Add-AipServiceRoleBasedAdministrator

Concede diritti amministrativi ad Azure Information Protection.

Sintassi

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Descrizione

Il cmdlet Add-AipServiceRoleBasedAdministrator concede diritti amministrativi al servizio di protezione da Azure Information Protection, in modo che gli amministratori delegati per configurare questo servizio possano farlo usando i comandi di PowerShell.

È necessario usare PowerShell per configurare il controllo amministrativo delegato per il servizio protezione; non è possibile eseguire questa configurazione usando un portale di gestione.

Quando si esegue questo cmdlet, è possibile specificare un utente o un gruppo in Azure AD ed eseguire il cmdlet più volte per aggiungere nuovi utenti e nuovi gruppi. Per visualizzare l'elenco completo, usare Get-AipServiceRoleBasedAdministrator.

Se si specifica un gruppo, può essere qualsiasi gruppo in Azure AD e non deve essere abilitato alla posta elettronica. Per specificare un gruppo non abilitato alla posta elettronica, utilizzare il parametro SecurityGroupDisplayName o il parametro ObjectId . È anche possibile usare questi parametri o il parametro EmailAddress per un gruppo abilitato alla posta elettronica.

Per altre informazioni sui requisiti di utenti e gruppi, vedere Preparazione di utenti e gruppi per Azure Information Protection. Queste informazioni includono come identificare i diversi tipi di gruppo e come trovare i valori da specificare quando si esegue questo cmdlet.

Dopo aver delegato il controllo ad altri amministratori, potrebbe risultare utile fare riferimento a un elenco dei cmdlet che possono essere eseguiti, raggruppati per attività amministrative. Per queste informazioni, vedere Amministrazione del servizio protezione tramite PowerShell.

Si noti che questi ruoli amministrativi sono separati dai ruoli di amministratore di Azure Active Directory o Office 365 ruoli di amministratore.

Esempio

Esempio 1: Concedere diritti amministrativi usando un nome visualizzato

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Questo comando concede diritti amministrativi al servizio protezione per il gruppo con un nome visualizzato Finance Employees.

Esempio 2: Concedere diritti amministrativi usando un GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Questo comando concede diritti amministrativi al servizio protezione per il gruppo con il GUID specificato.

Parametri

-EmailAddress

Specifica l'indirizzo di posta elettronica di un utente o di un gruppo per avere diritti amministrativi per il servizio protezione. Se l'utente non ha alcun indirizzo di posta elettronica, specificare il nome dell'entità universale dell'utente.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Specifica il GUID di un utente o di un gruppo per avere diritti amministrativi per il servizio protezione.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Role

Specifica un ruolo di amministratore globale del servizio azure Information Protection (l'utente può configurare tutti gli aspetti del servizio di protezione usando i comandi di PowerShell) o l'amministratore di Azure Information Protection service connector (all'account vengono concessi privilegi minimi per configurare ed eseguire il connettore Rights Management (RMS).

Per specificare questi ruoli, usare i valori seguenti:

  • GlobalAdministrator

  • ConnectorAdministrator

Il valore predefinito è GlobalAdministrator.

Type:Role
Accepted values:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SecurityGroupDisplayName

Specifica il nome visualizzato di un utente o di un gruppo per i diritti amministrativi per il servizio protezione.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False