Set-SmimeConfig
Questo cmdlet è disponibile in Exchange locale e nel servizio basato su cloud. Alcuni parametri e impostazioni possono essere esclusivi di singoli ambienti.
Usare il cmdlet Set-SmimeConfig per modificare la configurazione S/MIME per Outlook sul web (nota in precedenza come Outlook Web App).
Per informazioni sui set di parametri nella sezione Sintassi, vedere Sintassi del cmdlet di Exchange.
Sintassi
Set-SmimeConfig
[[-Identity] <OrganizationIdParameter>]
[-Confirm]
[-OWAAllowUserChoiceOfSigningCertificate <Boolean>]
[-OWAAlwaysEncrypt <Boolean>]
[-OWAAlwaysSign <Boolean>]
[-OWABCCEncryptedEmailForking <UInt32>]
[-OWACheckCRLOnSend <Boolean>]
[-OWAClearSign <Boolean>]
[-OWACopyRecipientHeaders <Boolean>]
[-OWACRLConnectionTimeout <UInt32>]
[-OWACRLRetrievalTimeout <UInt32>]
[-OWADisableCRLCheck <Boolean>]
[-OWADLExpansionTimeout <UInt32>]
[-OWAEncryptionAlgorithms <String>]
[-OWAEncryptTemporaryBuffers <Boolean>]
[-OWAForceSMIMEClientUpgrade <Boolean>]
[-OWAIncludeCertificateChainAndRootCertificate <Boolean>]
[-OWAIncludeCertificateChainWithoutRootCertificate <Boolean>]
[-OWAIncludeSMIMECapabilitiesInMessage <Boolean>]
[-OWAOnlyUseSmartCard <Boolean>]
[-OWASenderCertificateAttributesToDisplay <String>]
[-OWASignedEmailCertificateInclusion <Boolean>]
[-OWASigningAlgorithms <String>]
[-OWATripleWrapSignedEncryptedMail <Boolean>]
[-OWAUseKeyIdentifier <Boolean>]
[-OWAUseSecondaryProxiesWhenFindingCertificates <Boolean>]
[-SMIMECertificateIssuingCA <Byte[]>]
[-WhatIf]
[<CommonParameters>]
Descrizione
Il cmdlet Set-SmimeConfig può modificare diversi parametri importanti in grado di ridurre il livello complessivo della sicurezza del messaggio. Rivedere i criteri di sicurezza dell'organizzazione prima di apportare eventuali modifiche.
È necessario disporre delle autorizzazioni prima di poter eseguire questo cmdlet. Sebbene in questo argomento vengano elencati tutti i parametri relativi al cmdlet, si potrebbe non avere accesso ad alcuni di essi qualora non siano inclusi nelle autorizzazioni assegnate. Per individuare le autorizzazioni necessarie per eseguire cmdlet o parametri nell'organizzazione, vedere Trovare le autorizzazioni necessarie per eseguire i cmdlet di Exchange.
Esempio
Esempio 1
Set-SmimeConfig -OWAAllowUserChoiceOfSigningCertificate $true -OWACRLRetrievalTimeout 10000 -OWAEncryptionAlgorithms 6602:128
Questo esempio imposta la configurazione S/MIME per consentire agli utenti la scelta di firmare il messaggio, limita il tempo di recupero dell'elenco di revoche di certificati (CRL, Certificate Revocation List) a 10 secondi e specifica l'algoritmo di crittografia RC2 a 128 bit.
Parametri
-Confirm
Questo parametro è riservato all'uso interno da parte di Microsoft.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-Identity
Questo parametro è riservato all'uso interno da parte di Microsoft.
Type: | OrganizationIdParameter |
Position: | 1 |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAAllowUserChoiceOfSigningCertificate
Il parametro OWAAllowUserChoiceOfSigningCertificate consente agli utenti di selezionare il certificato da usare quando firmano digitalmente i messaggi di posta elettronica in Outlook sul web.
L'input valido per questo parametro è $true o $false. Il valore predefinito è $false.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAAlwaysEncrypt
Il parametro OWAAlwaysEncrypt specifica se tutti i messaggi in uscita vengono crittografati automaticamente in Outlook sul web.
L'input valido per questo parametro è $true o $false. Il valore predefinito è $false.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAAlwaysSign
Il parametro OWAAlwaysSign consente di specificare se tutti i messaggi in uscita vengono connessi automaticamente Outlook sul web.
L'input valido per questo parametro è $true o $false. Il valore predefinito è $false.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWABCCEncryptedEmailForking
Il parametro OWABCCEncryptedEmailForking specifica il modo in cui i messaggi ccn vengono crittografati in Outlook sul web. I valori validi sono:
- 0: un messaggio crittografato per ogni destinatario ccn. Questo è il valore predefinito.
- 1: un singolo messaggio crittografato per tutti i destinatari ccn.
- 2: Un messaggio crittografato senza fork di Ccn.
Questa impostazione influisce sulla sicurezza e sulla privacy di Outlook sul web. Prima di modificare questa impostazione, verificare i criteri di sicurezza dell'organizzazione.
Type: | UInt32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWACheckCRLOnSend
Il parametro OWACheckCRLOnSend specifica come viene applicato il controllo dell'elenco di revoche di certificati quando viene inviato un messaggio di posta elettronica in Outlook sul web. I valori validi sono:
- $true: quando il punto di distribuzione CRL non è accessibile, Outlook sul web visualizza una finestra di dialogo di avviso e impedisce l'invio di messaggi firmati o crittografati.
- $false: quando il punto di distribuzione CRL non è accessibile, Outlook sul web consente l'invio di messaggi firmati o crittografati. Questo è il valore predefinito.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAClearSign
Il parametro OWAClearSign consente di specificare la modalità di accesso dei messaggi di posta elettronica Outlook sul web. I valori validi sono:
- $true: i messaggi con firma digitale sono firmati in modo chiaro. Questo è il valore predefinito.
- $false: i messaggi con firma digitale sono con segno opaco.
I messaggi non crittografati sono più grandi di quelli con firma nascosta, ma i messaggi non crittografati possono essere letti nella maggior parte dei client di posta elettronica, compresi i client che non supportano S/MIME.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWACopyRecipientHeaders
Questo parametro è riservato all'uso interno da parte di Microsoft.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWACRLConnectionTimeout
Il parametro OWACRLConnectionTimeout specifica il tempo in millisecondi che Outlook sul web attende durante la connessione per recuperare un singolo CRL come parte di un'operazione di convalida del certificato.
Un valore valido è un numero intero compreso tra 0 e 4294967295 (UInt32). Il valore predefinito è 60000 (60 secondi).
Quando devono essere recuperati più elenchi di revoche di certificati in una catena di certificati, il limite di tempo specificato dal parametro vale per ogni connessione. Ad esempio, se un certificato richiede il recupero di tre elenchi di revoche di certificati e questo parametro è impostato su 60000 (60 secondi), ogni singola operazione di recupero dell'elenco di revoche di certificati può durare al massimo 60 secondi. Se uno degli elenchi CRL non viene recuperato prima della scadenza del tempo massimo, l'intera operazione non verrà completata. Il limite di tempo totale per tutte le operazioni di recupero è controllato dal parametro OWACRLRetrievalTimeout.
Type: | UInt32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWACRLRetrievalTimeout
Il parametro OWACRLRetrievalTimeout specifica il tempo in millisecondi che Outlook sul web attende di recuperare tutti i CRL durante la convalida di un certificato.
Valore valido va è un numero intero compreso tra 0 e 4294967295 (UInt32). Il valore predefinito è 10000 (10 secondi).
Se tutti gli elenchi CRL necessari non vengono recuperati prima della scadenza del tempo massimo, l'operazione non verrà completata. Si supponga che sia necessario recuperare tre elenchi CRL, il valore OWACRLConnectionTimeout sarà impostato su 60000 (60 secondi) e OWACRLRetrievalTimeout su 120000 (2 minuti). In questo caso, se il recupero di uno dei tre elenchi CRL richiede più di 60 secondi, l'operazione non verrà completata. Questo problema si verifica anche nel caso in cui il recupero contemporaneo di tutti gli elenchi CRL richieda più di 120 secondi.
Type: | UInt32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWADisableCRLCheck
Il parametro OWADisableCRLCheck abilita o disabilita l'archiviazione CRL Outlook sul web. I valori validi sono:
- $true: i controlli CRL sono disabilitati durante la convalida dei certificati.
- $false: i controlli CRL sono abilitati durante la convalida dei certificati. Questo è il valore predefinito.
La disabilitazione del controllo CRL può ridurre il tempo necessario per convalidare le firme dei messaggi di posta elettronica firmati, ma convalida anche i messaggi di posta elettronica firmati con certificati revocati.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWADLExpansionTimeout
Il parametro OWADLExpansionTimeout specifica il tempo in millisecondi che Outlook sul web attende quando si inviano messaggi crittografati ai membri di un gruppo di distribuzione che richiede l'espansione.
Un valore valido è un numero intero compreso tra 0 e 4294967295 (UInt32). Il valore predefinito è 60000 (60 secondi). Se l'operazione non viene completata nell'intervallo di tempo specificato da questo parametro, l'operazione non verrà completata e il messaggio non verrà inviato.
Quando si invia un messaggio crittografato a un gruppo di distribuzione, Exchange espande il gruppo di distribuzione per recuperare il certificato di crittografia di ogni destinatario. Durante l'espansione del gruppo di distribuzione, il mittente non riceve alcuna risposta da Outlook sul web.
Il valore del timeout specificato da questo parametro viene applicato all'espansione di ogni gruppo di distribuzione. Ad esempio, se un messaggio crittografato viene inviato a tre gruppi di distribuzione e il valore del parametro è 60000 (60 secondi), l'intera operazione potrà durare più di 180 secondi.
Type: | UInt32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAEncryptionAlgorithms
Il parametro OWAEncryptionAlgorithms specifica un elenco di algoritmi di crittografia simmetrica usati da Outlook sul web per crittografare i messaggi. I valori validi sono:
- 6601: DES (56 bit)
- 6602: RC2. Le lunghezze delle chiavi supportate sono 40, 56, 64 e 128. RC2 è l'unico algoritmo supportato che offre più lunghezze di chiave.
- 6603: 3DES (168 bit)
- 660E: AES128
- 660F: AES192
- 6610: AES256 (questo è il valore predefinito)
Se si usa un provider di servizi di crittografia (CSP) di terze parti, è necessario specificare l'identificatore dell'oggetto (OID) insieme a un ID algoritmo (Outlook sul web richiede un ID algoritmo per dedurre come deve essere usato l'algoritmo). Ad esempio, per fornire una sostituzione personalizzata per l'algoritmo 3DES, usare il valore 6603,<CustomOID>
.
Questo parametro usa la sintassi <AlgorithmID>
o o RC2:<KeyLength>
<AlgorithmID>,<CustomOID>
. È possibile specificare più valori separati da punti e virgola (;). Ad esempio, per impostare gli algoritmi di crittografia su 3DES, RC2-128, RC2-64, DES e RC2-56, usare il valore seguente: 6603;6602:128;6602:64;6601;6602:56
.
Se il parametro non è specificato o non è formattato correttamente, Outlook sul web usa 6610 (AES256). Se l'algoritmo di crittografia o la lunghezza minima della chiave non è disponibile in un client, Outlook sul web non consente la crittografia.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAEncryptTemporaryBuffers
Il parametro OWAEncryptTemporaryBuffers specifica se i buffer di archiviazione temporanea dei messaggi sul lato client Outlook sul web sono crittografati. I valori validi sono:
- $true: tutti i buffer temporanei sul lato client che archiviano i dati dei messaggi vengono crittografati usando una chiave temporanea e l'algoritmo 3DES. Questo è il valore predefinito.
- $false: la crittografia temporanea del buffer è disabilitata.
La disabilitazione della crittografia dei buffer può aumentare le prestazioni del client Outlook sul web, ma lascia anche le informazioni non crittografate nel buffer del client. Prima di disattivare questa funzionalità, verificare i criteri di sicurezza dell'organizzazione.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAForceSMIMEClientUpgrade
Il parametro OWAForceSMIMEClientUpgrade specifica se gli utenti devono aggiornare o meno un controllo S/MIME precedente alla versione corrente in Outlook sul web.
- $true: gli utenti devono scaricare e installare il nuovo controllo prima di poter usare S/MIME. Questo è il valore predefinito.
- $false: gli utenti ricevono un avviso se il controllo S/MIME nel computer non è corrente, ma possono comunque usare S/MIME senza aggiornare il controllo.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAIncludeCertificateChainAndRootCertificate
Il parametro OWAIncludeCertificateChainAndRootCertificate specifica se le catene di certificati e i certificati radice dei certificati di firma o crittografia sono inclusi nel messaggio in Outlook sul web.
L'input valido per questo parametro è $true o $false. Il valore predefinito è $false.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAIncludeCertificateChainWithoutRootCertificate
Il parametro OWAIncludeCertificateChainWithoutRootCertificate specifica se le catene di certificati dei certificati di firma o crittografia sono incluse nei messaggi in Outlook sul web. I valori validi sono:
- $true: i messaggi firmati o crittografati includono la catena di certificati completa, ma non il certificato radice.
- $false: i messaggi firmati o crittografati includono solo i certificati di firma e crittografia, non le catene di certificati corrispondenti. Questo è il valore predefinito.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAIncludeSMIMECapabilitiesInMessage
Il parametro OWAIncludeSMIMECapabilitiesInMessage specifica se i messaggi firmati e crittografati in Outlook sul web includono attributi che descrivono gli algoritmi di crittografia e firma supportati.
L'input valido per questo parametro è $true o $false. L'impostazione predefinita è $false.
L'abilitazione di questa opzione aumenta le dimensioni dei messaggi, ma può rendere più semplice per alcuni client di posta elettronica interagire con i messaggi crittografati in Outlook sul web.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAOnlyUseSmartCard
Il parametro OWAOnlyUseSmartCard specifica se i certificati basati su smart card sono necessari per Outlook sul web firma e decrittografia dei messaggi. I valori validi sono:
$true: i certificati basati su smart card per la firma e la decrittografia sono necessari quando si usano Outlook sul web e il controllo S/MIME.
$false: i certificati basati su smart card per la firma e la decrittografia non sono necessari quando si usano Outlook sul web e il controllo S/MIME. Questo è il valore predefinito.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWASenderCertificateAttributesToDisplay
Il parametro OWASenderCertificateAttributesToDisplay controlla quali attributi del certificato vengono visualizzati quando la verifica della firma procede nonostante una mancata corrispondenza tra l'indirizzo di posta elettronica del mittente e l'indirizzo di posta elettronica nel certificato del mittente.
Il parametro accetta un elenco delimitato da virgole di identificatori di oggetto (OID). Questa impostazione è vuota ($null) per impostazione predefinita.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWASignedEmailCertificateInclusion
Il parametro OWASignedEmailCertificateInclusion specifica se il certificato di crittografia del mittente è escluso da un messaggio di posta elettronica firmato in Outlook sul web. I valori validi sono:
- $true: Outlook sul web e il controllo S/MIME includono sia la firma che la crittografia dei certificati con messaggi di posta elettronica firmati. Questo è il valore predefinito.
- $false: Outlook sul web e il controllo S/MIME non includono la firma e la crittografia dei certificati con messaggi di posta elettronica firmati.
Quando non si includono i certificati con messaggi di posta elettronica firmati, le dimensioni dei messaggi crittografati vengono ridotte. Tuttavia, i destinatari non hanno accesso al certificato di crittografia del mittente nel messaggio. I destinatari devono recuperare il certificato da una directory o dal mittente.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWASigningAlgorithms
Il parametro OWASigningAlgorithms specifica l'elenco di algoritmi di firma di crittografia simmetrica usati da Outlook sul web per firmare i messaggi con il controllo S/MIME. I valori validi sono:
- 8003: MD5 CALG_MD5 o a 128 bit
- 800E: sha (Secure Hash Algorithm) CALG_SHA_512 o a 512 bit
- 800D: SHA CALG_SHA_384 o a 384 bit
- 800C: SHA CALG_SHA_256 o a 256 bit
- 8004: SHA1 o SHA-1 a 160 bit (questo è il valore predefinito)
Se si usa un provider di servizi di crittografia (CSP) di terze parti, è necessario specificare l'identificatore dell'oggetto (OID) insieme a un ID algoritmo (Outlook sul web richiede un ID algoritmo per dedurre come deve essere usato l'algoritmo). Ad esempio, per fornire una sostituzione personalizzata per l'algoritmo SHA1, usare il valore 8804,<CustomOID>
.
Questo parametro usa la sintassi <AlgorithmID>
o o <AlgorithmID>:<KeyLength>
<AlgorithmID>,<CustomOID>
. È possibile specificare più valori separati da punti e virgola (;).
Ad esempio, per impostare gli algoritmi di firma su CALG_SHA_512, SHA1 e CALG_MD5, usare il valore 800E;8004;8003
.
Se questo parametro non è specificato o non è formattato correttamente, Outlook sul web predefinito è 8004 (SHA1).
