Mensajes atascados en borradores con Exchange Server 2013

viernes, 14 de marzo de 2014 Sin comentarios

Cambiar-idioma-en

exchange2013

Buenas!, hoy tuve la oportunidad de resolver una incidencia muy común de un Exchange Server 2013 de un cliente con un entorno de DNS algo restrictivo. El problema radica en que los mensajes que se envían a través de OWA (o en la bandeja de salida de Outlook) se quedan atascados en la carpeta de borradores y no terminan de enviarse.

1

Bueno, por supuesto que es de Exchange Server 2013 de lo que estamos hablando, pero… sabes que version de Exchange correo en Exchange Online??? Exacto!, Exchange Server 2013 :), aso que puede ocurrir de igual forma si estas en Exchange Online con la diferencia que la solucion esta en lo que no puedes ver y el equipo de soporte de Microsoft seran los unicos capaces de resolver este fallo.

Pero la historia cambia cuando tenemos un entorno On-Premises o Hibrido :)

La principal razon de porque los mensajes se quedan atascados en la bandeja de salida es porque los enlaces de DNS estan configurados de maña manera y Exchange tiene que saber donde entregar el mensaje.

Así que, quizás te gustaría echar un vistazo en la EAC – Servidores – Doble Click en el servidor CAS que tiene el problema – Búsquedas de DNS, y establecer las direcciones de DNS tanto para correos internos como externos.

2

3

Después de eso, los usuarios deberían ser capaces de enviar mensajes normalmente.

Stuck messages on Draft with Exchange Server 2013

viernes, 14 de marzo de 2014 Sin comentarios

Cambiar-idioma-esp

exchange2013

Hi all, today I had the opportunity to solve one of my customers Exchange Server 2013 issues that is very common in restrictive DNS environments. The issue was about sent messages being stuck at the drafts folder and Exchange Server wasn´t able to send them out when using OWA (or Outbox with Outlook).

1

Well, of course it´s Exchange Server 2013 we´re talking about, but… do you know what Exchange Online is running on??? Yep!, Exchange Server 2013 :), so it can happen also if you´re on Exchange Online with the difference that the solution resides on what you can´t see and Microsoft Support Team will be the only ones able to solve it on this case.

But the story is different when you have an On-Prem or Hybrid environment :)

The main reason of why the outgoing messages are being stuck at the drafts folder is because of DNS bindings that may be incorrectly configured, and Exchange has to know where the message has to be given.

So, you would like to take a look at the EAC – Servers – Double Click to the CAS server that has the issue – DNS Lookups, and configure the DNS servers for both, Internal and external mails.

2

3

After that your users should be able to send messages normally.

Multi-Factor Auth inside Office365

viernes, 21 de febrero de 2014 Sin comentarios

Cambiar-idioma-esp

o365

Hi, todays article is about Multi-Factor Auth for Office365.

First of all, lets explain what is it, what are the benefits and then proceed to explain how to enable, configure and manage it via GUI and PowerShell…

WHAT IS IT AND WHAT ARE THE BENEFITS?

Multi-Factor Auth is a multiple validation system that allows us to fortify the security when accessing out system, but not just that, it also allows us to know when someone is trying to access our data and be able to notify as fraud the undesired access. All this with the smple use of an SMS code, telephone call, mobile phone call or via APP.

So, does that means that I will have to input a code each time a access my mailbox?, not exactly, unless you select the send message or call options, our installed APP will be the one in charge to notify us of the access petition and be able to answer if we authorize or decline it.

And what happens with each program on which a make use of my account, will I have to authorize them each time they try to access my data? no, we have the option to configure a unique «APP Password» for every program with a unique activation.

Does that means I can create as many APP Passwords I want? No, we have a 40 APP Passwords limit.

What programs can I use with my APP Password? We can make use of known programs like Microsoft Outlook, Microsoft Lync, Office 2013 suite, and some others like Lync mobile client, Windows 8 and 8.1 Mail APP or the Office365 Activation assitant.

What is the name of the APP that I can use to authenticate the access? The APP is called «Multi-Factor Auth» and it’s available for IOS, Android and Windows Phone of course, just search for it on the store.

Is this feature available for all of the Office365 plans? No, just for MidSize, Enterprise (E1, E3 and E4) and Standalone (Exchange Online and Sharepoint Online) plans, so no Small Business plans are supported.

HOW TO ENABLE THIS USING GUI

To enjoy this feature we just have to enter our Office365 portal as an admin and enable it for the users we want:

  • Enter our Office365 portal (http://portal.microsoftonline.com) as an admin and click on «Users and Groups» and then on «Set up» dentro de «Set Multi-factor Authentication requirements»:

0auth1

  •  On «View» select the view to be applied of the users we want to be shown, in my case I selected «Sign in allowed users«:

0auth2

  • Select the users we want to enable and click on «Enable» and «Enable multi-factor auth» on the popup window:

0auth3 0auth4

Once the admin part is done, we can now proceed to do the user part. This is what the user is supposed to do once he enters the first time to the portal. It’s very important that the user logs in onto the portal before doing anything else with his account.

Auth0

  • This will take us to the aditional security verification page, select the option we want and continue, on this case we will select «Notify me through app» and then click on  «Configure«:

Auth2Auth3

  • Follow the steps and click on «Done«:

Auth4

  • Once this is done, t will ask us if we make use of programs like Microsoft Outlook or Lync to create APP Passwords, in this case we will assume the user makes use of Microsoft Outlook, so we’ll create one clicking on «Create«:

Auth5Auth6

  • Assign a name for the program, copy and paste the generated code inside the credentials request of our Microsoft Outlook. This password will not be shown again so it’s important to copy and paste it directly :

Auth7Auth8

  • If we have the need to create more APP Passwords or modify the contacting method, we just have to enter our portal, click on the little hog on the upper right side and then on  «Office365 Settings», select the option «additional security verification» and click on «Update my pnone numbers used….», this will give us access to the settings and APP Passwords configuration area:

Auth1

auth10 auth11

Auth9 Auth8.19

HOW TO ENABLE THE FEATURE WITH POWERSHELL

In order to work with Multi-Factor Auth, we must follow the next steps:

Connect-MsolService $MultiFactorAuth= New-Object -TypeName Microsoft.Online.Administration.StrongAuthenticationRequirement $MultiFactorAuth.RelyingParty = «*» $MultiFactorAuth = @($MultiFactorAuth)

Once the object has been created, you can start running the different options:

  • To enable just one specific user:

Set-MsolUser -UserPrincipalName user@domain.com -StrongAuthenticationRequirements $MultiFactorAuth

  • Enable on all users:

Get-MsolUser -All | Set-MsolUser -StrongAuthenticationRequirements $MultiFactorAuth

  • List all users with the enabled feature:

Get-MsolUser | Where-Object {$_.StrongAuthenticationRequirements -like «*»}  | select DisplayName,UserPrincipalName,StrongAuthenticationMethods,StrongAuthenticationRequirements

  • Disable the feature on a specific user:

$MultiFADisable = @() Set-MsolUser -UserPrincipalName j.doe@techdaylab.onmicrosoft.com -StrongAuthenticationRequirements $MultiFADisable

 

Just one thing, If we enable this feature on an admin account, keep in mind it wont be able to manage the subscription via PowerShell because its not supported, to do so, Microsoft recommends to create another account without any license applied and strong password to be used for powershell.

TESTING THE APP:

Once we try to log in via the portal, it will show us a notification on the app where it asks us to verify or cancel:

wp_ss_20140217_0001 wp_ss_20140217_0002 wp_ss_20140217_0003

 

 

Autenticación Multi-Factor en Office365

lunes, 17 de febrero de 2014 Sin comentarios

 

Cambiar-idioma-en

o365

Buenas, hoy toca hablar de la funcionalidad de autenticación Multi-Factor en Office365.

Primero expliquemos que es, cuales son sus beneficios y después procederemos a explicar como habilitarlo, configurarlo y administrarlo, tanto por GUI como por PowerShell…

QUE ES Y QUE BENEFICIOS APORTA?

La funcionalidad de autenticación Multi-Factor es un sistema de validación múltiple que nos permite aumentar la seguridad a la hora de acceder a nuestro sistema, pero no solo eso, también nos permite enterarnos de accesos no deseados o intentos de acceso a nuestra cuenta de Office365 e incluso poder denunciarlos, todo esto desde una sencilla APP para nuestro teléfono, una llamada telefónica a nuestro movil o numero de la oficina, o el envío de un SMS a nuestro teléfono.

Eso significa que tendré que meter un código cada vez que acceda a mi buzón?, no exactamente, salvo que seleccionemos la opción de envío de código mediante mensaje o llamada, nuestra APP instalada en el teléfono se encargará de avisarnos que hay una solicitud de acceso y en cuanto accedamos a la notificación podremos indicar si queremos verificar o declinar el acceso.

Y que ocurre con cada aplicación en la que tengo configurada mi cuenta, tendré que autorizar cada dos por tres los accesos? no, tenemos la opción de configurar una «APP Password» única para cada aplicación y de una única activación.

Eso significa que puedo crear cuantas APP Passwords desee? No, tenemos un limite actual de 40 APP Passwords.

Que aplicaciones puedo utilizar con mi APP Password? Podemos encontrar las mas frecuentes como Microsoft Outlook, Microsoft Lync, La suite de Office 2013, pero también podemos encontrar a el cliente de Lync para movil, El cliente de correo de Windows 8 y 8.1, o la activación de suscripción de Office.

Que APP es la que puedo utilizar para autenticar los accesos? La APP se llama «Multi-Factor Auth» y esta disponible para IOS, Android y Windows Phone por supuesto, y esta disponible desde la tienda de cada plataforma.

Está disponible esta funcionalidad para todos los planes de Office365? No, únicamente para los planes MidSize, Enterprise (E1, E3 y E4) y Standalone (Exchange Online y Sharepoint Online), por lo que en pocas palabras no esta disponible ni para planes de pequeña empresa ni pequeña empresa premium…

COMO HABILITAR LA FUNCIONALIDAD POR GUI

Para disfrutar de esta funcionalidad, tan solo tenemos que acceder a nuestro portal como administrador y habilitarla para los usuarios que queramos:

  • Accedemos a nuestro portal de Office365 (http://portal.microsoftonline.com) como Administrador y pinchamos en «Usuarios y Grupos» y luego en «configurar» dentro de «establecer requisitos de Multi-factor Authentication»:

0auth1

  •  En «View» seleccionamos el filtro de usuarios que queramos aplicar, yo en este caso dado que lo estoy habilitando para un usuario normal no administrador, he seleccionado la vista «Usuarios con inicio de sesión permitido«:

0auth2

  • Seleccionamos el usuario o los usuarios a habilitar y hacemos clic en «Habilitar» en el panel de la parte derecha y después le damos a «habilitar multi-factor auth» en el popup:

0auth3 0auth4

Una vez hecha la parte de Administrador, procedemos a realizar la parte Usuario. Esto se supone que es lo que el usuario debe hacer y sentira cuando acceda a su portal de Office365. Es Importante que el usuario acceda obligatoriamente al portal antes de hacer nada mas con su cuenta.

  • Accedemos al portal de Office365 (http://portal.microsoftonline.com) con nuestros datos de usuario y nos encontramos con la siguiente pantalla, en la que pinchamos «configurar ahora«:

Auth0

  • Esto nos llevará a la configuración de la seguridad adicional, seleccionamos la opción que queramos y continuamos, en nuestro caso, seleccionaremos «Aplicación móvil» y luego haremos clic en «Configurar«:

Auth2Auth3

  • Seguimos los pasos que indica la pantalla y hacemos clic en «Listo«:

Auth4

  • Una vez hecho esto, nos preguntará si hacemos uso de aplicaciones como Microsoft Outlook o Lync para poder generar contraseñas de aplicación, en nuestro caso asumimos que el usuario si utiliza Microsoft Outlook, por lo que generaremos un contraseña de aplicación haciendo clic en «generar contraseña de aplicación» y luego en «Crear«:

Auth5Auth6

  • Asignamos un nombre a la aplicación y luego copiamos la contraseña única que deberemos pegar en nuestra aplicación (en nuestro caso Microsoft Outlook) cuando nos pida las credenciales de la cuenta. Esta contraseña no será visible nuevamente por lo que es importante copiarla y pegarla directamente:

Auth7Auth8

  • Si en algún momento queremos crear mas contraseñas de aplicación o «APP Passwords» o modificar el método de contacto y validación, tan solo tenemos que entrar en nuestro portal de usuario de office365 y en la parte superior derecha hacer clic en el engranaje y luego en «configuración de Office365», Seleccionamos la sección «comprobación de seguridad adicional» y pinchamos en el enlace que muestra la pantalla derecha, esto nos dará acceso a dichas configuraciones y al listado de APP Passwords:

Auth1

auth10 auth11

Auth9 Auth8.19

COMO HABILITAR LA FUNCIONALIDAD POR POWERSHELL

Para poder trabajar con Autenticación Multi-Factor , deberemos seguir los siguientes pasos:

Connect-MsolService
$MultiFactorAuth= New-Object -TypeName Microsoft.Online.Administration.StrongAuthenticationRequirement
$MultiFactorAuth.RelyingParty = «*»
$MultiFactorAuth = @($MultiFactorAuth)

Una vez creado el objeto requerido, procedemos a realizar las distintas opciones:

  • Para habilitar la funcionalidad en un usuario:

Set-MsolUser -UserPrincipalName user@domain.com -StrongAuthenticationRequirements $MultiFactorAuth

  • Para habilitar la funcionalidad en todos los usuarios:

Get-MsolUser -All | Set-MsolUser -StrongAuthenticationRequirements $MultiFactorAuth

  • Listar todos los usuarios con la funcionalidad habilitada:

Get-MsolUser | Where-Object {$_.StrongAuthenticationRequirements -like «*»}  | select DisplayName,UserPrincipalName,StrongAuthenticationMethods,StrongAuthenticationRequirements

  • Para deshabilitar la funcionalidad de los usuarios (especialmente útil si hay algún problema de autenticación):

$MultiFADisable = @()
Set-MsolUser -UserPrincipalName j.doe@techdaylab.onmicrosoft.com -StrongAuthenticationRequirements $MultiFADisable

 

Solamente hacer una observacion, si habilitamos esta funcionalidad para un administrador, no podremos utilizar esa cuenta para administrar nuestra suscripción con PowerShell dado que no esta soportada, para ello, Microsoft recomienda crear una cuenta sin licencia asignada y con una contraseña fuerte en la que no se habilite esta funcionalidad y poder utilizarla para PowerShell.

 

PROBANDO EL ACCESO CON LA APP:

Una vez hagamos inicio de sesión en nuestro portal, nos mostrara una notificación en nuestro móvil donde nos pide verificar o cancelar el acceso, y una vez concedido nos da el visto bueno:

wp_ss_20140217_0001 wp_ss_20140217_0002 wp_ss_20140217_0003

 

 

Categories: IT, Office 365, Powershell Tags: , ,

The GuruXP repository – December 2013, January and February 2014

sábado, 8 de febrero de 2014 Sin comentarios

Repositorio de GuruXP – Diciembre 2013, Enero y Febrero 2014

sábado, 8 de febrero de 2014 Sin comentarios
Categories: Repositorios Tags:

Dissallow sending mails outside the org

sábado, 8 de febrero de 2014 Sin comentarios

Cambiar-idioma-esp

ExchangeOnline

Hi, today I´ll explain a very quick and simple process to avoid users from sending messages outside the org using Exchange Online.

First of all, we need to enter our Office365 subscription portal (http://portal.microsoftonline.com) and then access our Exchange Admin Center (EAC) from the upper right side where it says «Admin» and then clicking on «Exchange» (check this out if you have a small business subscription).

shared_1

Once we´re inside, click on the «Mail flow» section and then on the «rules» tab  to create a new transport rule, click on the «+» sign and then on «create a new rule…«.

  • Type a name to identify the rule and be able to associate with like «outgoing messages restrictions».
  • Click on the bottom part where it says «More options«
  • On «Apply this rule if…» select «The sender is this person» and select all users that will apply the restriction.
  • Click on «Add condition«
  • Select «The recipient is, external/internal«, and «Outside the organization«
  • On «Do the following…» select the «Block the message» and «Reject the message and include an explanation» option.
  • Specify a message to be delivered as a reason for the blocked users that try to send messages outside the org like «Sending messages outside the org is not permitted» and accept..
  • Click on «Save» and we´re done.

 

Best of all is that we don´t need to create another rule for each user that we want to apply the same behaviour, we just simply have to edit the rule and add the users we want or create a group and add it as a recipient.

 

Limitando el envio de mails al exterior

sábado, 8 de febrero de 2014 Sin comentarios

Cambiar-idioma-en

ExchangeOnline

Buenas, hoy les explicare un proceso rápido y sencillo para evitar que un usuario envíe correos electrónicos a personas ajenas a nuestra organización bajo Exchange Online.

