Archivo

Entradas Etiquetadas ‘powershell’

Buzones de recursos en Exchange Online – Parte 4

miércoles, 23 de enero de 2013 Sin comentarios

ExchangeOnline

Bueno, hoy toca la cuarta y ultima parte de esta serie donde hasta ahora ha contenido lo siguiente:

Y en este ultimo post, explicaremos como crear y administrar el otro tipo de buzones de recursos que existe, los buzones de equipamiento.

Como ya comente anteriormente en otros post, unicamente existe la via PowerShell de momento, porque en la siguiente version de Office365 podremos hacerlo por via GUI mediante la Exchange Management Console (EMC).

Es mas que obvio indicar que para proseguir, es necesario tener preparado nuestro entorno de Powershell para poder administrar nuestro Office365.

Asi que no alarguemos mas esta serie y demos comienzo.

Creacion de buzones de equipamiento:

New-Mailbox -Name «Nombre de Equipo» -Equipment

Donde aparece «Nombre de Equipo» podemos poner algo como «proyector numero 200», «LCD principal», etc…

Listar buzones de equipamiento:

Get-Mailbox -Filter ‘(RecipientTypeDetails -eq «EquipmentMailBox»)’ | select Name, Alias

Aceptar automáticamente peticiones de uso de un equipamiento:

Set-CalendarProcessing «Nombre de Equipo» -AutomateProcessing AutoAccept

Aceptar automáticamente peticiones de uso para todos los equipamientos:

Get-MailBox | where {$_.ResourceType -eq «Equipment»} | Set-CalendarProcessing -AutomateProcessing:AutoAccept

Asignar un delegado para aprobar las peticiones de uso de un equipamiento determinado:

set-calendarprocessing «Nombre de Equipo» –ResourceDelegates Usuario@contoso.com

Asignar un administrador de equipamiento para que tenga acceso total y permisos de Enviar Como (SendAs):

Add-MailBoxPermission «Nombre de Equipo» -User Usuario@contoso.com -AccessRights FullAccess

Asignar a un usuario los permisos para enviar como el equipamiento (SendAs) sin que tenga acceso total:

Add-RecipientPermission «Nombre de Equipo» -Trustee Usuario@contoso.com -AccessRights SendAs -Confirm:$false

Mostrar permisos de un Buzon de Equipamiento determinado y configuraciones de calendario:

Get-Mailbox «Nombre de Equipo»  | select ResourceType, RejectMessagesFrom,RejectMessagesFromDLMembers,RejectMessagesFromSendersOrMembers,SendModerationNotifications

Mostrar configuraciones de procesamiento de calendario en un Buzon de Equipamiento:

Get-Mailbox «Nombre de Equipo»  | Get-CalendarProcessing | FL

Mostrar moderadores asignados a un Buzon de Equipamiento:

Get-Mailbox «Nombre de Equipo» |ft -Property ModerationEnabled, ModeratedBy, GrantSendOnBehalfTo

Convertir un buzon normal en un buzon de equipamiento:

Set-Mailbox usuario@contoso.com -Type Equipment

Convertir un buzon de equipamiento en buzon normal:

Get-Mailbox «Nombre de Equipo» | Set-Mailbox -Type Regular

Configurar con cuanta antelación podemos reservar un equipamiento en función de días:

Get-Mailbox «Nombre de Equipo» | Set-CalendarProcessing -BookingWindowInDays «numero de días»

Mostrar la antelación con la que podemos reservar un equipamiento en función de días:

Get-Mailbox «Nombre de Equipo» | Get-CalendarProcessing | FL Identity, BookingWindowInDays

Eliminacion de un buzon de equipamiento:

Remove-Mailbox «Nombre de Equipo»

Como podeis observar los comandos no son muy diferentes a los empleados en los buzones de salas, sin embargo hay comandos que no son compatibles en este tipo de buzones.

Espero que esta serie haya sido de gran ayuda y utilidad para los ItPros.

Hasta el proximo post.

Buzones de recursos en Exchange Online – Parte 2

martes, 15 de enero de 2013 Sin comentarios

ExchangeOnline

Anteriormente, en el post titulado «Buzones de recursos en Exchange Online – Parte 1» explicamos que son los buzones de recursos, su uso y las diferencias entre los dos tipos (Buzones de Sala y Buzones de Equipamiento).

