Convert-AipServiceKeyToKeyVault

Mengubah lokasi kunci warisan yang dikelola pelanggan di Azure Information Protection dengan lokasi kunci yang dikelola pelanggan di Azure Key Vault.

Sintaks

Convert-AipServiceKeyToKeyVault
       -KeyVaultKeyUrl <String>
       -KeyIdentifier <String>
       [-Force]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Deskripsi

Cmdlet Convert-AipServiceKeyToKeyVault hanya untuk pelanggan yang sebelumnya telah membuat kunci yang dikelola pelanggan untuk Azure Rights Management dan telah menerima undangan dari Microsoft untuk memigrasikan kunci penyewa Azure Information Protection mereka ke Azure Key Vault.

Penting

Jangan jalankan cmdlet ini jika Anda belum menerima undangan ini dari Microsoft dan tidak menjalankan cmdlet ini tanpa bantuan dari Microsoft.

Anda harus menggunakan PowerShell untuk mengonfigurasi kunci penyewa Anda; Anda tidak dapat melakukan konfigurasi ini dengan menggunakan portal manajemen.

Azure Information Protection sekarang menggunakan Azure Key Vault untuk mengelola dan memantau kunci penyewa yang dikelola pelanggan. Untuk membuat kunci penyewa yang dikelola pelanggan untuk pertama kalinya, jalankan Use-AipServiceKeyVaultKey alih-alih cmdlet ini.

Untuk informasi selengkapnya tentang cara mengelola kunci penyewa Azure Information Protection Anda, lihat Merencanakan dan menerapkan kunci penyewa Azure Information Protection Anda.

Sebelum menjalankan cmdlet ini, Anda harus mengidentifikasi kunci penyewa asli yang dikelola pelanggan Anda. Untuk melakukannya, gunakan cmdlet Get-AipServiceKeys . Dari output dan kunci yang diidentifikasi, Anda akan memerlukan nilai KeyIdentifier untuk parameter KeyIdentifier saat Anda menjalankan cmdlet ini.

Selain itu, administrator organisasi Anda untuk Azure Key Vault harus membuat kunci baru untuk Azure Information Protection dan memberi Anda URL untuk kunci ini. Anda harus menentukan URL untuk parameter KeyVaultKeyUrl saat Menjalankan cmdlet ini. Administrator Azure Key Vault ini juga harus memberikan layanan Azure Rights Management dari Azure Information Protection akses ke brankas kunci yang berisi kunci.

Untuk alasan keamanan, cmdlet ini tidak memungkinkan Anda mengubah kontrol akses untuk kunci; ini harus dilakukan dari Key Vault.

Contoh

Contoh 1: Mengubah lokasi kunci penyewa warisan dengan kunci di Azure Key Vault

PS C:\>Convert-AipServiceKeyToKeyVault -KeyIdentifier aaaaaaaa-1111-2222-3333-bbbbbbbbbbbb -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

Mengubah lokasi kunci asli yang dikelola pelanggan yang memiliki pengidentifikasi kunci aaaaaaaaa-1111-2222-3333-bbbbbbbbbbbb dengan lokasi kunci yang dikelola pelanggan di Azure Key Vault, yang diberi nama contoso-aipservice-key dan memiliki nomor versi aaaabbbbcc111122223333 di brankas kunci Contoso.

Parameter

-Confirm

Meminta Anda mengonfirmasi sebelum menjalankan cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Memaksa perintah untuk berjalan tanpa meminta konfirmasi pengguna.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyIdentifier

Menentukan nilai pengidentifikasi utama kunci penyewa asli yang dikelola pelanggan yang sekarang ingin Anda kelola dari Azure Key Vault.

Untuk mendapatkan nilai pengidentifikasi kunci, gunakan cmdlet Get-AipServiceKeys .

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Menentukan URL kunci di Azure Key Vault yang ingin Anda gunakan untuk kunci penyewa Anda. Kunci ini akan digunakan oleh Azure Information Protection sebagai kunci akar untuk semua operasi kriptografi untuk penyewa Anda.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Menunjukkan apa yang akan terjadi jika cmdlet berjalan. Cmdlet tidak dijalankan.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False