Set-AIPAuthentication

Legt die Anmeldeinformationen für die Authentifizierung für den Azure Information Protection-Client fest.

Syntax

Set-AIPAuthentication
   [-AppId <Guid>]
   [-AppSecret <String>]
   [-TenantId <String>]
   [-DelegatedUser <String>]
   [-OnBehalfOf <PSCredential>]
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-AIPAuthentication legt Anmeldeinformationen mithilfe eines Zugriffstokens fest, sodass Sie sich als anderer Benutzer anmelden und die Bezeichnungs-Cmdlets auch nicht interaktiv verwenden können.

Beispiel:

  • Sie möchten den Azure Information Protection Scanner verwenden, um Dateien in mehreren Datenspeichern kontinuierlich zu ermitteln und automatisch zu kennzeichnen und zu schützen.
  • Sie möchten ein geplantes PowerShell-Skript ausführen, das Dateien auf einem Dateiserver automatisch beschriftet und schützt, indem Sie die Cmdlets Set-AIPFileClassification oder Set-AIPFileLabel verwenden.
  • Sie verfügen über eine DLP-Lösung (Data Loss Prevention), die Sie durch automatisches Bezeichnen und Schützen von Dateien, die diese Lösung identifiziert, erweitern möchten.

Ausführen mit oder ohne Parameter

Wenn Sie dieses Cmdlet ohne Parameter ausführen, erhält das Konto ein Azure AD-Zugriffstoken, das 90 Tage oder bis zum Ablauf Ihres Kennworts gültig ist.

Um zu steuern, wann das Zugriffstoken abläuft, führen Sie dieses Cmdlet mit Parametern aus. Auf diese Weise können Sie das Zugriffstoken für ein Jahr, 2 Jahre oder nie ablaufen konfigurieren. Für diese Konfiguration müssen Sie mindestens eine Anwendung in Azure Active Directory registrieren.

Weitere Informationen finden Sie unter Nicht interaktiv bezeichnen von Dateien für den AIP-Client für einheitliche Bezeichnungen.

Der Client für einheitliche Bezeichnungen unterstützt den Parameter OnBehalfOf , der eine gespeicherte Variable akzeptiert, die Ihren angegebenen Windows-Benutzernamen und Ihr angegebenes Kennwort enthält.

Verwenden Sie den DelegatedUser-Parameter , um ein Benutzerkonto in Azure Active Directory anzugeben, dem eine oder mehrere Bezeichnungsrichtlinien aus Ihrem Bezeichnungsverwaltungscenter zugewiesen sind.

Beispiele

Beispiel 1: Festlegen der Anmeldeinformationen für die Authentifizierung ohne Verwendung von Anwendungen, die in Azure Active Directory registriert sind

PS C:\> Set-AIPAuthentication 
Acquired access token

Mit diesem Befehl werden Sie zur Eingabe Ihrer Azure AD-Anmeldeinformationen aufgefordert, die zum Abrufen eines Zugriffstokens verwendet werden, das 90 Tage oder bis ihr Kennwort abläuft.

Beispiel 2: (Nur Einheitlicher Bezeichnungsclient) Festlegen der Anmeldeinformationen für die Authentifizierung mithilfe einer Anwendung, die in Azure Active Directory registriert ist

PS C:\>$pscreds = Get-Credential CONTOSO\scanner
PS C:\> Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
Acquired application access token on behalf of CONTOSO\scanner.

Führen Sie die Befehle in dieser PowerShell-Sitzung mit der Option Als Administrator ausführen aus, die für den OnBehalfOf-Parameter erforderlich ist.

Der erste Befehl erstellt ein PSCredential-Objekt und speichert den angegebenen Windows-Benutzernamen und das angegebene Kennwort in der variablen $pscreds . Wenn Sie diesen Befehl ausführen, werden Sie zur Eingabe des Kennworts für den angegebenen Benutzernamen aufgefordert.

Der zweite Befehl ruft ein Zugriffstoken ab, das mit der Anwendung kombiniert wird, sodass das Token gemäß Ihrer Konfiguration der registrierten App in Azure AD 1 Jahr, 2 Jahre gültig ist oder nie abläuft. Der Benutzername von scanner@contoso.com legt den Benutzerkontext zum Herunterladen von Bezeichnungen und Bezeichnungsrichtlinien aus Ihrem Bezeichnungsverwaltungscenter fest, z. B. im Office 365 Security & Compliance Center.

Parameter

-AppId

Relevant für: Nur AIP-Client für einheitliche Bezeichnungen

Gibt die "Anwendungs-ID (Client)" für die in Azure AD registrierte App an.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AppSecret

Relevant für: Nur AIP-Client für einheitliche Bezeichnungen

Gibt den geheimen Clientwert an, der zum Zeitpunkt der Registrierung Ihrer App in Azure AD generiert wurde.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DelegatedUser

Relevant für: Nur AIP-Client für einheitliche Bezeichnungen

Gibt die Anmeldeinformationen des Benutzerkontos an, die beim Herunterladen von Bezeichnungsrichtlinien mit Vertraulichkeitsbezeichnungen aus Ihrem Bezeichnungsverwaltungscenter verwendet werden sollen.

  • Bei den verwendeten Anmeldeinformationen muss es sich um ein Azure Active Directory-Konto handeln, das zum Abrufen der Richtlinie und der Onlinekonfiguration verwendet werden kann.

    • Es kann sich um dasselbe Konto handeln, das für die ServiceUserCredentials verwendet wird, wenn dieses Konto mit Azure Active Directory synchronisiert wird, oder um ein anderes Konto.

    • Wenn dieses Konto Dateien erneut schützen, den Schutz aus Dateien entfernen oder geschützte Dateien überprüfen muss, machen Sie es zu einem Superbenutzer für Azure Information Protection.

  • Legen Sie den Wert dieses Parameters mithilfe des UPN fest. Beispiel: scannerservice@contoso.com

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-OnBehalfOf

Relevant für: Nur AIP-Client für einheitliche Bezeichnungen

Gibt die Variable an, die das Anmeldeinformationenobjekt enthält, das vom AIP-Client für einheitliche Bezeichnungen verwendet wird.

Dieser Parameter wird verwendet, wenn Anmelderechte für geplante PowerShell-Befehle nicht erteilt werden können.

  • Verwenden Sie die gleichen Anmeldeinformationen für diesen Parameter wie zum Ausführen des Scanners, der durch den Parameter ServiceUserCredentials definiert wird.

  • Um diesen Parameter verwenden zu können, müssen Sie Ihre PowerShell-Sitzung mit der Option Als Administrator ausführen ausführen ausführen.

Verwenden Sie das Cmdlet Get-Credential , um die Variable zu erstellen, in der die Anmeldeinformationen gespeichert werden. Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

Relevant für: Nur AIP-Client für einheitliche Bezeichnungen

Gibt die Mandanten-GUID an, die Ihre registrierte App in Azure AD enthält.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Ausgaben

System.Object