共用方式為


New-CsKerberosAccountAssignment

 

上次修改主題的時間: 2012-04-23

將用於 Internet Information Services (IIS) 驗證的 Kerberos 帳戶指派給網站。

語法

New-CsKerberosAccountAssignment -Identity <XdsIdentity> [-Confirm [<SwitchParameter>]] [-Force <SwitchParameter>] [-InMemory <SwitchParameter>] [-UserAccount <String>] [-WhatIf [<SwitchParameter>]]

詳細描述

在 Microsoft Office Communications Server 2007 和 Microsoft Office Communications Server 2007 R2 中,IIS 以標準使用者帳戶來執行。這可能會導致問題:如果該密碼過期,您會遺失 Web 服務,這是通常很難診斷的問題。為了幫助避免過期密碼問題,Microsoft Lync Server 2010 可讓您 (針對實際上不存在的電腦) 建立電腦帳戶,作為網站內執行 IIS 之所有電腦的驗證主體。因為這些帳戶使用 Kerberos 驗證通訊協定,所以帳戶稱為 Kerberos 帳戶,新驗證處理序別名 Kerberos Web 驗證。這樣可讓您使用單一帳戶來管理所有 IIS 伺服器。

若要在這個新的驗證主體下執行伺服器,您必須先使用 New-CsKerberosAccount 指令程式建立新的電腦帳戶,然後將此帳戶指派給一或多個網站。完成指派後,請執行 Enable-CsTopology 指令程式來啟用帳戶與 Lync Server 2010 網站之間的關聯。除此之外,這會在 Active Directory 網域服務 (AD DS) 中建立所需之服務主體名稱 (SPN)。SPN 讓用戶端應用程式能夠找到特定的服務。

New-CsKerberosAccountAssignment 指令程式可讓您將 Kerberos 帳戶指派給目前與帳戶無關聯的網站。若要變更已與 Kerberos 帳戶建立關聯的網站,請改用 Set-CsKerberosAccountAssignment 指令程式。

誰可以執行此 Cmdlet:下列群組的成員預設會獲授權可以在本機上執行 New-CsKerberosAccountAssignment Cmdlet:RTCUniversalServerAdmins。若要傳回所有獲指派此 Cmdlet 的角色存取控制 (RBAC) 角色清單 (包括您自行建立的自訂 RBAC 角色),請在 Windows PowerShell 提示字元中執行下列命令:

Get-CsAdminRole | Where-Object {$_.Cmdlets –match "New-CsKerberosAccountAssignment"}

參數

參數 必要 類型 描述

Identity

必要

字串

要指派 Kerberos 帳戶之網站的唯一識別碼。(這是網站的識別,而非電腦帳戶)。例如:-Identity "site:Redmond"。

UserAccount

必要

字串

要指派之帳戶的帳戶名稱,採用 domain_name\user_name 格式。例如:-UserAccount "litwareinc\kerberostest"。帳戶的使用者名稱部分 (kerberostest) 是 NETBIOS 名稱,且最多可以包含 15 個字元。

請注意,除了名稱 UserAccount,此帳戶實際上是電腦帳戶,不是使用者帳戶。

Force

選用

切換參數

隱藏顯示當執行命令時可能發生的任何非嚴重錯誤訊息。

InMemory

選用

切換參數

建立物件參照,但而不實際將物件認可為永久變更。若將此參數所呼叫的 Cmdlet 輸出指派給變數,將可變更物件參照的屬性,然後呼叫此 Cmdlet 的對應 Set- Cmdlet 認可這些變更。

WhatIf

選用

切換參數

描述執行命令後的結果,但無須實際執行命令。

Confirm

選用

執行命令前先要求您確認。

輸入類型

無。New-CsKerberosAccountAssignment 不會接受管線傳送的輸入。

傳回類型

New-CsKerberosAccountAssignment 會建立 Microsoft.Rtc.Management.WritableConfig.Settings.KerberosAccount.KerberosAccountAssignment 物件的新執行個體。

範例

-------------------------- 範例 1 ------------------------

New-CsKerberosAccountAssignment -UserAccount "litwareinc\kerberostest" -Identity "site:Redmond"
Enable-CsTopology

範例 1 所示的命令會將 Kerberos 帳戶 (litwareinc\kerberostest) 指派給 Redmond 網站,然後呼叫 Enable-CsTopology 以啟用此指派。為達成此目的,範例中的第一個命令會使用 New-CsKerberosAccountAssignment,讓 "litwareinc\kerberostest" 帳戶和 Redmond 網站產生關聯。接著,第二個命令會呼叫 Enable-CsTopology 以在 AD DS 中建立必要的 SPN,以及啟用新指派的項目。