Import-AipServiceTpd
Importuje čip TPD ze služby AD RMS pro Azure Information Protection.
Syntax
Import-AipServiceTpd
[-Force]
-TpdFile <String>
-ProtectionPassword <SecureString>
[-FriendlyName <String>]
[-KeyVaultKeyUrl <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Rutina Import-AipServiceTpd naimportuje důvěryhodnou doménu publikování (AD RMS) služby Active Directory Rights Management Services (TPD) přes internet do vašeho tenanta pro Azure Information Protection, abyste mohli migrovat službu ochrany z místního prostředí do cloudu. Čip TPD obsahuje privátní klíč a šablony ochrany ze služby AD RMS.
Ke konfiguraci klíče tenanta musíte použít PowerShell; Tuto konfiguraci nelze provést pomocí portálu pro správu.
Tato rutina vždy nastaví klíč z importovaného čipu TPD do archivovaného stavu. Po spuštění tohoto příkazu se klíč v importovaném čipu TPD zpřístupní azure Information Protection ke využívání obsahu chráněného službou AD RMS pomocí tohoto klíče. Pomocí rutiny Set-AipServiceKeyProperties změňte stav importovaného čipu TPD na aktivní.
Upozornění
Tuto rutinu nespustíte, pokud jste nečetli a porozuměli požadavkům, omezením, pokynům a důsledkům migrace ze služby AD RMS.
Další informace najdete v tématu Migrace z AD RMS na Azure Information Protection.
Pokud migrujete šablony ze služby AD RMS jako aktivní, můžete je upravovat v Azure Portal nebo pomocí PowerShellu. Tyto šablony můžete publikovat, aby je uživatelé mohli vybírat z aplikací. Pokud migrované šablony nejsou aktivované, můžete je použít jenom k otevření dokumentů, které byly dříve chráněné.
K exportu čipu TPD musíte použít konzolu pro správu služby AD RMS. Pokud pro klíče používáte modul hardwarového zabezpečení (HSM), musíte nejdřív znovu zabalit klíče TPD pomocí nástrojů Azure Key Vault BYOK. Tyto nástroje si můžete stáhnout z webu pro stažení softwaru společnosti Microsoft.
Další informace najdete v tématu Generování a přenos klíčů chráněných HSM pro azure Key Vault.
Příklady
Příklad 1: Import TPD pomocí softwarového klíče
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose
První příkaz vytvoří heslo jako zabezpečený řetězec pomocí rutiny Read-Host a pak uloží zabezpečený řetězec do proměnné $Password. Další informace zobrazíte zadáním Get-Help Read-Host
.
Druhý příkaz naimportuje čip TPD se softwarovým klíčem.
Příklad 2: Import TPD pomocí klíče HSM
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose
První příkaz vytvoří heslo jako zabezpečený řetězec a pak uloží zabezpečený řetězec do proměnné $Password .
Druhý příkaz naimportuje čip TPD, který se použije s klíčem uloženým v Azure Key Vault. Příkaz navíc změní popisný název klíče na "Klíč Contoso BYOK".
V našem příkladu se používá název trezoru klíčů contoso-byok-kv, název klíče contosoaipservice-byok a číslo verze aaaabbbbcccc11112222333333.
Parametry
-Confirm
Před spuštěním rutiny zobrazí výzvu k potvrzení.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Force
Vynutí spuštění příkazu bez nutnosti požádat o potvrzení uživatele.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FriendlyName
Určuje popisný název důvěryhodné domény publikování (TPD) a klíč SLC, který jste naimportovali ze služby AD RMS. Pokud uživatelé používají Office 2016 nebo Office 2013, zadejte stejnou popisnou hodnotu názvu , která je nastavená pro vlastnosti clusteru AD RMS na kartě Certifikát serveru .
Tento parametr je volitelný. Pokud ho nepoužíváte, použije se místo toho identifikátor klíče.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-KeyVaultKeyUrl
Určuje adresu URL klíče v Azure Key Vault, kterou chcete použít pro klíč tenanta. Tento klíč bude azure Information Protection používat jako kořenový klíč pro všechny kryptografické operace pro vašeho tenanta.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ProtectionPassword
Určuje heslo, které se použilo k šifrování exportovaného souboru TPD.
Pomocí příkazu ConvertTo-SecureString -AsPlaintext nebo Read-Host můžete zadat řetězec SecureString.
Pokud použijete ConvertTo-SecureString a heslo má speciální znaky, zadejte heslo mezi jednoduchými uvozovkami nebo uchytejte speciální znaky. Pokud ne, heslo nebude správně parsovat a v podrobném režimu se zobrazí následující chybové zprávy:
VERBOSE: Důvěryhodná data domény publikování jsou poškozena.VERBOSE: Vzdálený server vrátil neočekávanou odpověď: (400) Chybný požadavek.
Pokud je například heslo Pa$$word, zadejte "Pa$$word" nebo Pa'$'$word, aby Windows PowerShell mohl správně analyzovat speciální znaky. Jako úplný příklad můžete zadat $pwd = ConvertTo-SecureString Pa$$w 0rd -AsPlainText -Force a pak zkontrolovat správnost uložené hodnoty, zadejte $pwd , abyste potvrdili, že se zobrazí Pa$$word .
Type: | SecureString |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-TpdFile
Určuje soubor TPD exportovaný z clusteru AD RMS, který se má importovat do tenanta, který se má použít pro Azure Information Protection.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Zobrazuje, co by se stalo při spuštění rutiny. Rutina není spuštěna.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |