Connect-AipService

Csatlakozik az Azure Information Protection.

Syntax

Connect-AipService
       [-Credential <PSCredential>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-AccessToken <String>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-EnvironmentName <AzureRmEnvironment>]
       [<CommonParameters>]

Description

A Connect-AipService parancsmag csatlakoztatja az Azure Information Protection, így futtathat rendszergazdai parancsokat a bérlő védelmi szolgáltatásához. Ezt a parancsmagot a bérlőt felügyelő partnervállalat is használhatja.

A modul többi parancsmagjának futtatása előtt futtatnia kell ezt a parancsmagot.

Az Azure Information Protection való csatlakozáshoz használjon egy fiókot, amely a következők egyike:

  • A Office 365 bérlő globális rendszergazdája.
  • A Azure AD bérlő globális rendszergazdája. Ez a fiók azonban nem lehet Microsoft-fiók (MSA) vagy másik Azure-bérlő.
  • Az Add-AipServiceRoleBasedAdministrator parancsmag használatával az Azure Information Protection rendszergazdai jogosultsággal rendelkező bérlői felhasználói fiók.
  • Az Azure Information Protection rendszergazdájának, megfelelőségi rendszergazdájának vagy megfelelőségiadat-rendszergazdájának Azure AD rendszergazdai szerepköre.

Tipp

Ha a rendszer nem kéri a hitelesítő adatait, és olyan hibaüzenet jelenik meg, mint a Nem használható ez a szolgáltatás hitelesítő adatok nélkül, ellenőrizze, hogy az Internet Explorer konfigurálva van-e az integrált Windows-hitelesítés használatára.

Ha ez a beállítás nincs engedélyezve, engedélyezze, indítsa újra az Internet Explorert, majd próbálkozzon újra a hitelesítést a Information Protection szolgáltatással.

Példák

1. példa: Csatlakozás az Azure Information Protection-hoz, és a rendszer kéri a felhasználónevét és egyéb hitelesítő adatait

PS C:\> Connect-AipService

Ez a parancs az Azure Information Protection csatlakozik a védelmi szolgáltatáshoz. Ez a legegyszerűbb módja a szolgáltatáshoz való csatlakozásnak a parancsmag paraméterek nélküli futtatásával.

A rendszer kéri a felhasználónevét és jelszavát. Ha a fiókja többtényezős hitelesítés használatára van konfigurálva, a rendszer kérni fogja az alternatív hitelesítési módszert, majd csatlakozik a szolgáltatáshoz.

Ha a fiókja többtényezős hitelesítés használatára van konfigurálva, ezt a módszert kell használnia az Azure Information Protection való csatlakozáshoz.

2. példa: Csatlakozás az Azure Information Protection-hoz tárolt hitelesítő adatokkal

PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials

Az első parancs létrehoz egy PSCredential objektumot, és a megadott felhasználónevet és jelszót a $AdminCredentials változóban tárolja. A parancs futtatásakor a rendszer kéri a megadott felhasználónévhez tartozó jelszót.

A második parancs a $AdminCredentials tárolt hitelesítő adatokkal csatlakozik az Azure Information Protection. Ha leválasztja a szolgáltatást, és újracsatlakozik, amíg a változó még használatban van, egyszerűen futtassa újra a második parancsot.

3. példa: Csatlakozás az Azure Information Protection-hoz jogkivonattal

PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken

Ez a példa bemutatja, hogyan csatlakozhat az Azure Information Protection az AccessToken paraméterrel, amely lehetővé teszi a hitelesítést kérés nélkül. Ehhez a csatlakozási módszerhez meg kell adnia a 90f610bf-206d-4950-b61d-37fa6fd1b224 ügyfél-azonosítót és az erőforrás-azonosítót *https://api.aadrm.com/*. A kapcsolat megnyitása után futtathatja a szükséges felügyeleti parancsokat ebben a modulban.

Miután meggyőződett arról, hogy ezek a parancsok sikeresen csatlakoznak az Azure Information Protection- hez, futtathatja őket nem interaktív módon, például egy szkriptből.

Vegye figyelembe, hogy illusztrációs célokból ez a példa a passw0rd jelszóhoz tartozó felhasználónevet admin@contoso.com használja! Éles környezetben, ha ezt a kapcsolati módszert nem interaktív módon használja, további módszerekkel biztonságossá teheti a jelszót, hogy az ne legyen tiszta szövegben tárolva. Használhatja például a ConvertTo-SecureString parancsot, vagy a Key Vault használatával titkos kódként tárolhatja a jelszót.

4. példa: Csatlakozás az Azure Information Protection-hoz ügyféltanúsítvánnyal szolgáltatásnév-hitelesítéssel

PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal

Ez a példa tanúsítványalapú szolgáltatásnév-hitelesítéssel csatlakozik egy Azure-fiókhoz. A hitelesítéshez használt szolgáltatásnevet a megadott tanúsítvánnyal kell létrehozni.

A példa előfeltételei:

  • Az AIPService PowerShell-modult az 1.0.05-ös vagy újabb verzióra kell frissítenie.
  • A szolgáltatásnév hitelesítésének engedélyezéséhez olvasási API-engedélyeket (Application.Read.All) kell hozzáadnia a szolgáltatásnévhez.

További információ: Szükséges API-engedélyek – Microsoft-információvédelem SDK és a Azure PowerShell használata szolgáltatásnév tanúsítványokkal való létrehozásához.

5. példa: Csatlakozás az Azure Information Protection-hoz titkos ügyfélkóddal szolgáltatásnév-hitelesítéssel

PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal

Ebben a példában:

  • Az első parancssor kéri a szolgáltatásnév hitelesítő adatait, és tárolja őket a $Credential változóban. Előléptetéskor adja meg az alkalmazásazonosítót a felhasználónév értékeként, jelszóként pedig a szolgáltatásnév titkos kódját.
  • A második parancs a változóban tárolt szolgáltatásnév hitelesítő adataival csatlakozik a $Credential megadott Azure-bérlőhöz. A ServicePrincipal kapcsolóparaméter azt jelzi, hogy a fiók szolgáltatásnévként hitelesíti magát.

A szolgáltatásnév hitelesítésének engedélyezéséhez olvasási API-engedélyeket (Application.Read.All) kell hozzáadnia a szolgáltatásnévhez. További információ: Szükséges API-engedélyek – Microsoft-információvédelem SDK.

Paraméterek

-AccessToken

Ezzel a paraméterrel csatlakozhat az Azure Information Protection az Azure Active Directoryból beszerzett jogkivonattal, a 90f610bf-206d-4950-b61d-37fa6fd1b224 ügyfél-azonosító és az erőforrás-azonosító https://api.aadrm.com/használatával. Ezzel a kapcsolati módszerrel nem interaktív módon jelentkezhet be az Azure-ba Information Protection.

A hozzáférési jogkivonat beszerzéséhez győződjön meg arról, hogy a bérlőtől használt fiók nem használ többtényezős hitelesítést (MFA). Ennek lehetséges módját a 3. példában tekintheti meg.

Ezt a paramétert nem használhatja a Hitelesítő adatok paraméterrel.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationID

Megadja a szolgáltatásnév alkalmazásazonosítóját.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-CertificateThumbprint

Megadja az X.509 digitális nyilvános kulcsú tanúsítvány tanúsítvány-ujjlenyomatát egy olyan szolgáltatásnévhez, amely rendelkezik az adott művelet végrehajtásához szükséges engedélyekkel.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Credential

PsCredential objektumot ad meg. PSCredential objektum beszerzéséhez használja a Get-Credential parancsmagot. További információért írja be a következőt: Get-Help Get-Cmdlet.

A parancsmag jelszót kér.

Ezt a paramétert nem használhatja az AccessToken paraméterrel, és nem használhatja, ha a fiókja többtényezős hitelesítés (MFA) használatára van konfigurálva.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnvironmentName

A szuverén felhőkHöz tartozó Azure-példányt adja meg. Az érvényes értékek a következők:

  • AzureCloud: Az Azure kereskedelmi ajánlata
  • AzureChinaCloud: A 21Vianet által üzemeltetett Azure
  • AzureUSGovernment: Azure Government

Az Azure Information Protection és a Azure Government együttes használatáról az Azure Information Protection Premium Government szolgáltatás leírásában talál további információt.

Type:AzureRmEnvironment
Accepted values:AzureCloud, AzureChinaCloud, AzureUSGovernment
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipal

Azt jelzi, hogy a parancsmag a szolgáltatásnév hitelesítését adja meg.

A szolgáltatásnevet a megadott titkos kóddal kell létrehozni.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

A bérlő GUID azonosítójának megadása. A parancsmag csatlakozik az Azure Information Protection a GUID alapján megadott bérlőhöz.

Ha nem adja meg ezt a paramétert, a parancsmag ahhoz a bérlőhöz csatlakozik, amelyhez a fiókja tartozik.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False