Lo primero que tenemos debemos hacer es acceder a nuestro portal de suscripción de Office365 (http://portal.microsoftonline.com) y a continuación acceder a nuestro Exchange Admin Center (EAC) desde la parte superior derecha donde pone «Administrador» y luego pinchando en «Exchange» (si tenemos una suscripción de Office365 pequeña empresa, mira este post).

shared_1

Una vez dentro, nos vamos a la sección «Flujo de correo» para acceder a la pestaña «reglas» y creamos una regla de transporte nueva pinchando en el símbolo «+» y luego en «crear una nueva regla…«.

  • Asignamos un nombre identificativo que podamos asociar con esta regla, por ejemplo «Restricción de envíos para usuarios».
  • Pinchamos en la parte inferior de la ventana donde pone «Más opciones«
  • En «Aplicar esta regla si…» seleccionamos «El remitente es» y a continuación indicamos el/los usuarios a los que queramos aplicar la restricción.
  • Hacemos clic sobre «Agregar condición«
  • y seleccionamos «El destinatario, es externo/interno«, y «fuera de la organización«
  • En «Hacer lo siguiente…» seleccionamos la opción «Bloquear el mensaje» y «Rechazar el mensaje e incluir una explicación«
  • Especificamos un motivo para que les llegue a los usuarios como por ejemplo «No esta permitido el envío de mensajes fuera de la organización» y aceptamos.
  • Le damos a «Guardar» y listo.

 

Lo mejor del proceso es que no tendremos que crear una regla para cada usuario, simplemente podemos editar la regla e indicar los usuarios a los que afecta esta regla o crear un grupo y especificar el grupo como afectado para que se aplique la regla.

Hasta otra!

PS: Segmentando la global address list (GAL)

sábado, 8 de febrero de 2014 Sin comentarios

Cambiar-idioma-en

ExchangeOnline

Buenas!, hoy os traigo algo que normalmente suelen pedir en entornos de educación y/o grupos de empresas, no es otra cosa mas que la segmentación de la GAL o lista global de direcciones de un entorno basado en Exchange Online.

Para que sirve esto? un ejemplo muy practico puede ser una universidad con 300.000 usuarios y el rectorado prefiere que los alumnos no puedan recorrer el directorio del profesorado o viceversa.

Otro ejemplo puede ser una empresa que ha adquirido recientemente a otra y quiere que esta nueva empresa este integrada en el sistema de correo, pero no quiere que las dos empresas puedan verse entre si. (aquí teneis una explicación sobre como funcionan las ABP: http://technet.microsoft.com/es-es/library/hh529948(v=exchg.150).aspx#How)

Bien pues, esto es posible y no es nada complicado. Cabe destacar que para que esto funcione, tendremos que basarnos en los campos de los detalles de los usuarios. Para esta guía, me basare en el campo «Compañía» para asi adaptarme al segundo ejemplo que acabo de mencionar.

Lo primero que tendremos que hacer es asignar el rol de «Address Lists» al rol de administrador «Organization Management» y poder trabajar con los CmdLets necesarios:

  •  Accedemos a nuestro portal de suscripción de Office365.
  • Pinchamos en «Administrar» y luego en «Exchange» para entrar a la EAC
  • Hacemos clic en «Permisos» y luego en «Roles de Administrador«
  • Hacemos doble clic en el rol «Organization Management» y a continuación agregamos «Address Lists» del listado.
  • Guardamos

Luego tendremos que preparar nuestro entorno de PowerShell para poder usarlo con Exchange Online y nos conectamos al servicio.

Una vez conectados, haremos un recorrido de los usuarios que tengan el UserPrincipalName con el @contoso.com y le asignaremos el valor «Contoso Ltd.» al campo Compañía de los detalles de los usuarios con el siguiente CmdLet:

  Get-User -Filter {userprincipalname -like «*@contoso.com«} | Set-User -company «Contoso Ltd.»

A continuación procederemos a crear las cuatro listas de direcciones que utiliza una política de libreta de direcciones (ABP).

Creación de la GAL o Lista Global de Direcciones:

New-GlobalAddressList -name ContosoGAL -RecipientFilter {(recipienttype -eq «usermailbox») -and (Company -eq «Contoso Ltd.»)}

Creación de la Address List o Lista de Direcciones:

New-AddressList -name ContosoAddressList -RecipientFilter {(recipienttype -eq «usermailbox») -and (Company -eq «Contoso Ltd.»)}

Creación de la OAB o Lista de Direcciones sin Conexión:

New-OfflineAddressBook -name ContosoOAB -AddressList ContosoAddressList

Creación de la Resource List o Lista de Recursos:

