Use-AipServiceKeyVaultKey

Memberi tahu Azure Information Protection untuk menggunakan kunci penyewa yang dikelola pelanggan di Azure Key Vault.

Sintaks

Use-AipServiceKeyVaultKey
   -KeyVaultKeyUrl <String>
   [-FriendlyName <String>]
   [-Force]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Deskripsi

Cmdlet Use-AipServiceKeyVaultKey memberi tahu Azure Information Protection untuk menggunakan kunci yang dikelola pelanggan (BYOK) di Azure Key Vault.

Anda harus menggunakan PowerShell untuk mengonfigurasi kunci penyewa Anda; Anda tidak dapat melakukan konfigurasi ini dengan menggunakan portal manajemen.

Anda dapat menjalankan cmdlet ini sebelum atau sesudah layanan perlindungan (Azure Rights Management) diaktifkan.

Sebelum Anda menjalankan cmdlet ini, pastikan bahwa perwakilan layanan Azure Rights Management telah diberikan izin ke brankas kunci yang berisi kunci yang ingin Anda gunakan untuk Azure Information Protection. Izin ini diberikan dengan menjalankan cmdlet Azure Key Vault, Set-AzKeyVaultAccessPolicy.

Untuk alasan keamanan, cmdlet Use-AipServiceKeyVaultKey tidak memungkinkan Anda mengatur atau mengubah kontrol akses untuk kunci di Azure Key Vault. Setelah akses tersebut diberikan dengan menjalankan Set-AzKeyVaultAccessPolicy, jalankan Use-AipServiceKeyVaultKey untuk memberi tahu Azure Information Protection untuk menggunakan kunci dan versi yang Anda tentukan dengan parameter KeyVaultKeyUrl.

Untuk informasi selengkapnya, lihat Praktik terbaik untuk memilih lokasi Azure Key Vault Anda.

Catatan

Jika Anda menjalankan cmdlet ini sebelum izin diberikan ke brankas kunci, Anda akan melihat kesalahan yang menampilkan layanan Manajemen Hak gagal menambahkan kunci.

Untuk melihat informasi lebih rinci, jalankan perintah lagi, dengan -Verbose. Jika izin tidak diberikan, Anda akan melihat VERBOSE: Kegagalan mengakses Azure KeyVault.

Saat perintah Anda berhasil dijalankan, kunci ditambahkan sebagai kunci penyewa yang dikelola pelanggan yang diarsipkan untuk Azure Information Protection untuk organisasi Anda. Untuk menjadikannya kunci penyewa aktif untuk Azure Information Protection, Anda kemudian harus menjalankan cmdlet Set-AipServiceKeyProperties.

Gunakan Azure Key Vault untuk mengelola dan memantau penggunaan kunci yang Anda tentukan secara terpusat. Semua panggilan ke kunci penyewa Anda akan dilakukan ke brankas kunci yang dimiliki organisasi Anda. Anda dapat mengonfirmasi kunci mana yang Anda gunakan di Key Vault dengan menggunakan cmdlet Get-AipServiceKeys.

Untuk informasi selengkapnya tentang jenis kunci penyewa yang didukung azure Information Protection, lihat Merencanakan dan menerapkan kunci penyewa Azure Information Protection Anda.

Untuk informasi selengkapnya tentang Azure Key Vault, lihat Apa itu Azure Key Vault?.

Contoh

Contoh 1: Mengonfigurasi Azure Information Protection untuk menggunakan kunci yang dikelola pelanggan di Azure Key Vault

PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

Perintah ini memberi tahu Azure Information Protection untuk menggunakan kunci bernama contoso-aipservice-key, versi aaaabbbbcc111122223333, di brankas kunci bernama contoso.

Kunci dan versi di Azure Key Vault ini kemudian menjadi kunci penyewa yang dikelola pelanggan untuk Azure Information Protection.

Parameter

-Confirm

Meminta Anda mengonfirmasi sebelum menjalankan cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Memaksa perintah untuk berjalan tanpa meminta konfirmasi pengguna.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Menentukan nama yang mudah diingat dari domain penerbitan tepercaya (TPD) dan kunci SLC yang Anda impor dari AD RMS.

Jika pengguna menjalankan Office 2016 atau Office 2013, tentukan nilai Nama bersahabat yang sama yang diatur untuk properti kluster AD RMS pada tab Sertifikat Server .

Parameter ini bersifat opsional. Jika Anda tidak menggunakannya, pengidentifikasi kunci akan digunakan sebagai gantinya.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Menentukan URL kunci dan versi di Azure Key Vault yang ingin Anda gunakan untuk kunci penyewa Anda.

Kunci ini akan digunakan oleh Azure Information Protection sebagai kunci akar untuk semua operasi kriptografi untuk penyewa Anda.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Menunjukkan apa yang akan terjadi jika cmdlet berjalan. Cmdlet tidak dijalankan.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False