Convert-AipServiceKeyToKeyVault

Ändert den Speicherort eines vom Kunden verwalteten Legacyschlüssels in Azure Information Protection mit dem Speicherort eines vom Kunden verwalteten Schlüssels in Azure Key Vault.

Syntax

Convert-AipServiceKeyToKeyVault
       -KeyVaultKeyUrl <String>
       -KeyIdentifier <String>
       [-Force]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Beschreibung

Das Cmdlet Convert-AipServiceKeyToKeyVault ist nur für Kunden vorgesehen, die zuvor einen vom Kunden verwalteten Schlüssel für Azure Rights Management erstellt haben und eine Einladung von Microsoft erhalten haben, ihren Azure Information Protection Mandantenschlüssel zu Azure Key Vault zu migrieren.

Wichtig

Führen Sie dieses Cmdlet nicht aus, wenn Sie diese Einladung von Microsoft nicht erhalten haben und dieses Cmdlet nicht ohne Unterstützung von Microsoft ausführen.

Sie müssen PowerShell verwenden, um Ihren Mandantenschlüssel zu konfigurieren; Diese Konfiguration kann nicht mithilfe eines Verwaltungsportals ausgeführt werden.

Azure Information Protection verwendet jetzt Azure Key Vault, um einen vom Kunden verwalteten Mandantenschlüssel zu verwalten und zu überwachen. Um zum ersten Mal einen vom Kunden verwalteten Mandantenschlüssel zu erstellen, führen Sie Use-AipServiceKeyVaultKey statt dieses Cmdlets aus.

Weitere Informationen zum Verwalten Ihres Azure Information Protection Mandantenschlüssels finden Sie unter Planen und Implementieren Ihres Azure Information Protection Mandantenschlüssels.

Bevor Sie dieses Cmdlet ausführen, müssen Sie Ihren ursprünglichen vom Kunden verwalteten Mandantenschlüssel identifizieren. Verwenden Sie dazu das Cmdlet Get-AipServiceKeys . Aus der Ausgabe und dem identifizierten Schlüssel benötigen Sie den KeyIdentifier-Wert für den KeyIdentifier-Parameter , wenn Sie dieses Cmdlet ausführen.

Außerdem muss der Administrator Ihrer Organisation für Azure Key Vault einen neuen Schlüssel für Azure Information Protection erstellen und Sie mit einer URL für diesen Schlüssel angeben. Sie müssen die URL für den KeyVaultKeyUrl-Parameter angeben, wenn Sie dieses Cmdlet ausführen. Dieser Azure-Key Vault-Administrator muss auch den Azure Rights Management-Dienst von Azure Information Protection Zugriff auf den Schlüsseltresor gewähren, der den Schlüssel enthält.

Aus Sicherheitsgründen lässt dieses Cmdlet die Zugriffssteuerung für den Schlüssel nicht ändern; Dies muss von Key Vault erfolgen.

Beispiele

Beispiel 1: Ändern des Speicherorts eines Legacymandantenschlüssels mit einem Schlüssel in Azure Key Vault

PS C:\>Convert-AipServiceKeyToKeyVault -KeyIdentifier aaaaaaaa-1111-2222-3333-bbbbbbbbbbbb -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

Ändert den Speicherort des ursprünglichen vom Kunden verwalteten Schlüssels mit dem Schlüsselbezeichner aaaaaaaa-1111-2222-3333-bbbbbbbbbbbbbbbb mit dem Speicherort eines vom Kunden verwalteten Schlüssels in Azure Key Vault, der "contoso-aipservice-key" heißt und die Versionsnummer aaaabbbbcc1111222233333 im Contoso-Schlüsseltresor aufweist.

Parameter

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Erzwingt die Ausführung des Befehls ohne Aufforderung zur Bestätigung durch den Benutzer.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyIdentifier

Gibt den Schlüsselbezeichnerwert des ursprünglichen vom Kunden verwalteten Mandantenschlüssels an, den Sie jetzt von Azure Key Vault verwalten möchten.

Verwenden Sie zum Abrufen des Schlüsselbezeichnerwerts das Cmdlet Get-AipServiceKeys .

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Gibt die URL des Schlüssels in Azure Key Vault an, die Sie für Ihren Mandantenschlüssel verwenden möchten. Dieser Schlüssel wird von Azure Information Protection als Stammschlüssel für alle kryptografischen Vorgänge für Ihren Mandanten verwendet.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False