Add-AipServiceRoleBasedAdministrator

Concede derechos administrativos a Azure Information Protection.

Syntax

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

El cmdlet Add-AipServiceRoleBasedAdministrator concede derechos administrativos al servicio de protección de Azure Information Protection, de modo que los administradores que delegue para configurar este servicio pueden hacerlo mediante comandos de PowerShell.

Debe usar PowerShell para configurar el control administrativo delegado para el servicio de protección; No puede realizar esta configuración mediante un portal de administración.

Al ejecutar este cmdlet, puede especificar un usuario o un grupo en Azure AD, y puede ejecutar el cmdlet varias veces para agregar nuevos usuarios y grupos nuevos. Para ver la lista completa, use Get-AipServiceRoleBasedAdministrator.

Si especifica un grupo, puede ser cualquier grupo de Azure AD y no es necesario habilitar el correo. Para especificar un grupo que no está habilitado para correo, use el parámetro SecurityGroupDisplayName o el parámetro ObjectId . También puede usar estos parámetros o el parámetro EmailAddress para un grupo habilitado para correo.

Para más información sobre los requisitos de usuario y grupo, consulte Preparación de usuarios y grupos para Azure Information Protection. Esta información incluye cómo identificar los distintos tipos de grupo y cómo buscar los valores para especificarlos al ejecutar este cmdlet.

Después de delegar el control a otros administradores, pueden resultar útiles para hacer referencia a una lista de los cmdlets que pueden ejecutar, agrupados por tarea administrativa. Para obtener esta información, consulte Administración del servicio de protección mediante PowerShell.

Tenga en cuenta que estos roles administrativos son independientes de los roles de administrador de Azure Active Directory o Office 365 roles de administrador.

Ejemplos

Ejemplo 1: Concesión de derechos administrativos mediante un nombre para mostrar

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Este comando concede derechos administrativos al servicio de protección para el grupo que tiene un nombre para mostrar de Empleados financieros.

Ejemplo 2: Concesión de derechos administrativos mediante un GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Este comando concede derechos administrativos al servicio de protección para el grupo que tiene el GUID especificado.

Parámetros

-EmailAddress

Especifica la dirección de correo electrónico de un usuario o grupo que tiene derechos administrativos para el servicio de protección. Si el usuario no tiene ninguna dirección de correo electrónico, especifique el nombre principal universal del usuario.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Especifica el GUID de un usuario o grupo para que tenga derechos administrativos para el servicio de protección.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Role

Especifica un rol de administrador global del servicio Azure Information Protection (el usuario puede configurar todos los aspectos del servicio de protección mediante comandos de PowerShell) o administrador del conector de servicios de Azure Information Protection (la cuenta tiene privilegios mínimos para configurar y ejecutar el conector de Rights Management (RMS).

Para especificar estos roles, use los valores siguientes:

  • GlobalAdministrator

  • ConnectorAdministrator

El valor predeterminado es GlobalAdministrator.

Type:Role
Accepted values:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SecurityGroupDisplayName

Especifica el nombre para mostrar de un usuario o grupo que tiene derechos administrativos para el servicio de protección.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False