New-ClientAccessRule
Remarque
À compter d’octobre 2022, nous avons désactivé l’accès aux règles d’accès client pour toutes les organisations Exchange Online existantes qui ne les utilisaient pas. En septembre 2024, la prise en charge des règles d’accès client prendra fin pour toutes les organisations Exchange Online. Pour plus d’informations, consultez Mise à jour : dépréciation des règles d’accès au client dans Exchange Online.
Cette applet de commande est fonctionnelle uniquement dans Exchange Server 2019 et dans le service cloud. Certains paramètres peuvent être propres à un environnement ou à un autre.
Utilisez la cmdlet New-ClientAccessRule pour créer des règles d’accès client. Ces dernières vous permettent de contrôler l’accès à votre organisation en fonction des propriétés de la connexion.
Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.
Syntax
New-ClientAccessRule
[-Name] <String>
-Action <ClientAccessRulesAction>
[-AnyOfAuthenticationTypes <MultiValuedProperty>]
[-AnyOfClientIPAddressesOrRanges <MultiValuedProperty>]
[-AnyOfProtocols <MultiValuedProperty>]
[-AnyOfSourceTcpPortNumbers <MultiValuedProperty>]
[-Confirm]
[-DomainController <Fqdn>]
[-Enabled <Boolean>]
[-ExceptAnyOfAuthenticationTypes <MultiValuedProperty>]
[-ExceptAnyOfClientIPAddressesOrRanges <MultiValuedProperty>]
[-ExceptAnyOfProtocols <MultiValuedProperty>]
[-ExceptAnyOfSourceTcpPortNumbers <MultiValuedProperty>]
[-ExceptUserIsMemberOf <MultiValuedProperty>]
[-ExceptUsernameMatchesAnyOfPatterns <MultiValuedProperty>]
[-Priority <Int32>]
[-Scope <ClientAccessRulesScope>]
[-UserIsMemberOf <MultiValuedProperty>]
[-UsernameMatchesAnyOfPatterns <MultiValuedProperty>]
[-UserRecipientFilter <String>]
[-WhatIf]
[<CommonParameters>]
Description
Les règles d’accès client sont similaires aux règles de flux de messagerie (également appelées règles de transport) pour les connexions client à votre organization. Vous utilisez des conditions et des exceptions pour identifier les connexions en fonction de leurs propriétés et des actions qui autorisent ou bloquent les connexions.
Remarque : Tous les protocoles ne prennent pas en charge les filtres de type d’authentification, et même les protocoles qui prennent en charge les filtres de type d’authentification ne prennent pas en charge tous les types d’authentification. Les combinaisons prises en charge sont décrites dans les listes suivantes. Soyez prudent lorsque vous mélangez des protocoles et des types d’authentification dans la même règle.
Protocoles qui prennent en charge les filtres de type d’authentification :
- ExchangeActiveSync : BasicAuthentication, OAuthAuthentication et CertificateBasedAuthentication.
- ExchangeAdminCenter : BasicAuthentication et AdfsAuthentication.
- IMAP4 : BasicAuthentication et OAuthAuthentication.
- OutlookWebApp : BasicAuthentication et AdfsAuthentication.
- POP3 : BasicAuthentication et OAuthAuthentication.
- RemotePowerShell : BasicAuthentication et NonBasicAuthentication.
Protocoles qui ne prennent pas en charge les filtres de type d’authentification :
- ExchangeWebServices
- OfflineAddressBook
- OutlookAnywhere
- PowerShellWebServices
- REST
- UniversalOutlook
Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que cette rubrique répertorie tous les paramètres de cette cmdlet, il est possible que vous n’ayez pas accès à certains paramètres s’ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour rechercher les autorisations requises pour exécuter une cmdlet ou un paramètre dans votre organisation, voir Find the permissions required to run any Exchange cmdlet.
Exemples
Exemple 1
New-ClientAccessRule -Name AllowRemotePS -Action Allow -AnyOfProtocols RemotePowerShell -Priority 1
Cet exemple crée la règle ayant la priorité la plus élevée qui autorise l’accès à PowerShell à distance. Cette règle est un dispositif de sécurité important pour protéger l’accès à votre organisation. Sans cette règle, si vous créez des règles qui bloquent votre accès à PowerShell à distance, ou qui bloquent tous les protocoles pour tout le monde, vous perdrez la possibilité de corriger les règles vous-même (vous devez appeler le Support technique et Service clientèle Microsoft).
Exemple 2
New-ClientAccessRule -Name "Block ActiveSync" -Action DenyAccess -AnyOfProtocols ExchangeActiveSync -ExceptAnyOfClientIPAddressesOrRanges 192.168.10.1/24
Cet exemple crée une règle d’accès client nommée Bloquer ActiveSync qui bloque l’accès pour les clients Exchange ActiveSync, à l’exception des clients de la plage d’adresses IP 192.168.10.1/24.
Paramètres
-Action
Le paramètre Action spécifie l’action pour la règle d’accès client. Les valeurs valides pour ce paramètre sont AllowAccess et DenyAccess.
Type: | ClientAccessRulesAction |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-AnyOfAuthenticationTypes
Ce paramètre est fonctionnel uniquement dans le service cloud.
Le paramètre AnyOfAuthenticationTypes spécifie une condition pour la règle d’accès client basée sur le type d’authentification du client.
Le paramètre PasswordQuality indique le niveau de qualité minimal imposé aux mots de passe des appareils. La qualité des mots de passe est une échelle numérique qui indique le niveau de sécurité et de complexité du mot de passe. Plus la valeur de qualité est élevée, plus le mot de passe est sécurisé.
- AdfsAuthentication
- BasicAuthentication
- CertificateBasedAuthentication
- NonBasicAuthentication
- OAuthAuthAuthentication
Vous pouvez saisir plusieurs valeurs séparées par des virgules. N’utilisez pas de guillemets.
Remarque : reportez-vous à la section Description pour voir quels types d’authentification peuvent être utilisés avec les protocoles.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Online, Exchange Online Protection |
-AnyOfClientIPAddressesOrRanges
Le paramètre AnyOfClientIPAddressesOrRanges spécifie une condition pour la règle d’accès client basée sur l’adresse IPv4 ou IPv6 du client. Les valeurs valides sont les suivantes :
- Adresse IP unique : par exemple, 192.168.1.1 ou 2001:DB8::2AA:FF:C0A8:640A.
- Plage d’adresses IP : par exemple, 192.168.0.1-192.168.0.254 ou 2001:DB8::2AA:FF:C0A8:640A-2001:DB8::2AA:FF:C0A8:6414.
- Plage d’adresses IP ciDR (Classless Inter-Domain Routing) : par exemple, 192.168.3.1/24 ou 2001:DB8::2AA:FF:C0A8:640A/64.
Vous pouvez entrer plusieurs valeurs séparées par des virgules.
Pour plus d’informations sur les adresses IPv6 et la syntaxe, consultez cette rubrique Exchange 2013 : Bases des adresses IPv6.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-AnyOfProtocols
Le paramètre AnyOfProtocols spécifie une condition pour la règle d’accès client basée sur le protocole du client.
Le paramètre PasswordQuality indique le niveau de qualité minimal imposé aux mots de passe des appareils. La qualité des mots de passe est une échelle numérique qui indique le niveau de sécurité et de complexité du mot de passe. Plus la valeur de qualité est élevée, plus le mot de passe est sécurisé.
- ExchangeActiveSync
- ExchangeAdminCenter
- ExchangeWebServices
- IMAP4
- OfflineAddressBook
- OutlookAnywhere
- OutlookWebApp
- POP3
- PowerShellWebServices
- RemotePowerShell
- REST
- UniversalOutlook (application Courrier et calendrier)
Remarque : Dans Exchange 2019, les seules valeurs prises en charge sont ExchangeAdminCenter et RemotePowerShell.
Vous pouvez saisir plusieurs valeurs séparées par des virgules. N’utilisez pas de guillemets.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-AnyOfSourceTcpPortNumbers
Ce paramètre est réservé à l’usage interne chez Microsoft.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013 |
-Confirm
Le commutateur Confirme spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.
- Les applets de commande destructrices (par exemple, les applets de commande Remove-*) ont une pause intégrée qui vous oblige à accuser réception de la commande avant de continuer. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte :
-Confirm:$false
. - La plupart des autres applets de commande (par exemple, les applets de commande New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-DomainController
Ce paramètre est disponible uniquement dans Exchange sur site.
Le paramètre DomainController spécifie le contrôleur de domaine qui est utilisé par cette cmdlet pour lire ou écrire les données dans Active Directory. Vous identifiez le contrôleur de domaine par son nom de domaine complet (FQDN). Par exemple : « dc01.contoso.com ».
Type: | Fqdn |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019 |
-Enabled
Le paramètre Enabled spécifie si la règle d’accès client est activée ou désactivée. Les valeurs valides pour ce paramètre sont $true ou $false. La valeur par défaut est $true.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-ExceptAnyOfAuthenticationTypes
Ce paramètre est fonctionnel uniquement dans le service cloud.
Le paramètre ExceptAnyOfAuthenticationTypes spécifie une exception pour la règle d’accès client basée sur le type d’authentification du client.
Le paramètre PasswordQuality indique le niveau de qualité minimal imposé aux mots de passe des appareils. La qualité des mots de passe est une échelle numérique qui indique le niveau de sécurité et de complexité du mot de passe. Plus la valeur de qualité est élevée, plus le mot de passe est sécurisé.
- AdfsAuthentication
- BasicAuthentication
- CertificateBasedAuthentication
- NonBasicAuthentication
- OAuthAuthAuthentication
Vous pouvez saisir plusieurs valeurs séparées par des virgules. N’utilisez pas de guillemets.
Remarque : reportez-vous à la section Description pour voir quels types d’authentification peuvent être utilisés avec les protocoles.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Online, Exchange Online Protection |
-ExceptAnyOfClientIPAddressesOrRanges
Le paramètre ExceptAnyOfClientIPAddressesOrRanges spécifie une exception pour la règle d’accès client basée sur l’adresse IPv4 ou IPv6 du client. Les valeurs valides sont les suivantes :
- Adresse IP unique : par exemple, 192.168.1.1 ou 2001:DB8::2AA:FF:C0A8:640A.
- Plage d’adresses IP : par exemple, 192.168.0.1-192.168.0.254 ou 2001:DB8::2AA:FF:C0A8:640A-2001:DB8::2AA:FF:C0A8:6414.
- Plage d’adresses IP ciDR (Classless Inter-Domain Routing) : par exemple, 192.168.3.1/24 ou 2001:DB8::2AA:FF:C0A8:640A/64.
Vous pouvez entrer plusieurs valeurs séparées par des virgules.
Pour plus d’informations sur les adresses IPv6 et la syntaxe, consultez cette rubrique Exchange 2013 : Bases des adresses IPv6.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-ExceptAnyOfProtocols
Ce paramètre est fonctionnel uniquement dans le service cloud.
Le paramètre ExceptAnyOfProtocols spécifie une exception pour la règle d’accès client basée sur le protocole du client.
Le paramètre PasswordQuality indique le niveau de qualité minimal imposé aux mots de passe des appareils. La qualité des mots de passe est une échelle numérique qui indique le niveau de sécurité et de complexité du mot de passe. Plus la valeur de qualité est élevée, plus le mot de passe est sécurisé.
- ExchangeActiveSync
- ExchangeAdminCenter
- ExchangeWebServices
- IMAP4
- OfflineAddressBook
- OutlookAnywhere
- OutlookWebApp
- POP3
- PowerShellWebServices
- RemotePowerShell
- REST
- UniversalOutlook (application Courrier et calendrier)
Vous pouvez saisir plusieurs valeurs séparées par des virgules. N’utilisez pas de guillemets.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Online, Exchange Online Protection |
-ExceptAnyOfSourceTcpPortNumbers
Ce paramètre est réservé à l’usage interne chez Microsoft.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013 |
-ExceptUserIsMemberOf
Ce paramètre est réservé à l’usage interne chez Microsoft.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013 |
-ExceptUsernameMatchesAnyOfPatterns
Ce paramètre est fonctionnel uniquement dans le service cloud.
Le paramètre ExceptUsernameMatchesAnyOfPatterns spécifie une exception pour la règle d’accès client basée sur le nom de compte de l’utilisateur au format <Domain>\<UserName>
(par exemple, contoso.com\jeff
). Ce paramètre accepte le texte et le caractère générique (*) (par exemple, *jeff*
, mais pas jeff*
). Les caractères non alphanumériques n’exigent pas de caractère d’échappement.
Vous pouvez saisir plusieurs valeurs séparées par des virgules.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Name
Le paramètre Name spécifie un nom unique pour la règle d’accès client.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Priority
Le paramètre Priority spécifie une valeur de priorité pour la règle qui détermine l’ordre de traitement de la règle. Une valeur entière inférieure indique une priorité plus élevée, la valeur 0 est la priorité la plus élevée et les règles ne peuvent pas avoir la même valeur de priorité.
Les valeurs valides et la valeur par défaut de ce paramètre dépendent du nombre de règles existantes. Par exemple, s’il existe 8 règles existantes :
- Les valeurs valides et la valeur par défaut pour ce paramètre dépendent du nombre de règles existantes. Par exemple, s’il y a 8 règles existantes :
- Les valeurs de priorité valides pour les 8 règles existantes sont comprises entre 0 et 7.
- Les valeurs de priorité valides pour une nouvelle règle (la 9e règle) sont comprises entre 0 et 8.
Si vous modifiez la valeur de priorité d’une règle, la position de la règle dans la liste change pour correspondre à la valeur de priorité que vous spécifiez. En d’autres termes, si vous définissez la valeur de priorité d’une règle sur la même valeur qu’une règle existante, la valeur de priorité de la règle existante et de toutes les autres règles de priorité inférieure est augmentée de 1.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-Scope
Le paramètre Scope spécifie l’étendue de la règle d’accès client. Les valeurs valides sont les suivantes :
- Users : la règle s’applique uniquement aux connexions des utilisateurs finaux.
