Connect-AipService
Menyambungkan ke Azure Information Protection.
Sintaks
Connect-AipService
[-Credential <PSCredential>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-AccessToken <String>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-EnvironmentName <AzureRmEnvironment>]
[<CommonParameters>]
Deskripsi
Cmdlet Connect-AipService menghubungkan Anda ke Azure Information Protection sehingga Anda kemudian dapat menjalankan perintah administratif untuk layanan perlindungan untuk penyewa Anda. Cmdlet ini juga dapat digunakan oleh perusahaan mitra yang mengelola penyewa Anda.
Anda harus menjalankan cmdlet ini sebelum dapat menjalankan cmdlet lain dalam modul ini.
Untuk menyambungkan ke Azure Information Protection, gunakan akun yang merupakan salah satu hal berikut ini:
- Admin global untuk penyewa Office 365 Anda.
- Administrator global untuk penyewa Azure AD Anda. Namun, akun ini tidak dapat menjadi akun Microsoft (MSA) atau dari penyewa Azure lain.
- Akun pengguna dari penyewa Anda yang telah diberikan hak administratif ke Azure Information Protection dengan menggunakan cmdlet Add-AipServiceRoleBasedAdministrator.
- Peran admin Azure AD administrator Azure Information Protection, administrator Kepatuhan, atau administrator data Kepatuhan.
Tip
Jika Anda tidak dimintai kredensial Anda, dan Anda melihat pesan kesalahan seperti Tidak dapat menggunakan fitur ini tanpa kredensial, verifikasi bahwa Internet Explorer dikonfigurasi untuk menggunakan autentikasi terintegrasi Windows.
Jika pengaturan ini tidak diaktifkan, aktifkan, mulai ulang Internet Explorer, lalu coba lagi autentikasi ke layanan Information Protection.
Contoh
Contoh 1: Sambungkan ke Azure Information Protection dan dimintai nama pengguna Anda dan kredensial lainnya
PS C:\> Connect-AipService
Perintah ini tersambung ke layanan perlindungan dari Azure Information Protection. Ini adalah cara paling sederhana untuk terhubung ke layanan, dengan menjalankan cmdlet tanpa parameter.
Anda dimintai nama pengguna dan kata sandi Anda. Jika akun Anda dikonfigurasi untuk menggunakan autentikasi multifaktor, Anda kemudian dimintai metode autentikasi alternatif Anda, lalu tersambung ke layanan.
Jika akun Anda dikonfigurasi untuk menggunakan autentikasi multifaktor, Anda harus menggunakan metode ini untuk menyambungkan ke Azure Information Protection.
Contoh 2: Menyambungkan ke Azure Information Protection dengan kredensial tersimpan
PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials
Perintah pertama membuat objek PSCredential dan menyimpan nama pengguna dan kata sandi yang Anda tentukan dalam variabel $AdminCredentials . Saat Menjalankan perintah ini, Anda akan dimintai kata sandi untuk nama pengguna yang Anda tentukan.
Perintah kedua tersambung ke Azure Information Protection dengan menggunakan kredensial yang disimpan di $AdminCredentials. Jika Anda memutuskan sambungan dari layanan dan menyambungkan kembali saat variabel masih digunakan, cukup jalankan ulang perintah kedua.
Contoh 3: Menyambungkan ke Azure Information Protection dengan token
PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken
Contoh ini memperlihatkan bagaimana Anda dapat tersambung ke Azure Information Protection dengan menggunakan parameter AccessToken, yang memungkinkan Anda mengautentikasi tanpa perintah. Metode koneksi ini mengharuskan Anda menentukan ID klien 90f610bf-206d-4950-b61d-37fa6fd1b224 dan ID *https://api.aadrm.com/*
sumber daya . Setelah koneksi terbuka, Anda kemudian dapat menjalankan perintah administratif dari modul ini yang Anda butuhkan.
Setelah Mengonfirmasi bahwa perintah ini berhasil menyambungkan ke Azure Information Protection, Anda dapat menjalankannya secara non-interaktif, misalnya, dari skrip.
Perhatikan bahwa untuk tujuan ilustrasi, contoh ini menggunakan nama admin@contoso.com pengguna dengan kata sandi Passw0rd! Di lingkungan produksi saat Anda menggunakan metode koneksi ini secara non-interaktif, gunakan metode tambahan untuk mengamankan kata sandi sehingga tidak disimpan dalam teks yang jelas. Misalnya, gunakan perintah ConvertTo-SecureString atau gunakan Key Vault untuk menyimpan kata sandi sebagai rahasia.
Contoh 4: Menyambungkan ke Azure Information Protection dengan sertifikat klien melalui Autentikasi Perwakilan Layanan
PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal
Contoh ini tersambung ke akun Azure menggunakan autentikasi perwakilan layanan berbasis sertifikat. Perwakilan layanan yang digunakan untuk autentikasi harus dibuat dengan sertifikat yang ditentukan.
Prasyarat untuk contoh ini:
- Anda harus memperbarui Modul AIPService PowerShell ke versi 1.0.05 atau yang lebih baru.
- Untuk mengaktifkan autentikasi Perwakilan Layanan, Anda harus menambahkan izin API baca (Application.Read.All) ke perwakilan layanan.
Untuk informasi selengkapnya, lihat Izin API yang diperlukan - Microsoft Information Protection SDK dan Gunakan Azure PowerShell untuk membuat perwakilan layanan dengan sertifikat.
Contoh 5: Menyambungkan ke Azure Information Protection dengan rahasia klien melalui Autentikasi Perwakilan Layanan
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal
Dalam contoh ini:
- Perintah pertama meminta info masuk perwakilan layanan dan menyimpannya dalam variabel
$Credential
. Saat dipromosikan, masukkan ID aplikasi Anda untuk nilai nama pengguna dan rahasia perwakilan layanan sebagai kata sandi. - Perintah kedua terhubung ke penyewa Azure yang ditentukan menggunakan kredensial perwakilan layanan yang disimpan dalam
$Credential
variabel. ParameterServicePrincipal
sakelar menunjukkan bahwa akun mengautentikasi sebagai perwakilan layanan.
Untuk mengaktifkan autentikasi Perwakilan Layanan, Anda harus menambahkan izin API baca (Application.Read.All) ke perwakilan layanan. Untuk informasi selengkapnya, lihat Izin API yang diperlukan - Microsoft Information Protection SDK.
Parameter
-AccessToken
Gunakan parameter ini untuk menyambungkan ke Azure Information Protection dengan menggunakan token yang Anda peroleh dari Azure Active Directory, menggunakan ID klien 90f610bf-206d-4950-b61d-37fa6fd1b224 dan ID https://api.aadrm.com/sumber daya . Metode koneksi ini memungkinkan Anda masuk ke Azure Information Protection secara non-interaktif.
Untuk mendapatkan token akses, pastikan bahwa akun yang Anda gunakan dari penyewa Anda tidak menggunakan autentikasi multifaktor (MFA). Lihat Contoh 3 untuk bagaimana Anda dapat melakukan ini.
Anda tidak dapat menggunakan parameter ini dengan parameter Kredensial .
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ApplicationID
Menentukan ID aplikasi perwakilan layanan.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CertificateThumbprint
Menentukan thumbprint sertifikat sertifikat kunci publik digital X.509 untuk perwakilan layanan yang memiliki izin untuk melakukan tindakan yang diberikan.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Credential
Menentukan objek PSCredential . Untuk mendapatkan objek PSCredential , gunakan cmdlet Get-Credential . Untuk informasi selengkapnya, ketik Get-Help Get-Cmdlet
.
Cmdlet meminta kata sandi kepada Anda.
Anda tidak dapat menggunakan parameter ini dengan parameter AccessToken dan tidak menggunakannya jika akun Anda dikonfigurasi untuk menggunakan autentikasi multifaktor (MFA).
Type: | PSCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnvironmentName
Menentukan instans Azure untuk sovereign cloud. Nilai yang valid adalah:
- AzureCloud: Penawaran komersial Azure
- AzureChinaCloud: Azure Dioperasikan oleh 21Vianet
- AzureUSGovernment: Azure Government
Untuk informasi selengkapnya tentang menggunakan Azure Information Protection dengan Azure Government, lihat Deskripsi Layanan Azure Information Protection Premium Government.
Type: | AzureRmEnvironment |
Accepted values: | AzureCloud, AzureChinaCloud, AzureUSGovernment |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ServicePrincipal
Menunjukkan bahwa cmdlet menentukan autentikasi perwakilan layanan.
Perwakilan layanan harus dibuat dengan rahasia yang ditentukan.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-TenantId
Menentukan GUID penyewa. Cmdlet tersambung ke Azure Information Protection untuk penyewa yang Anda tentukan oleh GUID.
Jika Anda tidak menentukan parameter ini, cmdlet tersambung ke penyewa tempat akun Anda berada.
Type: | Guid |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |