Enable-OutlookAnywhere
Esse cmdlet só está disponível no Exchange Server 2010.
Use o cmdlet Enable-OutlookAnywhere para habilitar o Outlook Anywhere em um computador que executa Microsoft Exchange Server 2010 que tem a função de servidor do Client Access instalada. A execução do cmdlet Enable-OutlookAnywhere permite que o servidor aceite solicitações de Microsoft computadores cliente do Office Outlook 2007 e outlook 2003 da Internet usando o Outlook Anywhere, também conhecido como RPC por HTTP.
Para saber mais sobre os conjuntos de parâmetros na seção Sintaxe, abaixo, consulte Exchange cmdlet syntax.
Syntax
Enable-OutlookAnywhere
-ClientAuthenticationMethod <AuthenticationMethod>
-ExternalHostname <Hostname>
-SSLOffloading <Boolean>
[-IISAuthenticationMethods <MultiValuedProperty>]
[-Confirm]
[-DomainController <Fqdn>]
[-ExtendedProtectionFlags <MultiValuedProperty>]
[-ExtendedProtectionSPNList <MultiValuedProperty>]
[-ExtendedProtectionTokenChecking <ExtendedProtectionTokenCheckingMode>]
[-Server <ServerIdParameter>]
[-WhatIf]
[<CommonParameters>]
Enable-OutlookAnywhere
-DefaultAuthenticationMethod <AuthenticationMethod>
-ExternalHostname <Hostname>
-SSLOffloading <Boolean>
[-Confirm]
[-DomainController <Fqdn>]
[-ExtendedProtectionFlags <MultiValuedProperty>]
[-ExtendedProtectionSPNList <MultiValuedProperty>]
[-ExtendedProtectionTokenChecking <ExtendedProtectionTokenCheckingMode>]
[-Server <ServerIdParameter>]
[-WhatIf]
[<CommonParameters>]
Description
Habilitar o Outlook em qualquer lugar no servidor de Acesso ao Cliente permite que o servidor aceite conexões externas pelo Outlook 2003 ou clientes posteriores usando o Outlook Anywhere.
Esse cmdlet só poderá ser executado com êxito se o componente de rede do Windows com proxy HTTP já estiver instalado.
Quando você executa esse cmdlet, pode levar até uma hora para que as configurações se tornem eficazes, dependendo de quanto tempo leva para o Active Directory se replicar.
Para obter mais informações sobre os diferentes métodos de autenticação que você pode ver neste artigo, consulte Compreensão da Autenticação HTTP.
Para executar esse cmdlet, você precisa ter permissões. Embora este tópico liste todos os parâmetros do cmdlet, talvez você não tenha acesso a alguns parâmetros se eles não estiverem incluídos nas permissões atribuídas a você. Para localizar as permissões necessárias para executar qualquer cmdlet ou parâmetro em sua organização, confira Find the permissions required to run any Exchange cmdlet.
Exemplos
Exemplo 1
Enable-OutlookAnywhere -Server:Server01 -ExternalHostname:mail.contoso.com -ClientAuthenticationMethod:Ntlm -SSLOffloading:$true
Este exemplo habilita o servidor Server01 para Outlook Anywhere. O nome de host externo é definido como mail.contoso.com, ambas as autenticações NTLM e Básica são usadas e o descarregamento de SSL é definido como $true.
Exemplo 2
Enable-OutlookAnywhere -DefaultAuthenticationMethod:Ntlm -ExternalHostname:mail.contoso.com -SSLOffloading:$false
Este exemplo habilita o Outlook Anywhere no servidor que tem a função de Acesso ao Cliente instalada. O parâmetro SSLOffloading é definido para $false; o parâmetro ExternalHostname é especificado como mail.contoso.com e o parâmetro DefaultAuthenticationMethod é definido como NTLM.
Exemplo 3
Enable-OutlookAnywhere -IISAuthenticationMethods NTLM -SSlOffloading:$false -ClientAuthenticationMethod:Basic -ExternalHostname:mail.contoso.com
Este exemplo habilita o servidor de Acesso ao Cliente do Exchange para Outlook Anywhere. O parâmetro SSLOffloading é definido para $false, o parâmetro ExternalHostname é definido para mail.contoso.com, o parâmetro IISAuthenticationMethods é definido para NTLM, e o parâmetro ClientAuthenticationMethod é definido para Basic.
Parâmetros
-ClientAuthenticationMethod
O parâmetro ClientAuthenticationMethod especifica o método de autenticação que o serviço Autodiscover fornece aos clientes do Outlook Anywhere para autenticar no servidor de Acesso ao Cliente. Os valores válidos são:
- Básica
- Ntlm
Este parâmetro deverá ser especificado se você não usar o parâmetro DefaultAuthenticationMethod. Quando você usa esse parâmetro sem especificar o parâmetro IISAuthenticationMethods, o parâmetro IISAuthenticationMethods, é definido simultaneamente como NTLM e Básico.
Embora esse parâmetro permita apenas definir um método de autenticação, o comando não retornará um erro se você incluir vários valores.
Type: | AuthenticationMethod |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-Confirm
A opção Confirm especifica se a solicitação de confirmação deve ser mostrada ou ocultada. Como essa opção afeta o cmdlet dependerá do fato de o cmdlet exigir ou não confirmação antes de continuar.
- Cmdlets destrutivos (por exemplo, cmdlets Remove-*) têm uma pausa interna que força você a reconhecer o comando antes de prosseguir. Para estes cmdlets, você pode pular o pedido de confirmação usando esta sintaxe exata:
-Confirm:$false
. - A maioria dos outros cmdlets (por exemplo, cmdlets New-* e Set-*) não tem uma pausa interna. Para esses cmdlets, especificar a opção Confirm sem um valor introduz uma pausa que força você a confirmar o comando antes de continuar.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-DefaultAuthenticationMethod
O parâmetro DefaultAuthenticationMethod especifica se deve-se definir simultaneamente os parâmetros ClientAuthenticationMethod e IISAuthenticationMethods para o mesmo valor de autenticação.
Quando define um valor de autenticação usando o parâmetro DefaultAuthenticationMethod, você força o uso do método de autenticação especificado no diretório virtual /rpc do IIS (Serviços de Informações da Internet). Os valores válidos são:
- Básica
- Ntlm
Se o parâmetro DefaultAuthenticationMethod é especificado, nem o parâmetro ClientAuthenticationMethod nem o IISAuthenticationMethods podem ser usados.
Type: | AuthenticationMethod |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-DomainController
O parâmetro DomainController especifica o controlador de domínio que é usado por esse cmdlet para ler dados ou gravar dados no Active Directory. Você identifica o controlador de domínio por seu FQDN (nome de domínio totalmente qualificado). Por exemplo, dc01.contoso.com.
Type: | Fqdn |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-ExtendedProtectionFlags
O parâmetro ExtendedProtectionFlags é usado para personalizar as opções usadas se você estiver utilizando a Proteção Estendida para Autenticação. Os valores possíveis são:
- Nenhum: configuração padrão.
- Proxy: especifica que um proxy está encerrando o canal SSL. Um Nome da Entidade de Serviço (SPN) deve ser registrado no parâmetro ExtendedProtectionSPNList se o modo proxy estiver configurado.
- ProxyCoHosting: especifica que o tráfego HTTP e HTTPS pode estar acessando o servidor de Acesso ao Cliente e que um proxy está localizado entre pelo menos alguns dos clientes e o servidor de Acesso ao Cliente.
- AllowDotlessSPN: especifica se você deseja dar suporte a SPNs válidos que não estão no formato FQDN (nome de domínio totalmente qualificado), por exemplo ContosoMail. Especifique SPNs válidos com o parâmetro ExtendedProtectionSPNList. Esta opção torna a proteção estendida menos segura, porque certificados sem ponto não são únicos; portanto, não é possível garantir que a conexão cliente-para-proxy foi estabelecida sobre um canal seguro.
- NoServiceNameCheck: especifica que a lista SPN não será verificada para validar um token de associação de canal. Essa opção torna a Proteção Estendida para Autenticação menos segura. Geralmente, essa configuração não é recomendada.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-ExtendedProtectionSPNList
O parâmetro ExtendedProtectionSPNList especifica uma lista de Nomes de Entidades de Serviço (SPNs) válidos, se a Proteção Estendida para Autenticação estiver em uso no diretório virtual especificado.
Os valores possíveis são:
- Null Esse é o valor padrão.
- SPN único ou lista delimitada por vírgulas de SPNs válidas por padrão, você deve especificar o FQDN (nome de domínio totalmente qualificado) (por exemplo, mail.contoso.com) para cada SPN. Se você desejar adicionar um SPN que não é um FQDN (por exemplo, ContosoMail), também deve usar o parâmetro ExtendedProtectionTokenChecking com o AllowDotlessSPN value. Especifique o domínio no formato SPN. O formato SPN é
Protocol\FQDN
(por exemplo,HTTP/mail.contoso.com
).
