Import-AipServiceTpd

Importa un TPD de AD RMS para Azure Information Protection.

Syntax

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

El cmdlet Import-AipServiceTpd importa un dominio de publicación de confianza (TPD) de Active Directory Rights Management Services (AD RMS) a través de Internet en el inquilino para Azure Information Protection, de modo que pueda migrar el servicio de protección desde el entorno local a la nube. El TPD contiene las plantillas de protección y clave privada de AD RMS.

Debe usar PowerShell para configurar la clave de inquilino; No puede realizar esta configuración mediante un portal de administración.

Este cmdlet siempre establece la clave del TPD importado en un estado archivado. Después de ejecutar este comando, la clave del TPD importado estará disponible para Azure Information Protection para consumir contenido protegido por AD RMS mediante esta clave. Use el cmdlet Set-AipServiceKeyProperties para cambiar el estado del TPD importado a Activo.

Advertencia

No ejecute este cmdlet a menos que haya leído y comprendido los requisitos, restricciones, instrucciones e implicaciones de la migración desde AD RMS.

Para obtener más información, vea Migración desde AD RMS a Azure Information Protection.

Si migra plantillas de AD RMS como activas, puede editar estas plantillas en el Azure Portal o mediante PowerShell. Puede publicar estas plantillas para que los usuarios puedan seleccionarlas de las aplicaciones. Si las plantillas migradas no están activas, solo pueden usarse para abrir los documentos que previamente protegieron.

Debe exportar el TPD con la consola de administración de AD RMS. Si usa un módulo de seguridad de hardware (HSM) para las claves, primero debe volver a empaquetar las claves TPD mediante las herramientas de BYOK de Azure Key Vault. Puede descargar estas herramientas desde el sitio de descarga de Microsoft.

Para más información, consulte Generación y transferencia de claves protegidas con HSM para Azure Key Vault.

Ejemplos

Ejemplo 1: Importación de TPD con una clave de software

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

El primer comando crea una contraseña como una cadena segura mediante el cmdlet Read-Host y, a continuación, almacena la cadena segura en la variable $Password. Para obtener más información, escriba Get-Help Read-Host.

El segundo comando importa un TPD con una clave de software.

Ejemplo 2: Importación de TPD con una clave HSM

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

El primer comando crea una contraseña como una cadena segura y, a continuación, almacena la cadena segura en la variable $Password .

El segundo comando importa un TPD que se va a usar con una clave almacenada en Azure Key Vault. Además, el comando cambia el nombre descriptivo de la clave a "Contoso BYOK key".

En nuestro ejemplo se usa el nombre del almacén de claves de contoso-byok-kv, el nombre de clave de contosoaipservice-byok y el número de versión de aaaabbbbcccc11112222233333.

Parámetros

-Confirm

Le solicita su confirmación antes de ejecutar el cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Obliga al comando a ejecutarse sin solicitar la confirmación del usuario.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Especifica el nombre descriptivo de un dominio de publicación de confianza (TPD) y la clave SLC que importó desde AD RMS. Si los usuarios ejecutan Office 2016 u Office 2013, especifique el mismo valor de nombre descriptivo que se establece para las propiedades del clúster de AD RMS en la pestaña Certificado de servidor .

Este parámetro es opcional. Si no lo usa, se usa el identificador de clave en su lugar.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Especifica la dirección URL de la clave en Azure Key Vault que desea usar para la clave de inquilino. Azure usará esta clave Information Protection como clave raíz para todas las operaciones criptográficas del inquilino.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ProtectionPassword

Especifica la contraseña con la que se cifró el archivo TPD exportado.

Puede usar ConvertTo-SecureString -AsPlaintext o Read-Host para especificar SecureString.

Al usar ConvertTo-SecureString y la contraseña tiene caracteres especiales, escriba la contraseña entre comillas simples o escape de los caracteres especiales. Si no lo hace, la contraseña no se analizará correctamente y, en modo detallado, verá los siguientes mensajes de error:

VERBOSE: Los datos del dominio de publicación de confianza están dañados.VERBOSE: El servidor remoto devolvió una respuesta inesperada: (400) Solicitud incorrecta.

Por ejemplo, si la contraseña es Pa$$word, escriba "Pa$$word" o Pa'$'$word para que Windows PowerShell pueda analizar correctamente los caracteres especiales. Como ejemplo completo, puede escribir $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force y, a continuación, comprobar que el valor almacenado es correcto, escriba $pwd para confirmar que se muestra Pa$$word .

Type:SecureString
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-TpdFile

Especifica el archivo TPD exportado desde el clúster de AD RMS que se va a importar al inquilino para usarlo en Azure Information Protection.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False