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWATripleWrapSignedEncryptedMail
Il parametro OWATripleWrapSignedEncryptedMail specifica se i messaggi di posta elettronica firmati e crittografati in Outlook sul web sono con triplo wrapping. I valori validi sono:
- $true: un messaggio firmato viene crittografato e quindi il messaggio crittografato viene firmato (firmato-crittografato-firmato).
- $false: un messaggio firmato viene crittografato solo (non è presente alcuna firma aggiuntiva del messaggio crittografato). Questo è il valore predefinito.
La tripla crittografazione assicura il massimo livello di protezione per i messaggi con standard S/MIME, ma comporta l'aumento della dimensione dei messaggi.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAUseKeyIdentifier
Il parametro OWAUseKeyIdentifier specifica se l'identificatore di chiave di un certificato viene usato per codificare il token crittografato asimmetricamente in Outlook sul web.
L'input valido per questo parametro è $true o $false. L'impostazione predefinita è $false.
Per impostazione predefinita, Outlook sul web codifica il token crittografato asimmetricamente (a volte denominato lockbox) necessario per decrittografare il resto del messaggio indicando l'emittente e il numero di serie del certificato di ogni destinatario. In questo modo sarà possibile individuare il certificato e la chiave privata per decrittografare il messaggio.
Questo parametro comporta l'utilizzo di un identificatore della chiave del certificato quando si codifica un token crittografato in modo asimmetrico. Poiché una coppia di chiavi può essere riutilizzata in nuovi certificati, utilizzare l'identificatore della chiave dei messaggi di posta elettronica crittografati significa che gli utenti devono conservare solo il certificato più recente e la chiave privata associata, piuttosto che tutti i vecchi certificati. Poiché alcuni client di posta elettronica non supportano la ricerca di certificati con un identificatore di chiave, Outlook sul web usa l'autorità di certificazione e il numero di serie del certificato di ogni destinatario per impostazione predefinita.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-OWAUseSecondaryProxiesWhenFindingCertificates
Il parametro OWAUseSecondaryProxiesWhenFindingCertificates specifica se vengono usati proxy alternativi durante la ricerca di certificati in Outlook sul web.
L'input valido per questo parametro è $true o $false. L'impostazione predefinita è $true.
Outlook sul web tenta di trovare il certificato corretto per un destinatario durante l'invio di messaggi crittografati. I valori relativi a soggetto del certificato o al nome alternativo del soggetto possono contenere ciascuno un indirizzo di posta elettronica. Poiché un destinatario può avere più indirizzi proxy, i valori relativi a soggetto del certificato o al nome alternativo del soggetto possono non corrispondere all'indirizzo SMTP principale del destinatario. Quando questo parametro è impostato su $true e i valori del nome alternativo del soggetto del certificato o del soggetto non corrispondono all'indirizzo SMTP primario del destinatario, Outlook sul web tenta di corrispondere all'oggetto del certificato a uno degli indirizzi proxy del destinatario.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-SMIMECertificateIssuingCA
Il parametro SMIMECertificateIssuingCA specifica l'archivio certificati serializzati (SST) contenente le informazioni sul certificato intermedio e sulla firma dell'Autorità di certificazione.
Per un valore valido per questo parametro è necessario leggere il file in un oggetto con codifica byte usando la sintassi seguente: ([System.IO.File]::ReadAllBytes('<Path>\<FileName>'))
. È possibile usare questo comando come valore del parametro oppure scrivere l'output in una variabile ($data = [System.IO.File]::ReadAllBytes('<Path>\<FileName>')
) e usare la variabile come valore del parametro ($data
).
Ogni certificato viene verificato e se ci sono certificati scaduti, l'operazione non verrà completata.
Type: | Byte[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
-WhatIf
L'opzione WhatIf consente di simulare le azioni del comando. È possibile utilizzare tale opzione per visualizzare le modifiche che verrebbero applicate senza effettivamente applicarle. Con questa opzione non è necessario specificare alcun valore.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2013, Exchange Server 2016, Exchange Server 2019, Exchange Online |
Input
Input types
Per verificare i tipi di input accettati da questo cmdlet, vedere Tipi di input e output dei cmdlet. Se il campo relativo al tipo di input di un cmdlet è vuoto, il cmdlet non accetta dati di input.
Output
Output types
Per verificare i tipi restituiti, detti anche tipi di output, accettati da questo cmdlet, vedere Tipi di input e output dei cmdlet. Se il campo relativo al tipo di output è vuoto, il cmdlet non restituisce dati.