Connect-AipService

يتصل ب Azure حماية البيانات.

بناء الجملة

Connect-AipService
       [-Credential <PSCredential>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-AccessToken <String>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-EnvironmentName <AzureRmEnvironment>]
       [<CommonParameters>]

الوصف

يربطك الأمر cmdlet Connect-AipService ب Azure حماية البيانات بحيث يمكنك بعد ذلك تشغيل الأوامر الإدارية لخدمة الحماية للمستأجر الخاص بك. يمكن أيضا استخدام أمر cmdlet هذا من قبل شركة شريكة تدير المستأجر الخاص بك.

يجب تشغيل cmdlet هذا قبل أن تتمكن من تشغيل أوامر cmdlets الأخرى في هذه الوحدة النمطية.

للاتصال ب Azure حماية البيانات، استخدم حسابا واحدا مما يلي:

  • مسؤول عام لمستأجر Office 365.
  • مسؤول عام لمستأجر Azure AD. ومع ذلك، لا يمكن أن يكون هذا الحساب حساب Microsoft (MSA) أو من مستأجر Azure آخر.
  • حساب مستخدم من المستأجر الخاص بك تم منحه حقوق إدارية إلى Azure حماية البيانات باستخدام الأمر cmdlet Add-AipServiceRoleBasedAdministrator.
  • دور مسؤول Azure AD لمسؤول Azure حماية البيانات أو مسؤول التوافق أو مسؤول بيانات التوافق.

تلميح

إذا لم تتم مطالبتك ببيانات الاعتماد الخاصة بك، وظهرت رسالة خطأ مثل يتعذر استخدام هذه الميزة بدون بيانات اعتماد، فتحقق من تكوين Internet Explorer لاستخدام المصادقة المتكاملة ل Windows.

إذا لم يتم تمكين هذا الإعداد، فقم بتمكينه، وأعد تشغيل Internet Explorer، ثم أعد محاولة المصادقة إلى خدمة حماية البيانات.

أمثلة

مثال 1: الاتصال ب Azure حماية البيانات ومطالبتك باسم المستخدم وبيانات الاعتماد الأخرى

PS C:\> Connect-AipService

يتصل هذا الأمر بخدمة الحماية من Azure حماية البيانات. هذه هي أبسط طريقة للاتصال بالخدمة، عن طريق تشغيل cmdlet بدون معلمات.

تتم مطالبتك باسم المستخدم وكلمة المرور. إذا تم تكوين حسابك لاستخدام المصادقة متعددة العوامل، فستتم مطالبتك بعد ذلك بالطريقة البديلة للمصادقة، ثم متصلا بالخدمة.

إذا تم تكوين حسابك لاستخدام المصادقة متعددة العوامل، يجب استخدام هذا الأسلوب للاتصال ب Azure حماية البيانات.

مثال 2: الاتصال ب Azure حماية البيانات ببيانات الاعتماد المخزنة

PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials

ينشئ الأمر الأول كائن PSCredential ويخزن اسم المستخدم وكلمة المرور المحددين في متغير $AdminCredentials . عند تشغيل هذا الأمر، تتم مطالبتك بكلمة المرور لاسم المستخدم الذي حددته.

يتصل الأمر الثاني ب Azure حماية البيانات باستخدام بيانات الاعتماد المخزنة في $AdminCredentials. إذا قمت بقطع الاتصال بالخدمة وأعدت الاتصال أثناء استمرار استخدام المتغير، فما عليك سوى إعادة تشغيل الأمر الثاني.

مثال 3: الاتصال ب Azure حماية البيانات برمز مميز

PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken

يوضح هذا المثال كيف يمكنك الاتصال ب Azure حماية البيانات باستخدام المعلمة AccessToken، والتي تتيح لك المصادقة دون مطالبة. يتطلب منك أسلوب الاتصال هذا تحديد معرف العميل 90f610bf-206d-4950-b61d-37fa6fd1b224 ومعرف *https://api.aadrm.com/*المورد . بعد فتح الاتصال، يمكنك بعد ذلك تشغيل الأوامر الإدارية من هذه الوحدة النمطية التي تحتاج إليها.

بعد التأكد من أن هذه الأوامر تؤدي إلى الاتصال بنجاح ب Azure حماية البيانات، يمكنك تشغيلها بشكل غير تفاعلي، على سبيل المثال، من برنامج نصي.

لاحظ أنه لأغراض التوضيح، يستخدم هذا المثال اسم admin@contoso.com المستخدم مع كلمة مرور Passw0rd! في بيئة الإنتاج عند استخدام أسلوب الاتصال هذا بشكل غير تفاعلي، استخدم أساليب إضافية لتأمين كلمة المرور بحيث لا يتم تخزينها في نص واضح. على سبيل المثال، استخدم الأمر ConvertTo-SecureString أو استخدم Key Vault لتخزين كلمة المرور كبيانات سرية.

مثال 4: الاتصال ب Azure حماية البيانات مع شهادة العميل عبر مصادقة كيان الخدمة

PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal

يتصل هذا المثال بحساب Azure باستخدام المصادقة الأساسية للخدمة المستندة إلى الشهادة. يجب إنشاء كيان الخدمة المستخدم للمصادقة بالشهادة المحددة.

المتطلبات الأساسية لهذا المثال:

  • يجب تحديث وحدة AIPService PowerShell النمطية إلى الإصدار 1.0.05 أو أحدث.
  • لتمكين مصادقة كيان الخدمة، يجب إضافة أذونات واجهة برمجة التطبيقات للقراءة (Application.Read.All) إلى كيان الخدمة.

لمزيد من المعلومات، راجع أذونات واجهة برمجة التطبيقات المطلوبة - حماية البيانات في Microsoft SDKواستخدام Azure PowerShell لإنشاء كيان خدمة بشهادة.

مثال 5: الاتصال ب Azure حماية البيانات مع سر العميل عبر مصادقة كيان الخدمة

PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal

في هذا المثال:

  • يطالب الأمر الأول ببيانات اعتماد كيان الخدمة ويخزنها في $Credential المتغير. عند الترقية، أدخل معرف التطبيق الخاص بك لقيمة اسم المستخدم وسر كيان الخدمة ككلمة مرور.
  • يتصل الأمر الثاني بمستأجر Azure المحدد باستخدام بيانات اعتماد كيان الخدمة المخزنة $Credential في المتغير. ServicePrincipal تشير معلمة التبديل إلى أن الحساب يصادق ككيان خدمة.

لتمكين مصادقة كيان الخدمة، يجب إضافة أذونات واجهة برمجة التطبيقات للقراءة (Application.Read.All) إلى كيان الخدمة. لمزيد من المعلومات، راجع أذونات واجهة برمجة التطبيقات المطلوبة - حماية البيانات في Microsoft SDK.

المعلمات

-AccessToken

استخدم هذه المعلمة للاتصال ب Azure حماية البيانات باستخدام رمز مميز تحصل عليه من Azure Active Directory، باستخدام معرف العميل 90f610bf-206d-4950-b61d-37fa6fd1b224 ومعرف https://api.aadrm.com/المورد . يتيح لك أسلوب الاتصال هذا تسجيل الدخول إلى Azure حماية البيانات غير تفاعلي.

للحصول على الرمز المميز للوصول، تأكد من أن الحساب الذي تستخدمه من المستأجر الخاص بك لا يستخدم المصادقة متعددة العوامل (MFA). راجع المثال 3 لمعرفة كيفية القيام بذلك.

لا يمكنك استخدام هذه المعلمة مع معلمة بيانات الاعتماد .

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationID

يحدد معرف تطبيق كيان الخدمة.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-CertificateThumbprint

تحديد بصمة الشهادة لشهادة X.509 مفتاح عام رقمي لكيان الخدمة الذي لديه أذونات لتنفيذ الإجراء المحدد.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Credential

تحديد كائن PSCredential . للحصول على كائن PSCredential ، استخدم الأمر cmdlet Get-Credential . لمزيد من المعلومات، اكتب Get-Help Get-Cmdlet.

يطالبك cmdlet بكلمة مرور.

لا يمكنك استخدام هذه المعلمة مع المعلمة AccessToken ولا تستخدمها إذا تم تكوين حسابك لاستخدام المصادقة متعددة العوامل (MFA).

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnvironmentName

تحديد مثيل Azure للسحب السيادية. القيم الصالحة هي:

  • AzureCloud: العرض التجاري ل Azure
  • AzureChinaCloud: Azure المشغل بواسطة 21Vianet
  • AzureUSGovernment: Azure Government

لمزيد من المعلومات حول استخدام Azure حماية البيانات مع Azure Government، راجع وصف خدمة Azure حماية البيانات Premium Government.

Type:AzureRmEnvironment
Accepted values:AzureCloud, AzureChinaCloud, AzureUSGovernment
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipal

يشير إلى أن cmdlet يحدد المصادقة الأساسية للخدمة.

يجب إنشاء كيان الخدمة باستخدام البيانات السرية المحددة.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

يحدد المعرف الفريد العمومي للمستأجر. يتصل cmdlet ب Azure حماية البيانات للمستأجر الذي تحدده بواسطة GUID.

إذا لم تحدد هذه المعلمة، يتصل cmdlet بالمستأجر الذي ينتمي إليه حسابك.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False