Import-AipServiceTpd
Importa un TPD da AD RMS per Azure Information Protection.
Sintassi
Import-AipServiceTpd
[-Force]
-TpdFile <String>
-ProtectionPassword <SecureString>
[-FriendlyName <String>]
[-KeyVaultKeyUrl <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Descrizione
Il cmdlet Import-AipServiceTpd importa un dominio di pubblicazione attendibile di Active Directory Rights Management Services (AD RMS) tramite Internet nel tenant per Azure Information Protection, in modo da poter eseguire la migrazione del servizio di protezione dall'ambiente locale al cloud. Il TPD contiene i modelli di protezione e chiave privata di AD RMS.
È necessario usare PowerShell per configurare la chiave del tenant; non è possibile eseguire questa configurazione usando un portale di gestione.
Questo cmdlet imposta sempre la chiave dal TPD importato a uno stato archiviato. Dopo aver eseguito questo comando, la chiave nel TPD importato diventa disponibile per Azure Information Protection per usare il contenuto protetto da AD RMS usando questa chiave. Usare il cmdlet Set-AipServiceKeyProperties per modificare lo stato del TPD importato in Active.
Avviso
Non eseguire questo cmdlet a meno che non sia stato letto e compreso i requisiti, le restrizioni, le istruzioni e le implicazioni della migrazione da AD RMS.
Per altre informazioni, vedere Migrazione da AD RMS ad Azure Information Protection.
Se si esegue la migrazione dei modelli da AD RMS come attivo, è possibile modificare questi modelli nel portale di Azure o usando PowerShell. È possibile pubblicare questi modelli in modo che gli utenti possano selezionarli dalle applicazioni. Se i modelli sottoposti a migrazione non sono attivati, possono essere usati solo per aprire i documenti che hanno precedentemente protetto.
Per l'esportazione del dominio di pubblicazione trusted, è necessario usare la console di gestione di AD RMS. Se si usa un modulo di sicurezza hardware (HSM) per le chiavi, è prima necessario riconfezionare le chiavi TPD usando gli strumenti di Azure Key Vault BYOK. È possibile scaricare questi strumenti dal sito di download Microsoft.
Per altre informazioni, vedere Come generare e trasferire chiavi protette da HSM per Azure Key Vault.
Esempio
Esempio 1: Importare TPD con una chiave software
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose
Il primo comando crea una password come stringa sicura usando il cmdlet Read-Host e quindi archivia la stringa sicura nella variabile $Password. Per ulteriori informazioni, digitare Get-Help Read-Host
.
Il secondo comando importa un dominio di pubblicazione trusted con una chiave software.
Esempio 2: Importare TPD con una chiave HSM
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose
Il primo comando crea una password come stringa sicura e quindi archivia la stringa sicura nella variabile $Password .
Il secondo comando importa un TPD da usare con una chiave archiviata in Azure Key Vault. Inoltre, il comando modifica il nome descrittivo della chiave in "Contoso BYOK key".
Nell'esempio viene usato il nome dell'insieme di credenziali delle chiavi di contoso-byok-kv, il nome della chiave contosoaipservice-byok e il numero di versione di aaaabbbbcccc11112223333.
Parametri
-Confirm
Richiede la conferma dell'utente prima di eseguire il cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posizione: | Named |
Valore predefinito: | False |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Force
Forza l'esecuzione del comando senza chiedere conferma all'utente.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-FriendlyName
Specifica il nome descrittivo di un dominio di pubblicazione attendibile (TPD) e la chiave SLC importata da AD RMS. Se gli utenti eseguono Office 2016 o Office 2013, specificare lo stesso valore nome descrittivo impostato per le proprietà del cluster AD RMS nella scheda Certificato server .
Questo parametro è facoltativo e, Se non lo si usa, viene usato invece l'identificatore della chiave.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-KeyVaultKeyUrl
Specifica l'URL della chiave in Azure Key Vault che si vuole usare per la chiave tenant. Questa chiave verrà usata da Azure Information Protection come chiave radice per tutte le operazioni di crittografia per il tenant.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-ProtectionPassword
Specifica la password usata per crittografare il file del dominio di pubblicazione trusted esportato.
È possibile usare ConvertTo-SecureString -AsPlaintext o Read-Host per specificare SecureString.
Quando si usa ConvertTo-SecureString e la password ha caratteri speciali, immettere la password tra virgolette singole o escape dei caratteri speciali. In caso contrario, la password non verrà analizzata correttamente e in modalità dettagliata, verranno visualizzati i messaggi di errore seguenti:
VERBOSE: i dati del dominio di pubblicazione attendibile sono danneggiati.VERBOSE: il server remoto ha restituito una risposta imprevista: (400) Richiesta non valida.
Ad esempio, se la password è Pa$$word, immettere "Pa$$word" o Pa'$'$word in modo che Windows PowerShell possa analizzare correttamente i caratteri speciali. Come esempio completo, è possibile digitare $pwd = ConvertTo-SecureString 'Pa$$w 0rd' -AsPlainText -Force e quindi verificare che il valore archiviato sia corretto , digitare $pwd per confermare che Viene visualizzato Pa$$word .
Tipo: | SecureString |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-TpdFile
Specifica il file TPD esportato dal cluster AD RMS per importare nel tenant da usare per Azure Information Protection.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-WhatIf
Mostra l'esito in caso di esecuzione del cmdlet. Il cmdlet non viene eseguito.
Tipo: | SwitchParameter |
Alias: | wi |
Posizione: | Named |
Valore predefinito: | False |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |