Connect-AipService
Csatlakozik az Azure Information Protection.
Syntax
Connect-AipService
[-Credential <PSCredential>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-AccessToken <String>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-EnvironmentName <AzureRmEnvironment>]
[<CommonParameters>]
Description
A Connect-AipService parancsmag csatlakoztatja az Azure Information Protection, így futtathat rendszergazdai parancsokat a bérlő védelmi szolgáltatásához. Ezt a parancsmagot a bérlőt felügyelő partnervállalat is használhatja.
A modul többi parancsmagjának futtatása előtt futtatnia kell ezt a parancsmagot.
Az Azure Information Protection való csatlakozáshoz használjon egy fiókot, amely a következők egyike:
- A Office 365 bérlő globális rendszergazdája.
- A Azure AD bérlő globális rendszergazdája. Ez a fiók azonban nem lehet Microsoft-fiók (MSA) vagy másik Azure-bérlő.
- Az Add-AipServiceRoleBasedAdministrator parancsmag használatával az Azure Information Protection rendszergazdai jogosultsággal rendelkező bérlői felhasználói fiók.
- Az Azure Information Protection rendszergazdájának, megfelelőségi rendszergazdájának vagy megfelelőségiadat-rendszergazdájának Azure AD rendszergazdai szerepköre.
Tipp
Ha a rendszer nem kéri a hitelesítő adatait, és olyan hibaüzenet jelenik meg, mint a Nem használható ez a szolgáltatás hitelesítő adatok nélkül, ellenőrizze, hogy az Internet Explorer konfigurálva van-e az integrált Windows-hitelesítés használatára.
Ha ez a beállítás nincs engedélyezve, engedélyezze, indítsa újra az Internet Explorert, majd próbálkozzon újra a hitelesítést a Information Protection szolgáltatással.
Példák
1. példa: Csatlakozás az Azure Information Protection-hoz, és a rendszer kéri a felhasználónevét és egyéb hitelesítő adatait
PS C:\> Connect-AipService
Ez a parancs az Azure Information Protection csatlakozik a védelmi szolgáltatáshoz. Ez a legegyszerűbb módja a szolgáltatáshoz való csatlakozásnak a parancsmag paraméterek nélküli futtatásával.
A rendszer kéri a felhasználónevét és jelszavát. Ha a fiókja többtényezős hitelesítés használatára van konfigurálva, a rendszer kérni fogja az alternatív hitelesítési módszert, majd csatlakozik a szolgáltatáshoz.
Ha a fiókja többtényezős hitelesítés használatára van konfigurálva, ezt a módszert kell használnia az Azure Information Protection való csatlakozáshoz.
2. példa: Csatlakozás az Azure Information Protection-hoz tárolt hitelesítő adatokkal
PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials
Az első parancs létrehoz egy PSCredential objektumot, és a megadott felhasználónevet és jelszót a $AdminCredentials változóban tárolja. A parancs futtatásakor a rendszer kéri a megadott felhasználónévhez tartozó jelszót.
A második parancs a $AdminCredentials tárolt hitelesítő adatokkal csatlakozik az Azure Information Protection. Ha leválasztja a szolgáltatást, és újracsatlakozik, amíg a változó még használatban van, egyszerűen futtassa újra a második parancsot.
3. példa: Csatlakozás az Azure Information Protection-hoz jogkivonattal
PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken
Ez a példa bemutatja, hogyan csatlakozhat az Azure Information Protection az AccessToken paraméterrel, amely lehetővé teszi a hitelesítést kérés nélkül. Ehhez a csatlakozási módszerhez meg kell adnia a 90f610bf-206d-4950-b61d-37fa6fd1b224 ügyfél-azonosítót és az erőforrás-azonosítót *https://api.aadrm.com/*
. A kapcsolat megnyitása után futtathatja a szükséges felügyeleti parancsokat ebben a modulban.
Miután meggyőződett arról, hogy ezek a parancsok sikeresen csatlakoznak az Azure Information Protection- hez, futtathatja őket nem interaktív módon, például egy szkriptből.
Vegye figyelembe, hogy illusztrációs célokból ez a példa a passw0rd jelszóhoz tartozó felhasználónevet admin@contoso.com használja! Éles környezetben, ha ezt a kapcsolati módszert nem interaktív módon használja, további módszerekkel biztonságossá teheti a jelszót, hogy az ne legyen tiszta szövegben tárolva. Használhatja például a ConvertTo-SecureString parancsot, vagy a Key Vault használatával titkos kódként tárolhatja a jelszót.
4. példa: Csatlakozás az Azure Information Protection-hoz ügyféltanúsítvánnyal szolgáltatásnév-hitelesítéssel
PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal
Ez a példa tanúsítványalapú szolgáltatásnév-hitelesítéssel csatlakozik egy Azure-fiókhoz. A hitelesítéshez használt szolgáltatásnevet a megadott tanúsítvánnyal kell létrehozni.
A példa előfeltételei:
- Az AIPService PowerShell-modult az 1.0.05-ös vagy újabb verzióra kell frissítenie.
- A szolgáltatásnév hitelesítésének engedélyezéséhez olvasási API-engedélyeket (Application.Read.All) kell hozzáadnia a szolgáltatásnévhez.
További információ: Szükséges API-engedélyek – Microsoft-információvédelem SDK és a Azure PowerShell használata szolgáltatásnév tanúsítványokkal való létrehozásához.
5. példa: Csatlakozás az Azure Information Protection-hoz titkos ügyfélkóddal szolgáltatásnév-hitelesítéssel
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal
Ebben a példában:
- Az első parancssor kéri a szolgáltatásnév hitelesítő adatait, és tárolja őket a
$Credential
változóban. Előléptetéskor adja meg az alkalmazásazonosítót a felhasználónév értékeként, jelszóként pedig a szolgáltatásnév titkos kódját. - A második parancs a változóban tárolt szolgáltatásnév hitelesítő adataival csatlakozik a
$Credential
megadott Azure-bérlőhöz. AServicePrincipal
kapcsolóparaméter azt jelzi, hogy a fiók szolgáltatásnévként hitelesíti magát.
A szolgáltatásnév hitelesítésének engedélyezéséhez olvasási API-engedélyeket (Application.Read.All) kell hozzáadnia a szolgáltatásnévhez. További információ: Szükséges API-engedélyek – Microsoft-információvédelem SDK.
Paraméterek
-AccessToken
Ezzel a paraméterrel csatlakozhat az Azure Information Protection az Azure Active Directoryból beszerzett jogkivonattal, a 90f610bf-206d-4950-b61d-37fa6fd1b224 ügyfél-azonosító és az erőforrás-azonosító https://api.aadrm.com/használatával. Ezzel a kapcsolati módszerrel nem interaktív módon jelentkezhet be az Azure-ba Information Protection.
A hozzáférési jogkivonat beszerzéséhez győződjön meg arról, hogy a bérlőtől használt fiók nem használ többtényezős hitelesítést (MFA). Ennek lehetséges módját a 3. példában tekintheti meg.
Ezt a paramétert nem használhatja a Hitelesítő adatok paraméterrel.
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ApplicationID
Megadja a szolgáltatásnév alkalmazásazonosítóját.
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CertificateThumbprint
Megadja az X.509 digitális nyilvános kulcsú tanúsítvány tanúsítvány-ujjlenyomatát egy olyan szolgáltatásnévhez, amely rendelkezik az adott művelet végrehajtásához szükséges engedélyekkel.
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Credential
PsCredential objektumot ad meg. PSCredential objektum beszerzéséhez használja a Get-Credential parancsmagot. További információért írja be a következőt: Get-Help Get-Cmdlet
.
A parancsmag jelszót kér.
Ezt a paramétert nem használhatja az AccessToken paraméterrel, és nem használhatja, ha a fiókja többtényezős hitelesítés (MFA) használatára van konfigurálva.
Type: | PSCredential |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnvironmentName
A szuverén felhőkHöz tartozó Azure-példányt adja meg. Az érvényes értékek a következők:
- AzureCloud: Az Azure kereskedelmi ajánlata
- AzureChinaCloud: A 21Vianet által üzemeltetett Azure
- AzureUSGovernment: Azure Government
Az Azure Information Protection és a Azure Government együttes használatáról az Azure Information Protection Premium Government szolgáltatás leírásában talál további információt.
Type: | AzureRmEnvironment |
Accepted values: | AzureCloud, AzureChinaCloud, AzureUSGovernment |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ServicePrincipal
Azt jelzi, hogy a parancsmag a szolgáltatásnév hitelesítését adja meg.
A szolgáltatásnevet a megadott titkos kóddal kell létrehozni.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-TenantId
A bérlő GUID azonosítójának megadása. A parancsmag csatlakozik az Azure Information Protection a GUID alapján megadott bérlőhöz.
Ha nem adja meg ezt a paramétert, a parancsmag ahhoz a bérlőhöz csatlakozik, amelyhez a fiókja tartozik.
Type: | Guid |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |