Lire en anglais

Partager via


Add-AipServiceRoleBasedAdministrator

Accorde des droits d’administration à Azure Information Protection.

Syntaxe

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

L'Add-AipServiceRoleBasedAdministrator applet de commande accorde des droits d’administration au service de protection d’Azure Information Protection, afin que les administrateurs que vous déléguéz pour configurer ce service puissent le faire à l’aide de commandes PowerShell.

Vous devez utiliser PowerShell pour configurer le contrôle administratif délégué pour le service de protection ; vous ne pouvez pas effectuer cette configuration à l’aide d’un portail de gestion.

Lorsque vous exécutez cette applet de commande, vous pouvez spécifier un utilisateur ou un groupe dans Azure AD, et vous pouvez exécuter l’applet de commande plusieurs fois pour ajouter de nouveaux utilisateurs et de nouveaux groupes. Pour afficher la liste complète, utilisez Get-AipServiceRoleBasedAdministrator.

Si vous spécifiez un groupe, il peut s’agir d’un groupe dans Azure AD et n’a pas besoin d’être activé par messagerie. Pour spécifier un groupe qui n’est pas activé par messagerie, utilisez le paramètre SecurityGroupDisplayName, ou le paramètre ObjectId . Vous pouvez également utiliser ces paramètres ou le paramètre EmailAddress pour un groupe à extension messagerie.

Pour plus d’informations sur les exigences relatives aux utilisateurs et aux groupes, consultez Préparation d’utilisateurs et de groupes pour Azure Information Protection. Ces informations incluent comment identifier les différents types de groupes et comment rechercher les valeurs à spécifier lors de l’exécution de cette applet de commande.

Après avoir délégué le contrôle à d’autres administrateurs, il peut être utile de référencer une liste des applets de commande qu’ils peuvent exécuter, regroupées par tâche d’administration. Pour plus d’informations, consultez Administration du service de protection à l’aide de PowerShell.

Notez que ces rôles d’administration sont distincts des rôles d’administrateur Azure Active Directory ou des rôles d’administrateur Office 365.

Exemples

Exemple 1 : Accorder des droits d’administration à l’aide d’un nom complet

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Cette commande accorde des droits d’administration au service de protection du groupe dont le nom complet est Employés financiers.

Exemple 2 : Accorder des droits d’administration à l’aide d’un GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Cette commande accorde des droits d’administration au service de protection du groupe qui a le GUID spécifié.

Paramètres

-EmailAddress

Spécifie l’adresse e-mail d’un utilisateur ou d’un groupe pour avoir des droits d’administration pour le service de protection. Si l’utilisateur n’a pas d’adresse e-mail, spécifiez le nom du principal universel de l’utilisateur.

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-ObjectId

Spécifie le GUID d’un utilisateur ou d’un groupe pour avoir des droits d’administration pour le service de protection.

Type:Guid
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-Role

Spécifie un rôle d'administrateur général du service Azure Information Protection (l’utilisateur peut configurer tous les aspects du service de protection à l’aide de commandes PowerShell) ou administrateur du connecteur de service Azure Information Protection (le compte dispose de privilèges minimum pour configurer et exécuter le connecteur Rights Management (RMS).

Pour spécifier ces rôles, utilisez les valeurs suivantes :

  • GlobalAdministrator

  • ConnectorAdministrator

La valeur par défaut est GlobalAdministrator.

Type:Role
Valeurs acceptées:GlobalAdministrator, ConnectorAdministrator
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False

-SecurityGroupDisplayName

Spécifie le nom complet d’un utilisateur ou d’un groupe pour avoir des droits d’administration pour le service de protection.

Type:String
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:True
Accepter les caractères génériques:False