New-AddressList -name ContosoResourceAddressList -RecipientFilter {(recipientdisplaytype -eq «conferenceroommailbox») -and (Company -eq «Contoso Ltd.»)}

Una vez creadas las cuatro listas, procederemos a crear la Politica de Lista de Direcciones o ABP:

New-AddressBookPolicy -Name ContosoABP -AddressLists ContosoAddressList -GlobalAddressList ContosoGAL -OfflineAddressBook ContosoOAB -RoomList ContosoResourceAddressList

Y lo ultimo que nos queda es asignar la ABP recién creada a los usuarios que queramos:

Get-User -Filter {userprincipalname -like *@contoso.com} | Set-Mailbox -AddressBookPolicy ContosoABP

Si lo que queremos es asignarla a un usuario en concreto, deberemos ejecutar este comando:

Set-Mailbox usuario@contoso.com -AddressBookPolicy ContosoABP

Fuentes:

Blog del equipo de Exchange de Microsoft España (gracias Pablo García Merlo): http://blogs.technet.com/b/esexblog/

Microsoft TechNet: http://technet.microsoft.com/es-es/library/hh529948(v=exchg.150).aspx#How

GAL Segregation

sábado, 8 de febrero de 2014 Sin comentarios

Cambiar-idioma-esp

 

ExchangeOnline

Hi!, todays post will be covering something that the education and enterprises normaly ask for, it´s the GAL segregation on a Exchange Online environment.

So, what is the GAL segregation for? well, a very good example would be a university with 300.000 users and the teachers don’t want to be visible from the student side or viceversa.

Another example would be a recently adquired company and the source wants to integrate the email system but don’t want the recently bought to be able to see each other on the Global Address List. (here you can see an explanation on how Address Book Policies work: http://technet.microsoft.com/en-us/library/hh529948(v=exchg.150).aspx#How)

Well, this was posible before on an on-premises environment but what about Exchange Online?, now is is!. One of the things we need to keep in mind is that in order for this to work fine, we will have to base on the details fields of eah user. On this guide I will be using the «Company» field so I can use the second example I proposed before.

First of all we will have to assign the «Address Lists» role to the «Organization Management» Administrator role and be able to work with the CmdLets we need:

  •  Access our Office365 portal.
  • Click on «Admin» and then on «Exchange» to enter the EAC
  • Click on «Permissions» and then on «admin Roles«
  • Double-click «Organization Management» and add «Address Lists» using the «+» button from the list.
  • SAVE

Then we’ll need to prepare our powershell environement in order to connect to Exchange Online.

Once we’re connected, we will search for users that have the @contoso.com UPN suffix inside their UserPrincipalName and assign the «Contoso Ltd.» value on the Company field of the user detailes with the following CmdLet:

  Get-User -Filter {userprincipalname -like «*@contoso.com«} | Set-User -company «Contoso Ltd.»

Now we have to create the four address lists that the ABP uses.

Creating the GAL:

New-GlobalAddressList -name ContosoGAL -RecipientFilter {(recipienttype -eq «usermailbox») -and (Company -eq «Contoso Ltd.»)}

Creating the Address List:

New-AddressList -name ContosoAddressList -RecipientFilter {(recipienttype -eq «usermailbox») -and (Company -eq «Contoso Ltd.»)}

Creating the OAB:

New-OfflineAddressBook -name ContosoOAB -AddressList ContosoAddressList

Creating the Resource List:

New-AddressList -name ContosoResourceAddressList -RecipientFilter {(recipientdisplaytype -eq «conferenceroommailbox») -and (Company -eq «Contoso Ltd.»)}

Once we have created the four required lists, we will proceed to create the ABP:

New-AddressBookPolicy -Name ContosoABP -AddressLists ContosoAddressList -GlobalAddressList ContosoGAL -OfflineAddressBook ContosoOAB -RoomList ContosoResourceAddressList

And last of all, assign the recently created ABP to the desired users:

Get-User -Filter {userprincipalname -like *@contoso.com} | Set-Mailbox -AddressBookPolicy ContosoABP

If what we want is to assign the ABP to a specific user, simply run this CmdLet:

Set-Mailbox usuario@contoso.com -AddressBookPolicy ContosoABP

Sources:

Microsoft Spain Exchange support team blog (Thanks to Pablo García Merlo): http://blogs.technet.com/b/esexblog/

Microsoft TechNet: http://technet.microsoft.com/en-us/library/hh529948(v=exchg.150).aspx#How