Add-AipServiceRoleBasedAdministrator
Accorde des droits d’administration à Azure Information Protection.
Syntaxe
Add-AipServiceRoleBasedAdministrator
[-ObjectId <Guid>]
[-Role <Role>]
[<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
[-SecurityGroupDisplayName <String>]
[-Role <Role>]
[<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
[-EmailAddress <String>]
[-Role <Role>]
[<CommonParameters>]
Description
L’applet de commande Add-AipServiceRoleBasedAdministrator accorde des droits d’administration au service de protection d’Azure Information Protection, afin que les administrateurs que vous déléguéz pour configurer ce service puissent le faire à l’aide de commandes PowerShell.
Vous devez utiliser PowerShell pour configurer le contrôle d’administration délégué pour le service de protection; vous ne pouvez pas effectuer cette configuration à l’aide d’un portail de gestion.
Lorsque vous exécutez cette applet de commande, vous pouvez spécifier un utilisateur ou un groupe dans Azure AD, et vous pouvez exécuter l’applet de commande plusieurs fois pour ajouter de nouveaux utilisateurs et de nouveaux groupes. Pour afficher la liste complète, utilisez Get-AipServiceRoleBasedAdministrator.
Si vous spécifiez un groupe, il peut s’agir d’un groupe dans Azure AD et n’a pas besoin d’être activé par courrier. Pour spécifier un groupe qui n’est pas activé par courrier, utilisez le paramètre SecurityGroupDisplayName ou le paramètre ObjectId . Vous pouvez également utiliser ces paramètres ou le paramètre EmailAddress pour un groupe activé par courrier.
Pour plus d’informations sur les exigences relatives aux utilisateurs et aux groupes, consultez Préparation des utilisateurs et des groupes pour Azure Information Protection. Ces informations incluent comment identifier les différents types de groupes et comment trouver les valeurs à spécifier lorsque vous exécutez cette applet de commande.
Après avoir délégué le contrôle à d’autres administrateurs, il peut être utile de référencer une liste des applets de commande qu’ils peuvent exécuter, regroupées par tâche administrative. Pour plus d’informations, consultez Administrer le service de protection à l’aide de PowerShell.
Notez que ces rôles d’administration sont distincts des rôles d’administrateur Azure Active Directory ou des rôles d’administrateur Office 365.
Exemples
Exemple 1 : Accorder des droits d’administration à l’aide d’un nom complet
PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"
Cette commande accorde des droits d’administration au service de protection pour le groupe qui a un nom complet d’employés financiers.
Exemple 2 : Accorder des droits d’administration à l’aide d’un GUID
PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab
Cette commande accorde des droits d’administration au service de protection du groupe qui a le GUID spécifié.
Paramètres
-EmailAddress
Spécifie l’adresse e-mail d’un utilisateur ou d’un groupe pour avoir des droits d’administration pour le service de protection. Si l’utilisateur n’a aucune adresse e-mail, spécifiez le nom du principal universel de l’utilisateur.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-ObjectId
Spécifie le GUID d’un utilisateur ou d’un groupe pour avoir des droits d’administration pour le service de protection.
Type: | Guid |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-Role
Spécifie un rôle d’administrateur général du service Azure Information Protection (l’utilisateur peut configurer tous les aspects du service de protection à l’aide de commandes PowerShell) ou d’un administrateur de connecteur de service Azure Information Protection (le compte dispose de privilèges minimum pour configurer et exécuter le connecteur Rights Management (RMS).
Pour spécifier ces rôles, utilisez les valeurs suivantes :
GlobalAdministrator
ConnectorAdministrator
La valeur par défaut est GlobalAdministrator.
Type: | Role |
Valeurs acceptées: | GlobalAdministrator, ConnectorAdministrator |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-SecurityGroupDisplayName
Spécifie le nom complet d’un utilisateur ou d’un groupe pour avoir des droits d’administration pour le service de protection.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |