Данная статья переведена с помощью средств машинного перевода. Чтобы просмотреть ее на английском языке, установите флажок Английский. Вы также можете просматривать английский текст во всплывающем окне, наводя указатель мыши на переведенный текст.
Перевод
Английский

Управление группами связанных ролей

Exchange 2013
 

Применимо к:Exchange Server 2013

Последнее изменение раздела:2012-10-09

Чтобы разрешить участникам универсальной группы безопасности (USG) в лесу внешнего Active Directory для управления организацией Exchange Server 2013 Microsoft в лесу Active Directory ресурсов можно использовать группы ролей управления связанных. Связывая универсальной группы безопасности в внешнего леса со связанной группой ролей, при члены, универсальной группы безопасности предоставляются разрешения, предоставленные роли управления, назначенные связанная группа ролей. Дополнительные сведения о группах связанных ролей можно Общие сведения о группах ролей управления.

Создание и Настройка групп связанных ролей, необходимо использовать командлеты New-RoleGroup и Set-RoleGroup . Подробный синтаксис и сведений о параметрах содержатся в следующих разделах:

Дополнительные сведения о задачах управления, связанных с группами ролей, см. в разделе Разрешения.

  • Предполагаемое время для завершения каждой процедуры: от 5 до 10 минут

  • Для выполнения этих процедур необходимы соответствующие разрешения. Сведения о необходимых разрешениях см. в статье Запись «Группы ролей» в разделе Разрешения управления ролями.

  • Нельзя использовать Центр администрирования Exchange (EAC) для создания или настройки групп связанных ролей. Необходимо использовать консоль управления Exchange.

  • Как минимум для настройки связанной группой ролей требуется установлено, что одностороннее отношение доверия между Active Directory леса ресурсов, в которой будет находиться связанная группа ролей и внешнего Active Directory леса, где находятся пользователи или универсальным группам безопасности. Внешний лес необходимо доверием леса ресурсов.

  • Необходимо иметь следующие сведения о внешнем лесе Active Directory:

    • Учетные данные   Необходимо иметь имя пользователя и пароль, который можно получить доступ к лесу внешнего Active Directory. Эта информация используется совместно с параметром LinkedCredential в командлетах New-RoleGroup и Set-RoleGroup .

    • Контроллер домена   Необходимо иметь полное доменное имя (FQDN) контроллера домена Active Directory в лесу внешнего Active Directory. Эта информация используется совместно с параметром LinkedDomainController в командлетах New-RoleGroup и Set-RoleGroup .

    • Внешней универсальной группы безопасности   Необходимо иметь полное имя универсальной группы безопасности в лесу внешнего Active Directory, который содержит элементы, которые необходимо связать с связанная группа ролей. Эта информация используется совместно с параметром LinkedForeignGroup в командлете New-RoleGroup и Set-RoleGroup .

  • Сочетания клавиш для процедур, описанных в этой статье, приведены в статье Сочетания клавиш в Центре администрирования Exchange.

СоветСовет.
Возникли проблемы? Обратитесь за помощью к участникам форумов, посвященных Exchange. Посетите форумы по таким продуктам: Exchange Server, Exchange Online или Exchange Online Protection.

Чтобы создать связанную группу ролей и назначить роли управления для этой группы, выполните следующие действия:

  1. Сохраните учетные данные внешнего леса Active Directory в переменной.

    $ForeignCredential = Get-Credential
    
  2. Создайте связанную группу ролей, используя следующую синтаксическую конструкцию.

    New-RoleGroup <role group name> -LinkedForeignGroup <name of foreign USG> -LinkedDomainController <FQDN of foreign Active Directory domain controller> -LinkedCredential $ForeignCredential -Roles <role1, role2, role3...>
    
  3. Добавьте или удалите участников внешней универсальной группы безопасности с помощью средства «Пользователи и компьютеры Active Directory» на компьютере во внешнем лесу Active Directory.

В данном примере выполняется следующее:

  • Извлекаются учетные данные внешнего леса Active Directory с именем users.contoso.com. Эти данные используются для подключения к контроллеру домена DC01.users.contoso.com во внешнем лесу.

  • Создание связанной группой ролей вызывает группу ролей соответствия требованиям в ресурсов леса, где установлен Exchange 2013.

  • Новая группа ролей связывается с универсальной группой безопасности «Администраторы по соответствию требованиям» во внешнем лесу users.contoso.com Active Directory.

  • Связанной группе ролей назначаются роли управления правилами транспорта и ведением журнала.

$ForeignCredential = Get-Credential
New-RoleGroup "Compliance Role Group" -LinkedForeignGroup "Compliance Administrators" -LinkedDomainController DC01.users.contoso.com -LinkedCredential $ForeignCredential -Roles "Transport Rules", "Journaling"

Можно создавать связанные группы ролей с настраиваемыми областями управления получателями, настраиваемыми областями управления конфигурацией или обоих видов. Чтобы создать связанную группу ролей и назначить для этой группы роли управления с настраиваемыми областями, выполните следующие действия:

  1. Сохраните учетные данные внешнего леса Active Directory в переменной.

    $ForeignCredential = Get-Credential
    
  2. Создайте связанную группу ролей, используя следующую синтаксическую конструкцию.

    New-RoleGroup <role group name> -LinkedForeignGroup <name of foreign USG> -LinkedDomainController <FQDN of foreign Active Directory domain controller> -CustomConfigWriteScope <name of configuration scope> -CustomRecipientWriteScope <name of recipient scope> -LinkedCredential $ForeignCredential -Roles <role1, role2, role3...>
    
  3. Добавьте или удалите участников внешней универсальной группы безопасности с помощью средства «Пользователи и компьютеры Active Directory» на компьютере во внешнем лесу Active Directory.

В данном примере выполняется следующее:

  • Извлекаются учетные данные внешнего леса Active Directory с именем users.contoso.com. Эти данные используются для подключения к контроллеру домена DC01.users.contoso.com во внешнем лесу.

  • Создание связанной группой ролей вызывает группу ролей Сиэтл соответствия требованиям в ресурсов леса, где установлен Exchange 2013.

  • Новая группа ролей связывается с универсальной группой безопасности «Администраторы по соответствию требованиям Сиэтла» во внешнем лесу users.contoso.com Active Directory.

  • Новой связанной группе ролей с настраиваемой областью получателей «Получатели Сиэтла» назначаются роли управления правилами транспорта и ведением журнала.

$ForeignCredential = Get-Credential
New-RoleGroup "Seattle Compliance Role Group" -LinkedForeignGroup "Seattle Compliance Administrators" -LinkedDomainController DC01.users.contoso.com -LinkedCredential $ForeignCredential -CustomRecipientWriteScope "Seattle Recipients" -Roles "Transport Rules", "Journaling"

Дополнительные сведения об областях управления см. в разделе Общие сведения об областях ролей управления.

Можно создавать связанные группы ролей, использующие область получателя подразделения. Чтобы создать связанную группу ролей и назначить для этой группы роли управления с областью подразделения, выполните следующие действия:

  1. Сохраните учетные данные внешнего леса Active Directory в переменной.

    $ForeignCredential = Get-Credential
    
  2. Создайте связанную группу ролей, используя следующую синтаксическую конструкцию.

    New-RoleGroup <role group name> -LinkedForeignGroup <name of foreign USG> -LinkedDomainController <FQDN of foreign Active Directory domain controller> -LinkedCredential $ForeignCredential -RecipientOrganizationalUnitScope <OU name> -Roles <role1, role2, role3...>
    
  3. Добавьте или удалите участников внешней универсальной группы безопасности с помощью средства «Пользователи и компьютеры Active Directory» на компьютере во внешнем лесу Active Directory.

В данном примере выполняется следующее:

  • Извлекаются учетные данные внешнего леса Active Directory с именем users.contoso.com. Эти данные используются для подключения к контроллеру домена DC01.users.contoso.com во внешнем лесу.

  • Создание связанной группой ролей называется группа ролей соответствия руководители ресурсов леса, где установлен Exchange 2013.

  • Новая группа ролей связывается с универсальной группой безопасности «Администраторы по соответствию требованиям руководителей» во внешнем лесу users.contoso.com Active Directory.

  • Назначаются роли управления правилами транспорта и ведением журнала для новой связанной группы ролей с областью получателей подразделения «Руководители».

$ForeignCredential = Get-Credential
New-RoleGroup "Executives Compliance Role Group" -LinkedForeignGroup "Executives Compliance Administrators" -LinkedDomainController DC01.users.contoso.com -LinkedCredential $ForeignCredential -RecipientOrganizationalUnitScope "Executives OU" -Roles "Transport Rules", "Journaling"

Дополнительные сведения об областях управления см. в разделе Общие сведения об областях ролей управления.

Чтобы изменить внешнюю универсальную группу безопасности, сопоставленную со связанной группой ролей, выполните следующие действия.

  1. Сохраните учетные данные внешнего леса Active Directory в переменной.

    $ForeignCredential = Get-Credential
    
  2. Изменение внешней универсальной группы безопасности на существующий связанная группа ролей, используя следующий синтаксис.

    Set-RoleGroup <role group name> -LinkedForeignGroup <name of foreign USG> -LinkedDomainController <FQDN of foreign Active Directory domain controller> -LinkedCredential $ForeignCredential 
    

В данном примере выполняется следующее:

  • Извлекаются учетные данные внешнего леса Active Directory с именем users.contoso.com. Эти данные используются для подключения к контроллеру домена DC01.users.contoso.com во внешнем лесу.

  • Изменяется внешняя универсальная группа безопасности для группы ролей Compliance Role Group на Regulatory Compliance Officers.

$ForeignCredential = Get-Credential
Set-RoleGroup "Compliance Role Group" -LinkedForeignGroup "Regulatory Compliance Officers" -LinkedDomainController DC01.users.contoso.com -LinkedCredential $ForeignCredential
 
Показ: