Применимо к: Exchange Server 2010 SP1
Последнее изменение раздела: 2011-03-19
Используйте командлет Set-RoleGroup для изменения того, кто может добавлять или удалять участников групп ролей управления или изменить имя группы ролей.
Синтаксис
Set-RoleGroup -Identity <RoleGroupIdParameter>
[-BypassSecurityGroupManagerCheck <SwitchParameter>]
[-Confirm [<SwitchParameter>]] [-Description <String>]
[-DisplayName <String>] [-DomainController <Fqdn>]
[-Force <SwitchParameter>] [-ManagedBy
<MultiValuedProperty>] [-Name <String>] [-WhatIf
[<SwitchParameter>]]
|
Set-RoleGroup -Identity <RoleGroupIdParameter>
-LinkedForeignGroupSid <SecurityIdentifier>
[-BypassSecurityGroupManagerCheck <SwitchParameter>]
[-Confirm [<SwitchParameter>]] [-Description <String>]
[-DisplayName <String>] [-DomainController <Fqdn>]
[-Force <SwitchParameter>] [-ManagedBy
<MultiValuedProperty>] [-Name <String>] [-WhatIf
[<SwitchParameter>]]
|
Set-RoleGroup -Identity <RoleGroupIdParameter>
-LinkedDomainController <String> -LinkedForeignGroup
<UniversalSecurityGroupIdParameter>
[-BypassSecurityGroupManagerCheck <SwitchParameter>]
[-Confirm [<SwitchParameter>]] [-Description <String>]
[-DisplayName <String>] [-DomainController <Fqdn>]
[-Force <SwitchParameter>] [-LinkedCredential
<PSCredential>] [-ManagedBy <MultiValuedProperty>]
[-Name <String>] [-WhatIf [<SwitchParameter>]]
|
Параметры
Параметр | Обязательный | Тип | Описание |
---|---|---|---|
Identity |
Обязательный |
Microsoft.Exchange.Configuration.Tasks.RoleGroupIdParameter |
Параметр Identity указывает имя изменяемой группы ролей. Если имя содержит пробелы, его необходимо заключить в кавычки ("). |
LinkedDomainController |
Обязательный |
System.String |
Параметр LinkedDomainController задает полное доменное имя или IP-адрес контроллера домена в лесу, в котором расположена внешняя универсальная группа безопасности. Указанный контроллер домена используется для получения сведений о безопасности для внешней универсальной группы безопасности, указанной параметром LinkedForeignGroup. Параметр LinkedDomainController можно использовать только со связанной группой ролей. |
LinkedForeignGroup |
Обязательный |
Microsoft.Exchange.Configuration.Tasks.UniversalSecurityGroupIdParameter |
Параметр LinkedForeignGroup задает имя внешней универсальной группы безопасности, которую необходимо привязать к этой группе роли. Если имя внешней универсальной группы безопасности содержит пробелы, его необходимо заключить в кавычки ("). Для замены внешней универсальной группы безопасности на существующую связанную группу ролей можно использовать только параметр LinkedForeignGroup. Стандартную группу ролей невозможно заменить на связанную группу с помощью командлета Set-RoleGroup. Следует создать новую группу ролей при помощи командлета New-RoleGroup. При использовании параметра LinkedForeignGroup необходимо указать контроллер домена в параметре LinkedDomainController. |
LinkedForeignGroupSid |
Обязательный |
System.Security.Principal.SecurityIdentifier |
|
BypassSecurityGroupManagerCheck |
Необязательный |
System.Management.Automation.SwitchParameter |
Параметр BypassSecurityGroupManagerCheck позволяет изменять группу ролей пользователю, не добавленному к свойству ManagedBy. Пользователь должен являться членом группы ролей «Управление организацией» или быть назначенным напрямую или косвенно на роль управления ролями. |
Confirm |
Необязательный |
System.Management.Automation.SwitchParameter |
|
Description |
Необязательный |
System.String |
Параметр Description задает описание, которое отображается при просмотре группы ролей с помощью командлета Get-RoleGroup. Заключите это описание в двойные кавычки ("). |
DisplayName |
Необязательный |
System.String |
Параметр DisplayName определяет понятное имя группы ролей. Если имя содержит пробелы, его необходимо заключить в кавычки ("). Максимальная длина этого параметра равна 256 символам. |
DomainController |
Необязательный |
Microsoft.Exchange.Data.Fqdn |
|
Force |
Необязательный |
System.Management.Automation.SwitchParameter |
|
LinkedCredential |
Необязательный |
System.Management.Automation.PSCredential |
Параметр LinkedCredential указывает учетные данные для доступа к контроллеру домена, заданного параметром LinkedDomainController. Параметр LinkedCredential можно использовать только со связанной группой ролей. |
ManagedBy |
Необязательный |
Microsoft.Exchange.Data.MultiValuedProperty |
Параметр ManagedBy указывает пользователей или
универсальные группы безопасности, которые имеют право изменять
настройки группы ролей, а также удалять и добавлять участников
группы. Список, указанный с этим параметром, перезаписывает
существующий список Возможно использование имени, различающегося имени или основного адреса SMTP для добавляемого пользователя или универсальной группы безопасности. Если имя пользователя или универсальной группы безопасности содержит пробелы, следует заключить его в кавычки ("). Если требуется добавить несколько пользователей или универсальных групп безопасности, разделите их запятыми. |
Name |
Необязательный |
System.String |
Параметр Name определяет имя группы ролей. Имя может содержать до 64 символов. Если имя содержит пробелы, его необходимо заключить в кавычки ("). |
WhatIf |
Необязательный |
System.Management.Automation.SwitchParameter |
Подробное описание
Чтобы добавить или удалить участников существующей группы ролей, используйте командлеты Add-RoleGroupMember и Remove-RoleGroupMember. Чтобы добавить или удалить назначения ролей управления группы ролей, используйте командлеты New-ManagementRoleAssignment и Remove-ManagementRoleAssignment. Чтобы добавить или удалить участников связанной группы ролей, следует добавить или удалить участников внешней универсальной группы безопасности во внешнем лесу. Чтобы найти внешнюю группу безопасности, используйте командлет Get-RoleGroup.
Если свойство ManagedBy содержит диспетчеров групп ролей, то пользователь, выполняющий настройку группы, должен быть ее диспетчером. В свою очередь, если пользователь является членом группы ролей «Управление организацией» или ему напрямую либо косвенно была назначена роль управления ролями, переключатель BypassSecurityGroupManagerCheck может использоваться для переопределения проверки управления группой безопасности.
Дополнительные сведения о группах ролей см. в разделе Общие сведения о группах ролей управления.
Запись «Группы ролей» в разделе Разрешения управления ролями.
Типы входных данных
Типы возвращаемых данных
Ошибки
Ошибка | Описание |
---|---|
|
Примеры
ПРИМЕР 1
В этом примере в список диспетчеров группы ролей «London Recipient Administrators» добавляются пользователи David и Christine.
Скопировать код | |
---|---|
Set-RoleGroup "London Recipient Administrators" -ManagedBy "David", "Christine" |
ПРИМЕР 2
В этом примере в качестве диспетчера группы ролей «Seattle Administrators» настраивается универсальная группа безопасности «Seattle Role Administrators». Так как пользователь, запускающий команду, не был добавлен к свойству ManagedBy группы ролей, необходимо использовать переключатель BypassSecurityGroupManagerCheck. Пользователю назначается роль управления ролями, которая позволяет пользователю пропускать проверку диспетчера групп безопасности.
Скопировать код | |
---|---|
Set-RoleGroup "Seattle Administrators" -ManagedBy "Seattle Role Administrators" -BypassSecurityGroupManagerCheck |
ПРИМЕР 3
В этом примере выполняется изменение внешней связанной универсальной группы безопасности в существующей связанной группе ролей ContosoUsers: «Toronto Recipient Admins». Внешней связанной универсальной группой безопасности является группа «Toronto Tier 2 Administrators».
Вначале учетные данные для леса пользователя необходимо
сохранить в переменной, чтобы использовать их в командлете
Set-RoleGroup. Следующая команда извлекает учетные данные с
помощью командлета Get-Credential и сохраняет их в
переменной $Credentials
.
Скопировать код | |
---|---|
$Credentials = Get-Credential |
Затем с помощью следующей команды выполняется изменение внешней универсальной группы безопасности для ContosoUsers — связанной группы ролей «Toronto Recipient Admins».
Скопировать код | |
---|---|
Set-RoleGroup "ContosoUsers: Toronto Recipient Admins" -LinkedDomainController dc02.contosousers.contoso.com -LinkedCredential $Credentials -LinkedForeignGroup "Toronto Tier 2 Administrators" |