Sdílet prostřednictvím


Convert-AadrmKeyToKeyVault

Změní umístění staršího klíče spravovaného zákazníkem ve službě Azure Rights Management s umístěním klíče spravovaného zákazníkem v Azure Key Vault.

Syntax

Convert-AadrmKeyToKeyVault
       -KeyVaultKeyUrl <String>
       -KeyIdentifier <String>
       [-Force]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Description

Poznámka

Tato rutina z modulu AADRM je teď zastaralá. Po 15. červenci 2020 bude tento název rutiny podporován pouze jako alias pro jeho nahrazení v modulu AIPService.

Další informace najdete na stránce přehledu.

Rutina Convert-AadrmKeyToKeyVault je určená jenom zákazníkům, kteří dříve vytvořili klíč spravovaný zákazníkem pro službu Azure Rights Management a dostali od Microsoftu pozvánku k migraci klíče tenanta Azure Rights Management do Azure Key Vault.

Důležité: Tuto rutinu nespustíte, pokud jste tuto pozvánku neobdrželi od Microsoftu a tuto rutinu nespustíte bez pomoci od Microsoftu.

Ke konfiguraci klíče tenanta musíte použít PowerShell. Tuto konfiguraci nelze provést pomocí portálu pro správu.

Azure RMS teď používá Azure Key Vault ke správě a monitorování klíče tenanta Azure RMS spravovaného zákazníkem. Pokud chcete poprvé vytvořit klíč tenanta Azure RMS spravovaný zákazníkem, spusťte místo této rutiny use-AadrmKeyVaultKey .

Další informace o správě klíče tenanta Azure RMS najdete v tématu Plánování a implementace klíče tenanta Azure Information Protection.

Před spuštěním této rutiny budete muset identifikovat původní klíč tenanta Azure RMS spravovaný zákazníkem. K tomu použijte rutinu Get-AadrmKeys . Z výstupu a identifikovaného klíče budete při spuštění této rutiny potřebovat hodnotu KeyIdentifier pro parametr KeyIdentifier .

Správce vaší organizace pro Azure Key Vault také musí vytvořit nový klíč pro Azure RMS a zadat adresu URL tohoto klíče. Při spuštění této rutiny budete muset zadat adresu URL parametru KeyVaultKeyUrl . Tento správce Azure Key Vault musí také udělit přístup Azure RMS k trezoru klíčů, který tento klíč obsahuje.

Z bezpečnostních důvodů tato rutina neumožňuje změnit řízení přístupu pro klíč; to musí být provedeno z Key Vault.

Příklady

Příklad 1: Změna umístění staršího klíče tenanta Azure RMS pomocí klíče v Azure Key Vault

PS C:\>Convert-AadrmKeyToKeyVault -KeyIdentifier aaaaaaaa-1111-2222-3333-bbbbbbbbbbbb -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-rms-key/aaaabbbbcccc111122223333"

Změní umístění původního klíče spravovaného zákazníkem ve službě Azure RMS s identifikátorem klíče aaaaaaaa-1111-2222-3333-bbbbbbbbbbbb s umístěním klíče spravovaného zákazníkem v Azure Key Vault, který má název contoso-rms-key a má číslo verze aaaabbbbcccc1111122223333 v trezoru klíčů Contoso.

Parametry

-Confirm

Před spuštěním rutiny zobrazí výzvu k potvrzení.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Vynutí spuštění příkazu bez žádosti o potvrzení uživatele.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyIdentifier

Určuje hodnotu identifikátoru klíče původního klíče tenanta spravovaného zákazníkem Azure RMS, který teď chcete spravovat z Azure Key Vault.

K získání hodnoty identifikátoru klíče použijte rutinu Get-AadrmKeys .

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Určuje adresu URL klíče v Azure Key Vault, kterou chcete použít pro klíč tenanta Azure RMS. Tento klíč se použije v Azure RMS jako kořenový klíč pro všechny kryptografické operace pro vašeho tenanta Azure RMS.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Zobrazuje, co by se stalo při spuštění rutiny. Rutina není spuštěna.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False