New-RMSProtectionLicense
Crée une stratégie de droits ad hoc pour la protection RMS.
Syntaxe
New-RMSProtectionLicense
[-RmsServer <String>]
[-OwnerEmail <String>]
[-UserEmail <String[]>]
[-Permission <String[]>]
[-ValidForDays <String>]
[-Name <String>]
[-Description <String>]
[<CommonParameters>]
Description
L’applet de commande New-RMSProtectionLicense crée une stratégie de droits ad hoc que vous stockez en tant que variable, puis utilisez pour protéger un fichier ou des fichiers lorsque vous exécutez l’applet de commande Protect-RMSFile .
Créez une stratégie de droits ad hoc (également appelée licence de publication) lorsque vous ne pouvez pas utiliser un modèle de stratégie de droits créé précédemment.
Exemples
Exemple 1 : Créer une stratégie ad hoc qui a un propriétaire différent et accorde un autre droit de modification d’utilisateur
PS C:\>$License = New-RMSProtectionLicense -OwnerEmail "user1@contoso.com" -UserEmail "user2@contoso.com" -Permission "EDIT"
Cette commande crée une stratégie de droits ad hoc qui définit user1@contoso.com comme propriétaire et accorde des user2@contoso.com droits EDIT et stocke cette stratégie dans une variable nommée Licence. Cette stratégie ad hoc peut ensuite être utilisée pour appliquer la protection à un fichier ou à des fichiers.
Il n’existe aucune sortie affichée pour cette commande.
Exemple 2 : Créer une stratégie ad hoc avec une période d’expiration qui accorde un affichage de groupe et des droits d’extraction
PS C:\>$License = New-RMSProtectionLicense -UserEmail "marketing@contoso.com" -Permission "VIEW", "EXTRACT" -ValidForDays 100
Cette commande crée une stratégie de droits ad hoc avec une période d’expiration de 100 jours qui accorde aux droits VIEW et EXTRACT du groupe marketing@contoso.com marketing et stocke cette stratégie dans une variable nommée Licence.
Il n’existe aucune sortie affichée pour cette commande.
Exemple 3 : Créer une stratégie de droits ad hoc pour un utilisateur, puis protéger un fichier à l’aide de la stratégie
PS C:\>$License = New-RMSProtectionLicense -OwnerEmail 'user1@contoso.com' -UserEmail 'user2@contoso.com','user3@contoso.com' -Permission 'VIEW','PRINT'
PS C:\> Protect-RMSFile -License $License -File "C:\Test.txt"
InputFile EncryptedFile
--------- -------------
C:\Test.txt C:\Test.ptxt
La première commande crée une stratégie de droits ad hoc qui définit user1@contoso.com en tant que propriétaire et octroie et accorde user2@contoso.com des user3@contoso.com droits VIEW et PRINT, et stocke cette stratégie dans une variable nommée Licence.
La deuxième commande utilise ensuite la stratégie ad hoc créée pour protéger le fichier C:\Test.txt.
Paramètres
-Description
Spécifie la description de la stratégie de droits.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Name
Spécifie le nom de cette stratégie de droits.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-OwnerEmail
Spécifie le propriétaire rights Management de la stratégie de droits par adresse e-mail. Vous pouvez utiliser ce paramètre pour définir un propriétaire Rights Management autre que vous-même.
Par défaut, le compte exécutant cette applet de commande est à la fois l’émetteur Rights Management et le propriétaire Rights Management du fichier protégé. Ce paramètre vous permet d’attribuer un autre propriétaire Rights Management au fichier protégé afin que le compte spécifié dispose de tous les droits d’utilisation (Contrôle total) pour le fichier et puisse toujours y accéder. Le propriétaire Rights Management est indépendant du propriétaire du système de fichiers Windows. Pour plus d’informations, consultez le propriétaire de l’émetteur Rights Management et de Rights Management.
Si vous ne spécifiez pas de valeur, l’applet de commande utilise votre adresse e-mail pour vous identifier comme propriétaire de Rights Management de cette stratégie de droits ad hoc.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Permission
Spécifie les droits d’utilisation de la stratégie ad hoc. Utilisez ce paramètre et le paramètre UserEmail pour accorder des droits aux utilisateurs spécifiés.
Valeurs acceptables pour ce paramètre :
- VIEW
- EDITION
- EXPORT
- COMMENT
- AFFICHAGERIGHTSDATA
- EDITRIGHTSDATA
- EXTRACT
- OWNER
- DOCEDIT
- OBJMODEL
Avertissement : Si vous souhaitez ultérieurement supprimer cette stratégie de droits d’un fichier, vous devez disposer du droit EXTRACT ou OWNER d’utiliser l’applet de commande Unprotect-RMSFile pour annuler la protection d’un fichier ou être un super utilisateur Rights Management pour votre organisation.
Pour plus d’informations sur ces droits, consultez Configuration des droits d’utilisation pour Azure Information Protection sur le site de documentation Microsoft.
Type: | String[] |
Valeurs acceptées: | VIEW, EDIT, PRINT, EXPORT, COMMENT, VIEWRIGHTSDATA, EDITRIGHTSDATA, EXTRACT, OWNER, DOCEDIT, OBJMODEL |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-RmsServer
Spécifie le nom d’un serveur AD RMS (ou cluster) à utiliser lors de la création de cette stratégie de droits ad hoc.
Ce paramètre n’est pas applicable à Azure RMS ou si votre ordinateur connaît le bon serveur AD RMS à utiliser à l’aide de la découverte de service.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-UserEmail
Spécifie les utilisateurs qui auront le droit d’utiliser le fichier ou les fichiers protégés par cette stratégie ad hoc. Utilisez ce paramètre et le paramètre d’autorisation pour accorder des droits aux utilisateurs ou groupes spécifiés.
Ces utilisateurs ou groupes peuvent être internes à votre organisation ou externes. Pour que l’authentification Azure AD réussisse, l’utilisateur doit avoir un compte dans Azure Active Directory. Office 365 utilisateurs disposent automatiquement d’un compte dans Azure Active Directory.
Certaines applications prennent également en charge les adresses e-mail personnelles avec un compte Microsoft. Pour plus d’informations sur l’utilisation de comptes Microsoft pour l’authentification, consultez la table des scénarios pris en charge.
Type: | String[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-ValidForDays
Spécifie une période d’expiration en nombre de jours, qui commence lorsque la stratégie ad hoc est appliquée à un fichier ou à des fichiers.
Après cette période d’expiration, les utilisateurs spécifiés ne pourront plus accéder au fichier ou aux fichiers. Toutefois, le propriétaire et un super utilisateur peuvent toujours accéder au fichier, même une fois la période d’expiration atteinte.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |