Share via


New-RMSProtectionLicense

Crée une stratégie de droits ad hoc pour la protection RMS.

Syntax

New-RMSProtectionLicense
   [-RmsServer <String>]
   [-OwnerEmail <String>]
   [-UserEmail <String[]>]
   [-Permission <String[]>]
   [-ValidForDays <String>]
   [-Name <String>]
   [-Description <String>]
   [<CommonParameters>]

Description

L’applet de commande New-RMSProtectionLicense crée une stratégie de droits ad hoc que vous stockez en tant que variable, puis utilisez pour protéger un fichier ou des fichiers lorsque vous exécutez l’applet de commande Protect-RMSFile .

Créez une stratégie de droits ad hoc (également appelée licence de publication) lorsque vous ne pouvez pas utiliser un modèle de stratégie de droits créé précédemment.

Exemples

Exemple 1 : Créer une stratégie ad hoc qui a un propriétaire différent et accorde un autre droit de modification d’utilisateur

PS C:\>$License = New-RMSProtectionLicense -OwnerEmail "user1@contoso.com" -UserEmail "user2@contoso.com" -Permission "EDIT"

Cette commande crée une stratégie de droits ad hoc qui définit user1@contoso.com comme propriétaire et accorde des user2@contoso.com droits EDIT et stocke cette stratégie dans une variable nommée Licence. Cette stratégie ad hoc peut ensuite être utilisée pour appliquer la protection à un fichier ou à des fichiers.

Il n’existe aucune sortie affichée pour cette commande.

Exemple 2 : Créer une stratégie ad hoc avec une période d’expiration qui accorde un affichage de groupe et des droits d’extraction

PS C:\>$License = New-RMSProtectionLicense -UserEmail "marketing@contoso.com" -Permission "VIEW", "EXTRACT" -ValidForDays 100

Cette commande crée une stratégie de droits ad hoc avec une période d’expiration de 100 jours qui accorde aux droits VIEW et EXTRACT du groupe marketing@contoso.com marketing et stocke cette stratégie dans une variable nommée Licence.

Il n’existe aucune sortie affichée pour cette commande.

Exemple 3 : Créer une stratégie de droits ad hoc pour un utilisateur, puis protéger un fichier à l’aide de la stratégie

PS C:\>$License = New-RMSProtectionLicense -OwnerEmail 'user1@contoso.com' -UserEmail 'user2@contoso.com','user3@contoso.com' -Permission 'VIEW','PRINT'
PS C:\> Protect-RMSFile -License $License -File "C:\Test.txt"
InputFile             EncryptedFile
---------             -------------
C:\Test.txt           C:\Test.ptxt

La première commande crée une stratégie de droits ad hoc qui définit user1@contoso.com en tant que propriétaire et octroie et accorde user2@contoso.com des user3@contoso.com droits VIEW et PRINT, et stocke cette stratégie dans une variable nommée Licence.

La deuxième commande utilise ensuite la stratégie ad hoc créée pour protéger le fichier C:\Test.txt.

Paramètres

-Description

Spécifie la description de la stratégie de droits.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Name

Spécifie le nom de cette stratégie de droits.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-OwnerEmail

Spécifie le propriétaire rights Management de la stratégie de droits par adresse e-mail. Vous pouvez utiliser ce paramètre pour définir un propriétaire Rights Management autre que vous-même.

Par défaut, le compte exécutant cette applet de commande est à la fois l’émetteur Rights Management et le propriétaire Rights Management du fichier protégé. Ce paramètre vous permet d’attribuer un autre propriétaire Rights Management au fichier protégé afin que le compte spécifié dispose de tous les droits d’utilisation (Contrôle total) pour le fichier et puisse toujours y accéder. Le propriétaire Rights Management est indépendant du propriétaire du système de fichiers Windows. Pour plus d’informations, consultez le propriétaire de l’émetteur Rights Management et de Rights Management.

Si vous ne spécifiez pas de valeur, l’applet de commande utilise votre adresse e-mail pour vous identifier comme propriétaire de Rights Management de cette stratégie de droits ad hoc.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Permission

Spécifie les droits d’utilisation de la stratégie ad hoc. Utilisez ce paramètre et le paramètre UserEmail pour accorder des droits aux utilisateurs spécifiés.

Valeurs acceptables pour ce paramètre :

  • VIEW
  • EDITION
  • PRINT
  • EXPORT
  • COMMENT
  • AFFICHAGERIGHTSDATA
  • EDITRIGHTSDATA
  • EXTRACT
  • OWNER
  • DOCEDIT
  • OBJMODEL

Avertissement : Si vous souhaitez ultérieurement supprimer cette stratégie de droits d’un fichier, vous devez disposer du droit EXTRACT ou OWNER d’utiliser l’applet de commande Unprotect-RMSFile pour annuler la protection d’un fichier ou être un super utilisateur Rights Management pour votre organisation.

Pour plus d’informations sur ces droits, consultez Configuration des droits d’utilisation pour Azure Information Protection sur le site de documentation Microsoft.

Type:String[]
Accepted values:VIEW, EDIT, PRINT, EXPORT, COMMENT, VIEWRIGHTSDATA, EDITRIGHTSDATA, EXTRACT, OWNER, DOCEDIT, OBJMODEL
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RmsServer

Spécifie le nom d’un serveur AD RMS (ou cluster) à utiliser lors de la création de cette stratégie de droits ad hoc.

Ce paramètre n’est pas applicable à Azure RMS ou si votre ordinateur connaît le bon serveur AD RMS à utiliser à l’aide de la découverte de service.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-UserEmail

Spécifie les utilisateurs qui auront le droit d’utiliser le fichier ou les fichiers protégés par cette stratégie ad hoc. Utilisez ce paramètre et le paramètre d’autorisation pour accorder des droits aux utilisateurs ou groupes spécifiés.

Ces utilisateurs ou groupes peuvent être internes à votre organisation ou externes. Pour que l’authentification Azure AD réussisse, l’utilisateur doit avoir un compte dans Azure Active Directory. Office 365 utilisateurs disposent automatiquement d’un compte dans Azure Active Directory.

Certaines applications prennent également en charge les adresses e-mail personnelles avec un compte Microsoft. Pour plus d’informations sur l’utilisation de comptes Microsoft pour l’authentification, consultez la table des scénarios pris en charge.

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ValidForDays

Spécifie une période d’expiration en nombre de jours, qui commence lorsque la stratégie ad hoc est appliquée à un fichier ou à des fichiers.

Après cette période d’expiration, les utilisateurs spécifiés ne pourront plus accéder au fichier ou aux fichiers. Toutefois, le propriétaire et un super utilisateur peuvent toujours accéder au fichier, même une fois la période d’expiration atteinte.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False