Connect-AipService

Menyambungkan ke Azure Information Protection.

Sintaks

Connect-AipService
       [-Credential <PSCredential>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-AccessToken <String>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-EnvironmentName <AzureRmEnvironment>]
       [<CommonParameters>]

Deskripsi

Cmdlet Connect-AipService menghubungkan Anda ke Azure Information Protection sehingga Anda kemudian dapat menjalankan perintah administratif untuk layanan perlindungan untuk penyewa Anda. Cmdlet ini juga dapat digunakan oleh perusahaan mitra yang mengelola penyewa Anda.

Anda harus menjalankan cmdlet ini sebelum dapat menjalankan cmdlet lain dalam modul ini.

Untuk menyambungkan ke Azure Information Protection, gunakan akun yang merupakan salah satu hal berikut ini:

  • Admin global untuk penyewa Office 365 Anda.
  • Administrator global untuk penyewa Azure AD Anda. Namun, akun ini tidak dapat menjadi akun Microsoft (MSA) atau dari penyewa Azure lain.
  • Akun pengguna dari penyewa Anda yang telah diberikan hak administratif ke Azure Information Protection dengan menggunakan cmdlet Add-AipServiceRoleBasedAdministrator.
  • Peran admin Azure AD administrator Azure Information Protection, administrator Kepatuhan, atau administrator data Kepatuhan.

Tip

Jika Anda tidak dimintai kredensial Anda, dan Anda melihat pesan kesalahan seperti Tidak dapat menggunakan fitur ini tanpa kredensial, verifikasi bahwa Internet Explorer dikonfigurasi untuk menggunakan autentikasi terintegrasi Windows.

Jika pengaturan ini tidak diaktifkan, aktifkan, mulai ulang Internet Explorer, lalu coba lagi autentikasi ke layanan Information Protection.

Contoh

Contoh 1: Sambungkan ke Azure Information Protection dan dimintai nama pengguna Anda dan kredensial lainnya

PS C:\> Connect-AipService

Perintah ini tersambung ke layanan perlindungan dari Azure Information Protection. Ini adalah cara paling sederhana untuk terhubung ke layanan, dengan menjalankan cmdlet tanpa parameter.

Anda dimintai nama pengguna dan kata sandi Anda. Jika akun Anda dikonfigurasi untuk menggunakan autentikasi multifaktor, Anda kemudian dimintai metode autentikasi alternatif Anda, lalu tersambung ke layanan.

Jika akun Anda dikonfigurasi untuk menggunakan autentikasi multifaktor, Anda harus menggunakan metode ini untuk menyambungkan ke Azure Information Protection.

Contoh 2: Menyambungkan ke Azure Information Protection dengan kredensial tersimpan

PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials

Perintah pertama membuat objek PSCredential dan menyimpan nama pengguna dan kata sandi yang Anda tentukan dalam variabel $AdminCredentials . Saat Menjalankan perintah ini, Anda akan dimintai kata sandi untuk nama pengguna yang Anda tentukan.

Perintah kedua tersambung ke Azure Information Protection dengan menggunakan kredensial yang disimpan di $AdminCredentials. Jika Anda memutuskan sambungan dari layanan dan menyambungkan kembali saat variabel masih digunakan, cukup jalankan ulang perintah kedua.

Contoh 3: Menyambungkan ke Azure Information Protection dengan token

PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken

Contoh ini memperlihatkan bagaimana Anda dapat tersambung ke Azure Information Protection dengan menggunakan parameter AccessToken, yang memungkinkan Anda mengautentikasi tanpa perintah. Metode koneksi ini mengharuskan Anda menentukan ID klien 90f610bf-206d-4950-b61d-37fa6fd1b224 dan ID *https://api.aadrm.com/*sumber daya . Setelah koneksi terbuka, Anda kemudian dapat menjalankan perintah administratif dari modul ini yang Anda butuhkan.

Setelah Mengonfirmasi bahwa perintah ini berhasil menyambungkan ke Azure Information Protection, Anda dapat menjalankannya secara non-interaktif, misalnya, dari skrip.

Perhatikan bahwa untuk tujuan ilustrasi, contoh ini menggunakan nama admin@contoso.com pengguna dengan kata sandi Passw0rd! Di lingkungan produksi saat Anda menggunakan metode koneksi ini secara non-interaktif, gunakan metode tambahan untuk mengamankan kata sandi sehingga tidak disimpan dalam teks yang jelas. Misalnya, gunakan perintah ConvertTo-SecureString atau gunakan Key Vault untuk menyimpan kata sandi sebagai rahasia.

Contoh 4: Menyambungkan ke Azure Information Protection dengan sertifikat klien melalui Autentikasi Perwakilan Layanan

PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal

Contoh ini tersambung ke akun Azure menggunakan autentikasi perwakilan layanan berbasis sertifikat. Perwakilan layanan yang digunakan untuk autentikasi harus dibuat dengan sertifikat yang ditentukan.

Prasyarat untuk contoh ini:

  • Anda harus memperbarui Modul AIPService PowerShell ke versi 1.0.05 atau yang lebih baru.
  • Untuk mengaktifkan autentikasi Perwakilan Layanan, Anda harus menambahkan izin API baca (Application.Read.All) ke perwakilan layanan.

Untuk informasi selengkapnya, lihat Izin API yang diperlukan - Microsoft Information Protection SDK dan Gunakan Azure PowerShell untuk membuat perwakilan layanan dengan sertifikat.

Contoh 5: Menyambungkan ke Azure Information Protection dengan rahasia klien melalui Autentikasi Perwakilan Layanan

PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal

Dalam contoh ini:

  • Perintah pertama meminta info masuk perwakilan layanan dan menyimpannya dalam variabel $Credential. Saat dipromosikan, masukkan ID aplikasi Anda untuk nilai nama pengguna dan rahasia perwakilan layanan sebagai kata sandi.
  • Perintah kedua terhubung ke penyewa Azure yang ditentukan menggunakan kredensial perwakilan layanan yang disimpan dalam $Credential variabel. Parameter ServicePrincipal sakelar menunjukkan bahwa akun mengautentikasi sebagai perwakilan layanan.

Untuk mengaktifkan autentikasi Perwakilan Layanan, Anda harus menambahkan izin API baca (Application.Read.All) ke perwakilan layanan. Untuk informasi selengkapnya, lihat Izin API yang diperlukan - Microsoft Information Protection SDK.

Parameter

-AccessToken

Gunakan parameter ini untuk menyambungkan ke Azure Information Protection dengan menggunakan token yang Anda peroleh dari Azure Active Directory, menggunakan ID klien 90f610bf-206d-4950-b61d-37fa6fd1b224 dan ID https://api.aadrm.com/sumber daya . Metode koneksi ini memungkinkan Anda masuk ke Azure Information Protection secara non-interaktif.

Untuk mendapatkan token akses, pastikan bahwa akun yang Anda gunakan dari penyewa Anda tidak menggunakan autentikasi multifaktor (MFA). Lihat Contoh 3 untuk bagaimana Anda dapat melakukan ini.

Anda tidak dapat menggunakan parameter ini dengan parameter Kredensial .

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationID

Menentukan ID aplikasi perwakilan layanan.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-CertificateThumbprint

Menentukan thumbprint sertifikat sertifikat kunci publik digital X.509 untuk perwakilan layanan yang memiliki izin untuk melakukan tindakan yang diberikan.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Credential

Menentukan objek PSCredential . Untuk mendapatkan objek PSCredential , gunakan cmdlet Get-Credential . Untuk informasi selengkapnya, ketik Get-Help Get-Cmdlet.

Cmdlet meminta kata sandi kepada Anda.

Anda tidak dapat menggunakan parameter ini dengan parameter AccessToken dan tidak menggunakannya jika akun Anda dikonfigurasi untuk menggunakan autentikasi multifaktor (MFA).

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnvironmentName

Menentukan instans Azure untuk sovereign cloud. Nilai yang valid adalah:

  • AzureCloud: Penawaran komersial Azure
  • AzureChinaCloud: Azure Dioperasikan oleh 21Vianet
  • AzureUSGovernment: Azure Government

Untuk informasi selengkapnya tentang menggunakan Azure Information Protection dengan Azure Government, lihat Deskripsi Layanan Azure Information Protection Premium Government.

Type:AzureRmEnvironment
Accepted values:AzureCloud, AzureChinaCloud, AzureUSGovernment
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipal

Menunjukkan bahwa cmdlet menentukan autentikasi perwakilan layanan.

Perwakilan layanan harus dibuat dengan rahasia yang ditentukan.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

Menentukan GUID penyewa. Cmdlet tersambung ke Azure Information Protection untuk penyewa yang Anda tentukan oleh GUID.

Jika Anda tidak menentukan parameter ini, cmdlet tersambung ke penyewa tempat akun Anda berada.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False