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-ExtendedProtectionTokenChecking
O parâmetro ExtendedProtectionTokenChecking define como você deseja usar a Proteção Estendida para Autenticação no diretório virtual do Exchange especificado. A Proteção Estendida para Autenticação não está habilitada por padrão. As configurações disponíveis são:
- Nenhuma Proteção Estendida para Autenticação não será usada. As conexões entre o cliente e o Exchange não usarão Proteção Estendida para Autenticação neste diretório virtual. Esta é a configuração padrão.
- Permitir Proteção Estendida para Autenticação será usado para conexões entre o cliente e o Exchange neste diretório virtual se o cliente e o servidor oferecerem suporte à Proteção Estendida para Autenticação. Conexões que não oferecem suporte para a Proteção Estendida para Autenticação no cliente e no servidor funcionarão, mas podem não ser tão seguras quanto uma conexão usando a Proteção Estendida para Autenticação.
Se houver um servidor proxy entre o cliente e o servidor de Acesso para Cliente que está configurado para encerrar o canal SSL cliente-para-proxy, um ou mais Nomes de Entidades de Serviço (SPNs) também devem ser configurados, usando o parâmetro ExtendedProtectionSPNList.
- Exigir Proteção Estendida para Autenticação será usado para todas as conexões entre clientes e servidores do Exchange para este diretório virtual. Se o cliente ou o servidor não oferecer suporte para a Proteção Estendida para Autenticação, a conexão entre o cliente e o servidor falhará. Se esta opção for definida, um valor para o parâmetro ExtendedProtectionSPNList também deve ser definido.
Se houver um servidor proxy entre o cliente e o servidor de Acesso para Cliente que está configurado para encerrar o canal SSL cliente-para-proxy, um ou mais SPNs também devem ser configurados, usando o parâmetro ExtendedProtectionSPNList.
Para mais informações sobre a Proteção Estendida para Autenticação, consulte Understanding Extended Protection for Authentication.
Type: | ExtendedProtectionTokenCheckingMode |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-ExternalHostname
O parâmetro ExternalHostname especifica o nome do host externo a ser usado nos perfis do Outlook para usuários habilitados para Outlook Anywhere.
Type: | Hostname |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-IISAuthenticationMethods
O parâmetro IISAuthenticationMethods especifica que métodos de autenticação serão habilitados no diretório virtual /rpc do IIS. Você pode configurar o diretório virtual para permitir autenticação Básica ou autenticação NTLM. Alternativamente, também é possível configurar o diretório virtual para permitir autenticação Básica e NTLM. Todos os outros métodos de autenticação são desabilitados.
Você tem a opção de habilitar tanto a autenticação Básica quanto a NTLM se estiver usando o diretório virtual IIS com vários aplicativos que requerem diferentes métodos de autenticação.
Ao configurar esse parâmetro usando a Interface IIS, é possível habilitar quantos métodos de autenticação forem desejados.
Para obter mais informações sobre a configuração desse parâmetro com vários valores, consulte o exemplo mais adiante neste tópico.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-Server
O parâmetro Server especifica o servidor de Acesso ao Cliente em que você deseja executar esse comando. É possível usar qualquer valor que identifique o servidor com exclusividade. Por exemplo:
- Nome
- FQDN
- DN (nome diferenciado)
- DN Herdado do Exchange
Type: | ServerIdParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-SSLOffloading
O parâmetro SSLOffloading especifica se o servidor de Acesso para Cliente exige SSL (Secure Sockets Layer). Esse valor deve ser definido somente como $true quando uma solução de hardware de SSL estiver sendo executada antes do servidor de Acesso para Cliente.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
-WhatIf
A opção WhatIf simula as ações do comando. Você pode usar essa opção para exibir as alterações que ocorreriam sem realmente aplicar essas alterações. Não é preciso especificar um valor com essa opção.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Server 2010 |
Entradas
Input types
Para ver os tipos de entrada que este cmdlet aceita, confira Tipos de entrada e saída de cmdlet. Se o campo Tipo de Entrada de um cmdlet estiver em branco, isso significa que o cmdlet não aceita dados de entrada.
Saídas
Output types
Para ver os tipos de retorno, também conhecidos como tipos de saída, que este cmdlet aceita, consulte Tipos de entrada e saída de cmdlet. Se o campo Tipo de Saída estiver em branco, o cmdlet não retorna dados.