- All : la règle s’applique à toutes les connexions (utilisateurs finaux et applications de niveau intermédiaire).
Type: | ClientAccessRulesScope |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-UserIsMemberOf
Ce paramètre est réservé à l’usage interne chez Microsoft.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013 |
-UsernameMatchesAnyOfPatterns
Ce paramètre est fonctionnel uniquement dans le service cloud.
Le paramètre UsernameMatchesAnyOfPatterns spécifie une condition pour la règle d’accès client basée sur le nom de compte de l’utilisateur au format <Domain>\<UserName>
(par exemple, contoso.com\jeff
). Ce paramètre accepte le texte et le caractère générique (*) (par exemple, *jeff*
, mais pas jeff*
). Les caractères non alphanumériques n’exigent pas de caractère d’échappement. Ce paramètre ne fonctionne pas avec le paramètre -AnyOfProtocols UniversalOutlook.
Vous pouvez entrer plusieurs valeurs séparées par des virgules.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | True |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-UserRecipientFilter
Ce paramètre est fonctionnel uniquement dans le service cloud.
Le paramètre UserRecipientFilter spécifie une condition pour la règle d’accès client qui utilise la syntaxe de filtre OPATH pour identifier l’utilisateur en fonction d’un ensemble limité de propriétés de destinataire. Les règles d’accès au client ne prennent pas en charge la liste complète des propriétés de destinataire disponibles.
Vous pouvez utiliser les propriétés suivantes avec ce paramètre :
- Ville
- Company
- CountryOrRegion (code pays ISO 3166-1 alpha-2.)
- CustomAttribute1 à CustomAttribute15
- Service
- Bureau
- PostalCode
- StateOrProvince
- StreetAddress
La syntaxe de base de ce paramètre est "Property -ComparisonOperator 'Value'"
:
- La propriété est l’une des propriétés filtrables dans la liste ci-dessus (par exemple
City
ouCustomAttribute1
). - ComparisonOperator est un opérateur de comparaison OPATH (par exemple
-eq
, pour des valeurs égales et-like
pour la comparaison de chaînes). Pour plus d'informations sur les opérateurs de comparaison, reportez-vous à la rubrique about_Comparison_Operators. - Value est la valeur de propriété à rechercher. Placez les valeurs de texte et les variables entre guillemets simples (
'Value'
ou'$Variable'
). Si une valeur de variable contient des guillemets simples, vous devez identifier (échappement) les guillemets simples pour développer la variable correctement. Par exemple, au lieu de'$User'
, utilisez'$($User -Replace "'","''")'
. Ne placez pas entre guillemets les entiers ou les valeurs système (par exemple, utilisez500
,$true
,$false
ou$null
à la place). - Placez l’ensemble du filtre OPATH entre guillemets doubles « ». Si le filtre contient des valeurs système (par exemple,
$true
,$false
ou$null
), utilisez plutôt des guillemets simples « ». Bien que ce paramètre soit une chaîne (et non un bloc système), vous pouvez également utiliser des accolades { }, mais uniquement si le filtre ne contient pas de variables.
Par exemple :
"City -eq 'Redmond'"
"CountryOrRegion -eq 'SG'"
.
Vous pouvez chaîner plusieurs critères de recherche à l’aide des opérateurs logiques -and
et -or
. Par exemple :
"CustomAttribute1 -eq 'AllowOWA' -and CountryOrRegion -eq AU'"
"(CountryOrRegion -eq 'US' -and Department -eq 'Sales') -or Department -eq 'Research'"
.
Pour plus d’informations sur la syntaxe de filtre OPATH dans Exchange, consultez Informations supplémentaires sur la syntaxe OPATH.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
-WhatIf
Le commutateur WhatIf simule les actions de la commande. Vous pouvez utiliser ce commutateur pour afficher les modifications qui se produiraient sans réellement appliquer ces modifications. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online, Exchange Online Protection |
Entrées
Input types
Pour visualiser les types d'entrées acceptés par cette cmdlet, consultez la rubrique Types d'entrée et de sortie de la cmdlet d'Exchange Management Shell. Si le champ Type d'entrée pour une cmdlet est vide, la cmdlet n'accepte pas les données d'entrée.
Sorties
Output types
Pour visualiser les types de retours, également appelés types de sorties, acceptés par cette cmdlet, consultez la rubrique Types d'entrée et de sortie de la cmdlet d'Exchange Management Shell. Si le champ Type de sortie est vide, la cmdlet ne renvoie pas de données.