Ahora toca el momento de indicar como crear estos buzones y como administrarlos en el caso de que queramos que sean administrables.

Para poder crearlos y administrarlos, tenemos la opción PowerShell y la opción GUI, de momento indicaremos el método PowerShell y mas adelante el método GUI, por lo que será necesario que tengamos preparado nuestro entorno para la administración de Office365 con PowerShell.

 

En el post de hoy empezaremos por los buzones de sala:

 

· Creación del buzon:

New-Mailbox -Name «Nombre de la Sala» -Room

· Aceptar automáticamente peticiones de uso de una sala determinada:

Set-CalendarProcessing «Nombre de la Sala» -AutomateProcessing AutoAccept

· Aceptar automáticamente peticiones de uso para todas las salas:

Get-MailBox | where {$_.ResourceType -eq «Room»} | Set-CalendarProcessing – AutomateProcessing:AutoAccept

· Asignar un delegado para aprobar las peticiones de uso de una sala determinada:

set-calendarprocessing «Nombre de la Sala» –ResourceDelegates Usuario@contoso.com

· Asignar un Administrador de Sala para que tenga acceso total y permisos para enviar como la sala (SendAs):

Add-MailBoxPermission «Nombre de la Sala» -User Usuario@contoso.com -AccessRights FullAccess

· Asignar a un usuario los permisos para enviar como la sala (SendAs) sin que tenga acceso total:

Add-RecipientPermission «Nombre de la Sala» -Trustee Usuario@contoso.com -AccessRights SendAs -Confirm:$false

· Asignar a un usuario permisos de editor de publicación en una sala determinada:

Add-MailBoxFolderPermission «Nombre de la Sala»:\calendario -AccessRight PublishingEditor -User Usuario@contoso.com

· Establecer permisos predeterminados de una sala al valor editor de publicación:

Set-MailBoxFolderPermission «Nombre de la Sala»:\calendario –User default –AccessRights PublishingEditor

· Mostrar listado de Buzones de Sala creados:

Get-Mailbox -Filter ‘(RecipientTypeDetails -eq «RoomMailbox»)’ | select Name, Alias

· Mostrar permisos de un Buzon de Sala determinado y configuraciones de calendario:

Get-Mailbox «Nombre de Sala»  | select ResourceType, RejectMessagesFrom,RejectMessagesFromDLMembers,RejectMessagesFromSendersOrMembers,SendModerationNotifications

· Mostrar configuraciones de procesamiento de calendario en un Buzon de Sala:

Get-Mailbox «Nombre de Sala»  | Get-CalendarProcessing | FL

· Mostrar moderadores asignados a un Buzon de Sala:

Get-Mailbox <Room Name> |ft -Property ModerationEnabled, ModeratedBy, GrantSendOnBehalfTo

· Mostrar permisos de un calendario determinado:

Get-MailBoxFolderPermission  <Room:\calendar>  | Select FolderName, user, AccessRights

· Convertir un buzon normal en un buzon de sala:

Set-Mailbox usuario@contoso.com -Type Room

· Convertir un buzon de sala a buzon normal:

Get-Mailbox «Nombre de Sala» | Set-Mailbox -Type Regular

· Configurar el calendario de un Buzon de Sala para que muestre la información del Organizador y el Asunto de la reunión programada:

Set-CalendarProcessing «Nombre de Sala» -AddOrganizerToSubject $true -DeleteComments $false -DeleteSubject $false

· Configurar el calendario de un Buzon de Sala para que muestre detalles de forma limitada:

Set-MailboxFolderPermission -AccessRights LimitedDetails -Identity «Nombre de Sala»\Calendario -User default

· Configurar con cuanta antelación podemos reservar una sala en función de días:

Get-Mailbox «Nombre de Sala» | Set-CalendarProcessing -BookingWindowInDays «numero de días»

· Mostrar la antelación con la que podemos reservar una sala en función de días:

Get-Mailbox «Nombre de Sala» | Get-CalendarProcessing | FL Identity, BookingWindowInDays

· Crear un listado de salas:

New-DistributionGroup -Name «Nombre de grupo» -RoomList

· Publicar un Calendario de un Buzon de Sala en internet:

Set-MailboxCalendarFolder -Identity «Nombre del Buzon»:\calendario -PublishEnabled $true

· Averiguar URL Asignada a un calendario de un Buzon de Sala publicado en internet:

Get-MailboxCalendarFolder -Identity «Nombre del Buzon»:\calendario

 

En el siguiente post, indicaré como crear y administrar los Buzones de Salas via GUI.

Hasta el siguiente post.

 

Desbloquear tipos de archivos en Exchange Online via PowerShell

sábado, 12 de enero de 2013 Sin comentarios

ExchangeOnline

Por defecto, Exchange Online bloquea algunos tipos de archivo a la hora de recibirlo eliminándolos y sustituyéndolos por un fichero txt con el siguiente texto en su interior:

File_Name.xsl has been removed since it was found to match the FILE FILTER= ExchangeLabs File Filter List 1: <in>*.xsl file filter.

Esto es debido a la política por defecto que nos aplica FOPE en nuestras suscripciones.

Los tipos de archivo que se bloquean por defecto son:

.ade .adp .app .asp .aspx .asx .bas .bat .cer .chm .cmd .com .cpl .crt .csh .der .exe
.fxp .gadget .hlp .hta .htc .inf .ins .isp .its .js .jse .ksh .lnk .mad .maf .mag .mam .maq
.mar .mas .mat .mau .mav .maw .mda .mdb .mde .mdt .mdw .mdz .mht .mhtml .msc
.msh .msh1 .msh1xml .msh2 .msh2xml .mshxml .msi .msp .mst .ops .pcd .pif .plg .prf
.prg .ps1 .ps1xml .ps2 .ps2xml .psc1 .psc2 .pst .reg .scf .scr .sct .shb .shs .tmp .url .vb
.vbe .vbs .vsmacros .vss .vst .vsw .ws .wsc .wsf .wsh .xml

Para poder recibir estos tipos de archivos, tendremos que disponer de un plan Empresarial como E1, E2, E3, E4 o Exchange Online Plan 1. Si disponemos de un plan Office365 P1, P2 o P3, no podremos continuar ya que por defecto estos planes no permiten la modificación de políticas FOPE.

Una vez aclarado esto, procedamos a explicar como permitir la recepción de estos archivos en nuestra suscripción:

  1. Tener preparado nuestro entorno para la administración de office365 mediante PowerShell.
  2. Iniciar sesión con nuestras credenciales de administrador.
  3. Ejecutar el siguiente comando:

    Set-OwaMailboxPolicy -Identity OwaMailboxPolicy-Default -AllowedFileTypes @{Add = «.mdb»}

Donde .mdb especifica el tipo de archivo que queremos permitir.

Sin embargo tenemos una segunda opción para poder permitir estos archivos sin necesidad de administrar nada. Se trata de una vuelta de tornillo independientemente del plan que tengamos contratado, y es enviar el archivo o los archivos dentro de un zip o un rar protegidos por contraseña.

UPDATE:

En algunos casos, nos aparecerá el siguiente mensaje al ejecutar el comando arriba mencionado:

Esta operación no está permitida para una organización que tiene deshabilitadas las personalizaciones. Para habilitar e

sta operación, necesita ejecutar primero la tarea Enable-OrganizationCustomization.

+ CategoryInfo          : NotSpecified: (:) [Set-OwaMailboxPolicy], InvalidOperatio…ontextException

+ FullyQualifiedErrorId : CBE9B832,Microsoft.Exchange.Management.Tasks.SetOwaMailboxPolicy

——————————————-

Para poder continuar, deberemos ejecutar antes del paso numero 3, el comando:

Enable-OrganizationCustomization

y a continuación ejecutaremos el comando del paso 3.

 

 

SendAs and SendOnBehalfOf with Exchange Online via PowerShell

viernes, 11 de enero de 2013 Sin comentarios

 

Cambiar-idioma-esp

Sometimes, there are situations where recieving department messages is not sufficient via distribution groups, but also exists the need to answer them or even write new ones using the department address and not from the personal assigned mailbox… For that, Microsoft has brought some Cmdlets that we can use with PowerShell: SendAs and SendOnBehalfOf.

So lets begin telling the differences between them:

SendAs: It let us send messages using the department address (i.e: administration@contoso.com) from the personal assigned mailbox (i.e: user@contoso.com , this way, the destinatary will recieve the sent message with the department name as the sender.

This method is really useful in situations where we have two personal addresses inside the organization (i.e: an alias) and don´t want to spend on another license to use with a new mailbox…

Also, if what we want is to set a rule where the personal assigned mailbox cannot send messages outside the organization except if the message is sent using the department address, this method is the solution for it.

SendOnBehalfOf: It let us send messages On Behalf Of the company department (i.e: user@contoso.com on behalf of administration@contoso.com), this way the destinatary will recieve the message with the sender as “User on behalf of department» (i.e: John Summer on behalf of Contoso Administration Department).

This method is really useful when what we want is to let know the destinatary who sent the message inside the company department, or who did the reply, and all the department recieve the reply when the destinatary does it.

Well once this is all cleared, lets explain the process for doing this with both methods. Lets keep in mind that to do so, we must have our PowerShell environment prepared for administrating Office365 services

 

SendAs

  • For use with one specific user:

$LIveCred = Get-Credential $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LIveCred -Authentication Basic -AllowRedirection

Import-PSSession $Session

Add-RecipientPermission department@contoso.com -AccessRights SendAs -Trustee user@contoso.com -Confirm:$false

  • For use with Security or Distribution Groups:

Add-RecipientPermission department@contoso.com -AccessRights SendAs -Trustee group@contoso.com -Confirm:$false

  • Viewing the SendAs permissions applied on the organization:

Get-RecipientPermission | where {($_.Trustee -ne ‘nt authority\self’) -and ($_.Trustee -ne ‘null sid’)}

  • Viewing the SendAs permissions applied to a specific user:

Get-RecipientPermission –Trustee User@contoso.com

  • Revoke SendAs permissions to a specific user:

Remove-RecipientPermission department@contoso.com -AccessRights SendAs –Trustee user@contoso.com

 

SendOnBehalfOf

  • For use with one specific user:

$LIveCred = Get-Credential$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LIveCred -Authentication Basic -AllowRedirection

Import-PSSession $Session

Set-DistributionGroup Department@contoso.com -GrantSendOnBehalfTo user@contoso.com

The only problem with this code is that when we run it again for another user, this last execution will replace the previous one (always with the same department) and will be the only one to send on behalf of the department. To avoid this problem here´s a workarround:

$a = Get-DistributionGroup department@contoso.com

$b = Get-User user@contoso.com

$a.GrantSendOnBehalfTo += $b.DistinguishedName

Set-DistributionGroup department@contoso.com -GrantSendOnBehalfTo $a.GrantSendOnBehalfTo

Get-DistributionGroup department@contoso.com | fl name,grant* > List_SendOnBehalfOf_assigned_permissions_on_department.txt

This way we can add users to Send On Behalf Of in nested mode, but instead it will require to run this code each time we want to add another user and the administration task will be some lines more to achieve our goal…

  • For use with Distribution and Security Groups: This is the best option, it´ll sabe us administration time, avoiding unnecessary lines in our PowerShell each time a new user enters a department…

$a = Get-DistributionGroup department@contoso.com

$b = Get-DistributionGroup «Distribution Group»

$a.GrantSendOnBehalfTo += $b.DistinguishedName

Set-DistributionGroup department@contoso.com -GrantSendOnBehalfTo $a.GrantSendOnBehalfTo

Get-DistributionGroup department@contoso.com | fl name,grant* > List_SendOnBehalfOf_assigned_permissions_on_department.txt

I´ve added the «> List_SendOnBehalfOf_assigned_permissions_on_department.txt» on the last line to know who has SendOnBehalfOf permissions inside the department and send it to whoever asks for it (i.e: our IT Manager)

Once this is done, the user will only have to specify the address from where he wants to send the message inside OWA or Microsoft Outlook.

In Microsoft Outlook (if the user doesn´t have more than one account configured) we must enable the «From:» field inside a new E-Mail – Options – From: (above «show fields») and then we can specify the address where we want to send the message from typing it after clicking in «Othe E-Mail address»

Inside OWA occurs the same thing, and we must proceed the same way to enable de From: field.

Hide an Office365 user from Global Address List (GAL) via Powershell

miércoles, 9 de enero de 2013 Sin comentarios

Spain__Flag-679

logo-powershell

Today we´ll see how to hide a user from the Global Address List (GAL from now on) in Office365 with the user of Poershell.

We all know that it´s possible to hide a Distribution Group or a Security Group from the GAL, but that option is not available for new and existing mailboxes and users via GUI (Graphical User Interface), but it´s possibe with the user of Powershell. So lets see how to do it:

hide_group

The first thing will be to prepare our environment if we already don´t have it to connect with Microsoft Online Services.

Then we must log on to our Office365 subscription with admin credentials using powershell, and run the following command:

 Set-Mailbox -Identity user@contoso.com -HiddenFromAddressListsEnabled $true

Once it finishes, the user will be hidden from the GAL :)

Fast and easy! until next post.

Disable password expiration on Office365 accounts

martes, 8 de enero de 2013 Sin comentarios

Spain__Flag-679

 

Before beginning this post, i must say that this is only possible via powershell, so we must have our environment ready for office365, if you don´t have it, click here to get it done..

If you alredy have the envornment ready for it, then proceed with the following code:

  • $LiveCred = Get-Credential (Get credentials to log on our office365 subscription)
  • $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic -AllowRedirection (configure the type of session)
  • Import-PSSession $Session (import the session from the server)
  • Connect-MsolService (connect to Online services and input one more time our admin credentials)
  • Get-MsolUser -UserPrincipalName user@contoso.com | Set-MsolUser -PasswordNeverExpires $true (specify that the user user@contoso.com to never expire his password)

If we want to apply for all users created, then run the following commands:

  • Get-MsolUser | Set-MsolUser -PasswordNeverExpires $true
  • Get-MsolUser | Select UserPrincipalName, PasswordNeverExpires

Hope it helps someone.

Como recuperar un buzon eliminado en Office365 via Powershell

domingo, 6 de enero de 2013 Sin comentarios

Buenas a todos y Felices Reyes!

En el post de hoy, os indicaré como recuperar un buzon eliminado en Exchange Online mediante el uso de powershell. Cabe destacar que este proceso solo será valido para buzones que hayan sido eliminados en un periodo no superior a 30 días.

Para llevar a cabo esta tarea, deberemos tener preparado nuestro entorno de powershell para acceder a la administracion de Office365.

Una vez iniciada la sesión en nuestro powershell, ejecutamos el siguiente comando:

New-Mailbox -Name «Nombre de buzon nuevo» -RemovedMailbox «Nombre de buzon eliminado» -MicrosoftOnlineServicesID usuario_nuevo@empresa.com -Password (ConvertTo-SecureString -String ‘Contraseña’ -AsPlainText -Force)

Esto restaurara nuestro buzon eliminado con el nuevo id y contraseñas asignados.

Si no sabemos con exactitud que buzon es el que queremos recuperar, tan solo deberemos ejecutar el siguiente comando para recuperar un listado de buzones eliminados:

Get-RemovedMailbox

 

Es altamente recomendable restaurar el buzon con un id distinto al anterior ya que de esa forma evitamos que hayan conflictos en caso de que esa direccion ya este asignada a otra persona.

Si lo que queremos es restaurar el buzon eliminado simplemente para que vuelva a estar activa y no para recuperar información, entonces podemos asignar el mismo id que tenia antes por lo que trasladando esto a datos «reales» nos quedaria algo así:

Usuario: John Smith
Correo: jsmith@contoso.com
Comando a ejecutar:

New-Mailbox -Name «John Smith» -RemovedMailbox «John Smith» -MicrosoftOnlineServicesID jsmith@contoso.com -Password (ConvertTo-SecureString -String ‘Enero2012’ -AsPlainText -Force)

Una vez hecho esto, procederemos a iniciar sesion en OWA con el usuario recuperado y la contraseña asignada.

En el siguiente post os explicare como hacer esto mismo via GUI.

Hasta otra!

 

Office365 Administration with Powershell

viernes, 4 de enero de 2013 Sin comentarios

Cambiar-idioma-esp

On this post, i´ll explain what we need to connect and administrate Office365 with powershell.

The first thing we will do is download and install Powershell if we don´t already have it.

The second thing will be to download and install the Microsoft Online Services Sign In Assistant (it says beta but it´s the last versión you need to install)

The third thing will be to download and install the Office365 Cmdlets (we will need it for running Online Services commands). for 32bits and for 64bits depending on the OS you have.

  • The next thing we´ll do is check that we have the environment correctly configured in order to run sequences for Office365:
    • Start PowerShell as Administrator.
    • Run the command «Get-ExecutionPolicy» and we will get a value, if the obtained value is NOT equal to «Remote Signed» we will have to change it using the command «Set-ExecutionPolicy RemoteSigned» (this way we indicate to the system that all scripts we run, must be signed by a trusted publisher)
    • Start a Command line as Admin (cmd) and run the following commands:
      • net start winrm
      • winrm get winrm/config/client/auth
      • winrm set winrm/config/client/auth @{Basic=»true»}
  • Once the environment is installed and checked, start Powershell as Admin and run the following commands:
    • $LiveCred = Get-Credential  (Get the Office365 Administration credentials of our subscription)

    • $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic -AllowRedirection (here we pass the introduced credentials to the Session variable in order to be used on our Office365 subscription via powershell)
    • Import-PSSession $Session (and finally import the session from the server, in order to work on it).

Once it´s all done, we can start working and do all the modifications we want over our Office365 subscription, like creating a shared mailbox, assign permissions over a mailbox and much more…

To get an idea of the commands you can use on this environment for Office365, here´s a list fo the available Cmdlets, nut the best thing we can do is investigate using the command Get-Help <command> ;).

Estadisticas de Buzones de Office365

jueves, 27 de diciembre de 2012 Sin comentarios

logo-powershell

Hoy seguimos con la saga Powershell para Office365. Esta vez trataremos algo que normalmente no se suele utilizar pero que se recomienda muchísimo a la hora de hacer seguimiento sobre los buzones y lo que es mas importante y de gran utilidad para resolver problemas con los buzones, el numero de elementos que contiene.

  • Lo primero que tendremos que hacer, será preparar nuestro entorno para el uso de powershell, sino lo tenemos ya.
  • A continuacion iniciaremos sesión con nuestras credenciales de Administrador de nuestro Office365.
  • Luego haremos uso del comando Get-MailboxStatistics

Get-MailboxStatistics -Identity usuario@dominio.com

Como podemos observar en la imagen inferior, obtendremos el resultado del nombre para mostrar, el numero de elementos que contiene el buzon, el status de almacenamiento en cuanto al limite y la hora del ultimo inicio de sesión…

user_result_stats

 

Esto al igual que se aplica para un buzon en concreto, lo podemos aplicar para todos los usuarios de la suscripción, jugando con el pipeline «|», de la siguiente forma:

Get-User | Get-MailBoxStatistics

Digo que nos es especialmente útil esta herramienta porque en su momento publicare un post sobre los limites (Hard y Soft) que existen en nuestro Office365.

 

Hasta otra!

 

Bloquear a un usuario en Office 365 via Powershell

martes, 25 de diciembre de 2012 Sin comentarios

office365

Para bloquear a un usuario via powershell, deberemos iniciar sesión en nuestro Office365 utilizando credenciales de Administrador (si no sabes como, pincha aquí).

Una vez iniciada sesión, tendremos que conectarnos al servicio de MSOL e introducir las credenciales de administración de office365, con el comando:

Connect-MsolService

Luego tan solo deberemos ejecutar el siguiente comando:

Set-MsolUser -UserPrincipalName usuario@contoso.com -blockcredential $true

Al ejecutar el comando, el usuario no podrá acceder al buzon ni por OWA, ni por Outlook, pero esto no quita que pueda seguir viendo los datos ya descargados en el ost. Ahora bien, si tenemos configurado el Outlook para que no trabaje en modo cache, el usuario no podrá acceder ni siquiera a los datos antiguos.

Si lo que queremos es desbloquear a un usuario, solo tendremos que modificar la variable booleana -BlockCredential a $false, por lo que el comando seria:

Set-MsolUser -UserPrincipalName usuario@contoso.com -BlockCredential $false

En el siguiente post hablaremos como hacerlo via GUI.

Hasta el siguiente post.