Sdílet prostřednictvím


Import-AipServiceTpd

Importuje čip TPD ze služby AD RMS pro Azure Information Protection.

Syntax

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

Rutina Import-AipServiceTpd naimportuje důvěryhodnou doménu publikování (AD RMS) služby Active Directory Rights Management Services (TPD) přes internet do vašeho tenanta pro Azure Information Protection, abyste mohli migrovat službu ochrany z místního prostředí do cloudu. Čip TPD obsahuje privátní klíč a šablony ochrany ze služby AD RMS.

Ke konfiguraci klíče tenanta musíte použít PowerShell; Tuto konfiguraci nelze provést pomocí portálu pro správu.

Tato rutina vždy nastaví klíč z importovaného čipu TPD do archivovaného stavu. Po spuštění tohoto příkazu se klíč v importovaném čipu TPD zpřístupní azure Information Protection ke využívání obsahu chráněného službou AD RMS pomocí tohoto klíče. Pomocí rutiny Set-AipServiceKeyProperties změňte stav importovaného čipu TPD na aktivní.

Upozornění

Tuto rutinu nespustíte, pokud jste nečetli a porozuměli požadavkům, omezením, pokynům a důsledkům migrace ze služby AD RMS.

Další informace najdete v tématu Migrace z AD RMS na Azure Information Protection.

Pokud migrujete šablony ze služby AD RMS jako aktivní, můžete je upravovat v Azure Portal nebo pomocí PowerShellu. Tyto šablony můžete publikovat, aby je uživatelé mohli vybírat z aplikací. Pokud migrované šablony nejsou aktivované, můžete je použít jenom k otevření dokumentů, které byly dříve chráněné.

K exportu čipu TPD musíte použít konzolu pro správu služby AD RMS. Pokud pro klíče používáte modul hardwarového zabezpečení (HSM), musíte nejdřív znovu zabalit klíče TPD pomocí nástrojů Azure Key Vault BYOK. Tyto nástroje si můžete stáhnout z webu pro stažení softwaru společnosti Microsoft.

Další informace najdete v tématu Generování a přenos klíčů chráněných HSM pro azure Key Vault.

Příklady

Příklad 1: Import TPD pomocí softwarového klíče

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

První příkaz vytvoří heslo jako zabezpečený řetězec pomocí rutiny Read-Host a pak uloží zabezpečený řetězec do proměnné $Password. Další informace zobrazíte zadáním Get-Help Read-Host.

Druhý příkaz naimportuje čip TPD se softwarovým klíčem.

Příklad 2: Import TPD pomocí klíče HSM

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

První příkaz vytvoří heslo jako zabezpečený řetězec a pak uloží zabezpečený řetězec do proměnné $Password .

Druhý příkaz naimportuje čip TPD, který se použije s klíčem uloženým v Azure Key Vault. Příkaz navíc změní popisný název klíče na "Klíč Contoso BYOK".

V našem příkladu se používá název trezoru klíčů contoso-byok-kv, název klíče contosoaipservice-byok a číslo verze aaaabbbbcccc11112222333333.

Parametry

-Confirm

Před spuštěním rutiny zobrazí výzvu k potvrzení.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Vynutí spuštění příkazu bez nutnosti požádat o potvrzení uživatele.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Určuje popisný název důvěryhodné domény publikování (TPD) a klíč SLC, který jste naimportovali ze služby AD RMS. Pokud uživatelé používají Office 2016 nebo Office 2013, zadejte stejnou popisnou hodnotu názvu , která je nastavená pro vlastnosti clusteru AD RMS na kartě Certifikát serveru .

Tento parametr je volitelný. Pokud ho nepoužíváte, použije se místo toho identifikátor klíče.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Určuje adresu URL klíče v Azure Key Vault, kterou chcete použít pro klíč tenanta. Tento klíč bude azure Information Protection používat jako kořenový klíč pro všechny kryptografické operace pro vašeho tenanta.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ProtectionPassword

Určuje heslo, které se použilo k šifrování exportovaného souboru TPD.

Pomocí příkazu ConvertTo-SecureString -AsPlaintext nebo Read-Host můžete zadat řetězec SecureString.

Pokud použijete ConvertTo-SecureString a heslo má speciální znaky, zadejte heslo mezi jednoduchými uvozovkami nebo uchytejte speciální znaky. Pokud ne, heslo nebude správně parsovat a v podrobném režimu se zobrazí následující chybové zprávy:

VERBOSE: Důvěryhodná data domény publikování jsou poškozena.VERBOSE: Vzdálený server vrátil neočekávanou odpověď: (400) Chybný požadavek.

Pokud je například heslo Pa$$word, zadejte "Pa$$word" nebo Pa'$'$word, aby Windows PowerShell mohl správně analyzovat speciální znaky. Jako úplný příklad můžete zadat $pwd = ConvertTo-SecureString Pa$$w 0rd -AsPlainText -Force a pak zkontrolovat správnost uložené hodnoty, zadejte $pwd , abyste potvrdili, že se zobrazí Pa$$word .

Type:SecureString
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-TpdFile

Určuje soubor TPD exportovaný z clusteru AD RMS, který se má importovat do tenanta, který se má použít pro Azure Information Protection.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Zobrazuje, co by se stalo při spuštění rutiny. Rutina není spuštěna.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False