Devez-vous utiliser PowerShell pour administrer le service de protection à partir d’Azure Information Protection ? Vous n'en aurez peut-être pas besoin si toute votre configuration peut être effectuée dans le portail Azure ou le portail de conformité Microsoft Purview. Cependant, vous devez utiliser PowerShell pour certaines configurations avancées et vous pouvez aussi préférer utiliser PowerShell pour avoir un contrôle en ligne de commande et des scripts plus efficaces.
Le tableau de la section suivante inclut certains des scénarios de configuration avancés qui utilisent PowerShell. Lorsque la configuration peut également être terminée sans utiliser PowerShell, ces informations sont également incluses dans la table.
Pour obtenir la liste complète des applets de commande disponibles pour ce module, avec plus d’informations sur chacune d’elles, consultez AIPService.
En plus de ce module PowerShell côté service, le client Azure Information Protection installe un module PowerShell supplémentaire, AzureInformationProtection.
Ce module client prend en charge la classification et la protection de plusieurs fichiers afin que, par exemple, vous puissiez protéger en bloc tous les fichiers d’un dossier. Pour plus d’informations, consultez Utilisation de PowerShell avec le client Azure Information Protection dans le guide de l’administrateur.
Applets de commande regroupées par tâche d’administration
Si vous en avez besoin…
…utilisez les applets de commande suivantes :
Migrer de Rights Management local (AD RMS ou Windows RMS) vers Azure Information Protection.
Configurez le nombre maximal de jours pendant lesquels le contenu protégé par votre organisation est accessible sans connexion Internet (période de validité de la licence d’utilisation).
Ce parcours d’apprentissage couvre les cmdlets qui sont couramment utilisés pour les tâches d’administration système liées à Active Directory, à la configuration réseau, à l’administration de serveur et à l’administration d’appareil Windows 10.
Expliquez les principes de base de la sécurité des données, de la gestion de cycle de vie, de la sécurité des informations et de la conformité pour protéger un déploiement Microsoft 365.