Set-AIPAuthentication
Définit les informations d’identification d’authentification pour le client Azure Information Protection.
Syntaxe
Set-AIPAuthentication
[-AppId <Guid>]
[-AppSecret <String>]
[-TenantId <String>]
[-DelegatedUser <String>]
[-OnBehalfOf <PSCredential>]
[<CommonParameters>]
Description
L’applet de commande Set-AIPAuthentication définit les informations d’identification à l’aide d’un jeton d’accès afin que vous puissiez vous connecter en tant qu’utilisateur différent et utiliser les applets de commande d’étiquetage de manière non interactive.
Par exemple :
- Vous souhaitez utiliser le scanneur Azure Information Protection pour découvrir et étiqueter et protéger automatiquement les fichiers dans plusieurs magasins de données.
- Vous souhaitez exécuter un script PowerShell planifié qui étiquette et protège automatiquement les fichiers sur un serveur de fichiers à l’aide des applets de commande Set-AIPFileClassification ou Set-AIPFileLabel .
- Vous disposez d’une solution de protection contre la perte de données (DLP) que vous souhaitez augmenter en étiquetant et en protégeant automatiquement les fichiers identifiés par cette solution.
Exécution avec ou sans paramètres
Si vous exécutez cette applet de commande sans paramètres, le compte acquiert un jeton d’accès Azure AD valide pendant 90 jours ou jusqu’à l’expiration de votre mot de passe.
Pour contrôler à quel moment le jeton d’accès expire, exécutez cette applet de commande avec des paramètres. Cela vous permet de configurer le jeton d’accès pour 1 an, 2 ans ou pour n’expirer jamais. Cette configuration nécessite qu’une ou plusieurs applications soient inscrites dans Azure Active Directory.
Pour plus d’informations, consultez Étiquetage des fichiers non interactifs pour le client d’étiquetage unifié AIP.
Le client d’étiquetage unifié prend en charge le paramètre OnBehalfOf , qui accepte une variable stockée qui contient le nom d’utilisateur et le mot de passe Windows spécifiés.
Utilisez le paramètre DelegatedUser pour spécifier un compte d’utilisateur dans Azure Active Directory auquel une ou plusieurs stratégies d’étiquettes sont attribuées à partir de votre centre d’administration d’étiquetage.
Exemples
Exemple 1 : Définir les informations d’identification d’authentification sans utiliser d’applications inscrites dans Azure Active Directory
PS C:\> Set-AIPAuthentication
Acquired access token
Cette commande vous invite à entrer vos informations d’identification Azure AD utilisées pour acquérir un jeton d’accès valide pendant 90 jours ou jusqu’à l’expiration de votre mot de passe.
Exemple 2 : (client d’étiquetage unifié uniquement) Définir les informations d’identification d’authentification à l’aide d’une application inscrite dans Azure Active Directory
PS C:\>$pscreds = Get-Credential CONTOSO\scanner
PS C:\> Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
Acquired application access token on behalf of CONTOSO\scanner.
Exécutez les commandes de cette session PowerShell avec l’option Exécuter en tant qu’administrateur , qui est requise pour le paramètre OnBehalfOf .
La première commande crée un objet PSCredential et stocke le nom d’utilisateur et le mot de passe Windows spécifiés dans la variable $pscreds . Lorsque vous exécutez cette commande, vous êtes invité à entrer le mot de passe du nom d’utilisateur que vous avez spécifié.
La deuxième commande acquiert un jeton d’accès qui est combiné avec l’application afin que le jeton devienne valide pendant 1 an, 2 ans ou n’expire jamais, en fonction de votre configuration de l’application inscrite dans Azure AD. Le nom d’utilisateur de scanner@contoso.com définit le contexte utilisateur pour télécharger des étiquettes et des stratégies d’étiquette à partir de votre centre de gestion de l’étiquetage, tel que le Centre de conformité Office 365 Sécurité &.
Paramètres
-AppId
Pertinent pour : Client d’étiquetage unifié AIP uniquement
Spécifie l'« ID d’application (client) » pour l’application inscrite dans Azure AD.
Type: | Guid |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-AppSecret
Pertinent pour : Client d’étiquetage unifié AIP uniquement
Spécifie la valeur de clé secrète client générée au moment où votre application a été inscrite dans Azure AD.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-DelegatedUser
Pertinent pour : Client d’étiquetage unifié AIP uniquement
Spécifie les informations d’identification du compte d’utilisateur à utiliser lors du téléchargement de stratégies d’étiquettes avec des étiquettes de confidentialité à partir de votre centre de gestion de l’étiquetage.
Les informations d’identification utilisées doivent être un compte Azure Active Directory qui peut être utilisé pour obtenir la stratégie et la configuration en ligne.
Il peut s’agir du même compte que celui utilisé pour ServiceUserCredentials si ce compte est synchronisé avec Azure Active Directory, ou d’un autre compte.
Si ce compte doit reprotéger des fichiers, supprimer la protection des fichiers ou inspecter les fichiers protégés, faites-en un super utilisateur pour Azure Information Protection.
Définissez la valeur de ce paramètre à l’aide de l’UPN. Par exemple :
scannerservice@contoso.com
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-OnBehalfOf
Pertinent pour : Client d’étiquetage unifié AIP uniquement
Spécifie la variable qui inclut l’objet d’informations d’identification utilisé par le client d’étiquetage unifié AIP.
Ce paramètre est utilisé lorsque les droits de connexion ne peuvent pas être accordés aux commandes PowerShell planifiées.
Utilisez les mêmes informations d’identification pour ce paramètre que celles utilisées pour exécuter le scanneur, défini par le paramètre ServiceUserCredentials .
Pour utiliser ce paramètre, vous devez exécuter votre session PowerShell avec l’option Exécuter en tant qu’administrateur .
Utilisez l’applet de commande Get-Credential pour créer la variable qui stocke les informations d’identification. Pour plus d'informations, voir Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-TenantId
Pertinent pour : Client d’étiquetage unifié AIP uniquement
Spécifie le GUID de locataire qui contient votre application inscrite dans Azure AD.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
None
Sorties
System.Object