Passaggio 2: Migrazione della chiave protetta da software a una chiave protetta da software

Queste istruzioni fanno parte del percorso di migrazione da AD RMS ad Azure Information Protection e sono applicabili solo se la chiave di AD RMS è protetta da software e si vuole eseguire la migrazione ad Azure Information Protection con una chiave del tenant protetta da software.

Se non si tratta dello scenario di configurazione scelto, tornare al passaggio 4. Esportare i dati di configurazione da AD RMS e importarli in Azure RMS e scegliere una configurazione diversa.

Usare la procedura seguente per importare la configurazione di AD RMS in Azure Information Protection per ottenere la chiave del tenant di Azure Information Protection gestita da Microsoft.

Per importare i dati di configurazione in Azure Information Protection

  1. In una workstation connessa a Internet usare il cmdlet Connessione-AipService per connettersi al servizio Azure Rights Management:

    Connect-AipService
    

    Quando richiesto, immettere le credenziali di amministratore tenant di Azure Rights Management( in genere si userà un account amministratore globale per Azure Active Directory o Office 365).

  2. Usare il cmdlet Import-AipServiceTpd per caricare ogni file di dominio di pubblicazione attendibile esportato (con estensione xml). Ad esempio, è necessario avere almeno un file aggiuntivo da importare se è stato aggiornato il cluster AD RMS per la modalità di crittografia 2.

    Per eseguire questo cmdlet, è necessaria la password specificata in precedenza per ogni file di dati di configurazione.

    Ad esempio, eseguire prima di tutto quanto segue per archiviare la password:

     $TPD_Password = Read-Host -AsSecureString
    

    Immettere la password specificata per esportare il primo file di dati di configurazione. Quindi, usando E:\contosokey1.xml come esempio per tale file di configurazione, eseguire il comando seguente e confermare di voler eseguire questa azione:

    Import-AipServiceTpd -TpdFile E:\contosokey1.xml -ProtectionPassword $TPD_Password -Verbose
    
  3. Dopo aver caricato ogni file, eseguire Set-AipServiceKeyProperties per identificare la chiave importata corrispondente alla chiave SLC attualmente attiva in AD RMS. Questa chiave diventerà la chiave del tenant attiva per il servizio Azure Rights Management.

  4. Usare il cmdlet Disconnect-AipService per disconnettersi dal servizio Azure Rights Management:

    Disconnect-AipService
    

A questo punto è possibile passare al passaggio 5. Attivare il servizio Azure Rights Management.