Add-AipServiceSuperUser

Fügt einem Superbenutzer Azure Information Protection hinzu.

Syntax

Add-AipServiceSuperUser
   -EmailAddress <String>
   [<CommonParameters>]
Add-AipServiceSuperUser
   -ServicePrincipalId <String>
   [<CommonParameters>]

Beschreibung

Das Cmdlet "Add-AipServiceSuperUser" fügt dem Superbenutzerlisten für Ihre Organisation ein einzelnes Konto hinzu. Dieser Vorgang macht das Konto für alle Inhalte, die von Ihrer Organisation geschützt sind. Dies bedeutet, dass diese Superbenutzer diese rechtegeschützten Inhalte entschlüsseln und den Schutz von Rechten entfernen können, auch wenn ein Ablaufdatum festgelegt und abgelaufen ist. Normalerweise ist diese Zugangsstufe für rechtliche eDiscovery und Überwachungsteams erforderlich.

Bevor ein Superbenutzer diese Vorgänge ausführen kann, muss das Superbenutzerfeature für Azure Information Protection jedoch mithilfe des Cmdlets Enable-AipServiceSuperUserFeature aktiviert werden. Standardmäßig ist das Superbenutzerfeature nicht aktiviert.

Geben Sie das Konto per E-Mail-Adresse oder Dienstprinzipal-ID an. Um einen Benutzer anzugeben, der keine E-Mail-Adresse besitzt, geben Sie stattdessen ihren Benutzerprinzipalnamen an. Weitere Informationen finden Sie unter Vorbereiten von Benutzern und Gruppen für Azure Information Protection.

Verwenden Sie zum Angeben einer Gruppe anstelle einzelner Benutzer das Cmdlet "Set-AipServiceSuperUserGroup" anstelle dieses Add-AipServiceSuperUser-Cmdlets.

Sie müssen PowerShell verwenden, um Superbenutzer zu konfigurieren; Diese Konfiguration kann nicht mithilfe eines Verwaltungsportals ausgeführt werden.

Beispiele

Beispiel 1: Hinzufügen eines Benutzers als Superbenutzer

PS C:\>Add-AipServiceSuperUser -EmailAddress "EvanNarvaez@Contoso.com"

Dieser Befehl fügt einem einzelnen Benutzer die Superbenutzerliste Ihrer Organisation für Azure Information Protection hinzu, indem Sie die E-Mail-Adresse des Benutzers angeben.

Beispiel 2: Hinzufügen eines Dienstprinzipals als Superbenutzer

PS C:\>Add-AipServiceSuperUser -ServicePrincipalId "3C367900-44D1-4865-9379-9A3227042C25"

Dieser Befehl fügt der Superbenutzerliste Ihrer Organisation eine Dienstprinzipalliste für Azure Information Protection hinzu, indem Sie die AppPrincipalId des Dienstprinzipals angeben.

Parameter

-EmailAddress

Gibt die E-Mail-Adresse eines Benutzers in Ihrer Organisation an, um diesem Benutzer Superbenutzerrechte zu gewähren.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipalId

Gibt die AppPrincipalId des Dienstprinzipals in Ihrer Organisation an, um dieses Konto superbenutzerrechte zu gewähren. Verwenden Sie das Cmdlet "Get-MsolServicePrincipal ", um einen vorhandenen Dienstprinzipal oder das Cmdlet "New-MsolServicePrincipalCredential " abzurufen, um einen neuen Dienstprinzipal zu erstellen.

Die Dienstprinzipal-ID wird in eine Pseudo-E-Mail-Adresse konvertiert und der Superbenutzerliste für die Organisation hinzugefügt. Fügt beispielsweise Add-AipServiceSuperUser -ServicePrincipalId "3C367900-44D1-4865-9379-9A3227042C25"3C367900-44D1-4865-9379-9A3227042C25@<AIPService-Mandanten-ID.aipservice.na.aadrm.com> zur Superbenutzerliste hinzu.

Sie können den Dienstprinzipal aus der Superbenutzerliste entfernen, indem Sie das Cmdlet Remove-AipServiceSuperUser und diese Pseudo-E-Mail-Adresse verwenden. Sie können das Cmdlet "Get-AipServiceSuperUser" verwenden, um die E-Mail-Adresse zu überprüfen.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False