Переход с Exchange 2007 на 2010: особенности переезда мобильных пользователей

В процессе переноса почтовых ящиков пользователей с Exchange 2007 на Exchange 2010 мобильные устройства тех счастливчиков, которые пользовались корпоративной электронной почтой через ActiveSync, благополучно попадают в состояние доступа Mailbox Upgrade (DeviceAccessState: Allowed; DeviceAccessStateReason: Upgrade), в котором могут получать доступ к почте 7 дней (по умолчанию) после переезда ящика на новый сервер. Но если по умолчанию новые устройства в вашей организации попадают в карантин или блокируются, то это случится и с переехавшими мобильниками по истечении Upgrade Grace Period, как эти 7 дней называет Microsoft. Чтобы пользователям не приходили пугающие письма о том, что их устройство попало в карантин, а администраторам не приходилось в самый неудобный момент лезть в ECP и вытаскивать из карантина несчастные мобильные, можно сразу же переводить устройства в состояние доступа Allow (DeviceAccessState: Allowed; DeviceAccessStateReason: Individual) вручную, то есть с помощью PowerShell. Такой вот небольшой скрипт переводит все мобильные устройства, находящиеся в Mailbox Upgrade Access State, в Allow Access State:

foreach ($device in (Get-ActiveSyncDevice `
     | where { $_.DeviceAccessStateReason -eq 'Upgrade' }))
{
  $allowedIds = @();
  $allowedIds += Get-CASMailbox $device.UserDisplayName `
    | select ActiveSyncAllowedDeviceIDs -ExpandProperty ActiveSyncAllowedDeviceIDs;
  if ($allowedIds) { $allowedIds += $device.DeviceId; }
  else { $allowedIds = $device.DeviceId; }
  Set-CASMailbox $device.UserDisplayName -ActiveSyncAllowedDeviceIDs $allowedIds;
}

Understanding Device Access States

Рубрика: MS Exchange | Добавить комментарий

Корректное завершение работы VMware HA кластера с помощью apcupsd: updated to vSphere 5.1

Это продолжение поста Корректное завершение работы VMware HA кластера с помощью apcupsd.

При настройке автоматического завершения работы кластера на обновленной vSphere выяснилось, что скрипт отказывается соединяться с хостами ESXi из-за недоверия к их самоподписанным SSL-сертификатам. Пришлось его доработать – теперь при установке и сохранении паролей для доступа к хостам скрипт также пытается сохранить сертификаты хостов в папке /etc/ssl/vCluster, и при последующих соединениях считает эти сертификаты доверенными. Если в инфраструктуре используются подписанные централизованным CA сертификаты, то можно просто положить корневой сертификат центра сертификации в вышеуказанную папку. Вручную скачать сертификаты хостов можно по ссылкам вида https://<адрес хоста>/host/ssl_cert

Архив с инсталлятором скрипта: vCluster.tar.gz

Рубрика: VMware | Добавить комментарий