postfachüberwachungsprotokollierung für ein Konto

Bevor Sie dieses Verfahren ausführen können, müssen Ihnen die entsprechenden Berechtigungen zugewiesen werden. Informationen zu den von Ihnen benötigten Berechtigungen finden Sie unter "Postfachüberwachungsprotokollierung" im Thema Messagingrichtlinie und einhaltung Berechtigungen.

Hinweis

Die Exchange-Verwaltungskonsole kann nicht zum Aktivieren der Umgehung der Postfachüberwachungsprotokollierung für ein Konto verwendet werden.

In diesem Beispiel wird die Umgehung der Postfachüberwachungsprotokollierung für das Konto "ServiceAccess" aktiviert.

Set-MailboxAuditBypassAssociation -Identity "ServiceAccess" -AuditBypassEnabled $true

Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-MailboxAuditBypassAssociation.

Verwenden der Shell zum Deaktivieren der Umgehung der Postfachüberwachungsprotokollierung für ein Konto

Bevor Sie dieses Verfahren ausführen können, müssen Ihnen die entsprechenden Berechtigungen zugewiesen werden. Informationen zu den von Ihnen benötigten Berechtigungen finden Sie unter "Postfachüberwachungsprotokollierung" im Thema Messagingrichtlinie und einhaltung Berechtigungen.

Hinweis

Die Exchange-Verwaltungskonsole kann nicht zum Deaktivieren der Umgehung der Postfachüberwachungsprotokollierung für ein Konto verwendet werden.

In diesem Beispiel wird die Umgehung der Postfachüberwachungsprotokollierung für das Konto "ServiceAccess" deaktiviert.

Set-MailboxAuditBypassAssociation -Identity "ServiceAccess" -AuditBypassEnabled $false

Ausführliche Informationen zu Syntax und Parametern finden Sie unter Set-MailboxAuditBypassAssociation.

Weitere Aufgaben

Nachdem Sie die Umgehung der Postfachüberwachungsprotokollierung für ein Benutzer- oder Computerkonto aktiviert oder deaktiviert haben, können Sie die folgenden Aufgaben ausführen:

 © 2010 Microsoft Corporation. Alle Rechte vorbehalten.