Use-AipServiceKeyVaultKey

Indica ad Azure Information Protection di usare una chiave tenant gestita dal cliente in Azure Key Vault.

Sintassi

Use-AipServiceKeyVaultKey
   -KeyVaultKeyUrl <String>
   [-FriendlyName <String>]
   [-Force]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Descrizione

Il cmdlet Use-AipServiceKeyVaultKey indica ad Azure Information Protection di usare una chiave gestita dal cliente in Azure Key Vault.

È necessario usare PowerShell per configurare la chiave del tenant; non è possibile eseguire questa configurazione usando un portale di gestione.

È possibile eseguire questo cmdlet prima o dopo l'attivazione del servizio protezione (Azure Rights Management).

Prima di eseguire questo cmdlet, assicurarsi che l'entità servizio Azure Rights Management sia stata concessa alle autorizzazioni per l'insieme di credenziali delle chiavi che contiene la chiave che si vuole usare per Azure Information Protection. Queste autorizzazioni vengono concesse eseguendo il cmdlet di Azure Key Vault, Set-AzKeyVaultAccessPolicy.

Per motivi di sicurezza, il cmdlet Use-AipServiceKeyKeyKeyKey non consente di impostare o modificare il controllo di accesso per la chiave in Azure Key Vault. Dopo aver concesso l'accesso eseguendo Set-AzKeyVaultAccessPolicy, eseguire Use-AipServiceKeyVaultKey Information Protection Key

Per altre informazioni, vedere Procedure consigliate per la scelta della posizione di Azure Key Vault.

Nota

Se si esegue questo cmdlet prima che vengano concesse le autorizzazioni all'insieme di credenziali delle chiavi, verrà visualizzato un errore che visualizza Il servizio Rights Management non è riuscito ad aggiungere la chiave.

Per visualizzare informazioni più dettagliate, eseguire di nuovo il comando con -Verbose. Se le autorizzazioni non vengono concesse, viene visualizzato VERBOSE: Errore di accesso ad Azure KeyVault.

Quando il comando viene eseguito correttamente, la chiave viene aggiunta come chiave tenant gestita dal cliente archiviata per Azure Information Protection per l'organizzazione. Per renderla la chiave tenant attiva per Azure Information Protection, è quindi necessario eseguire il cmdlet Set-AipServiceKeyProperties.

Usare Azure Key Vault per gestire e monitorare in modo centralizzato l'uso della chiave specificata. Tutte le chiamate alla chiave tenant verranno eseguite nell'insieme di credenziali delle chiavi proprietario dell'organizzazione. È possibile verificare quale chiave si usa in Key Vault usando il cmdlet Get-AipServiceKeys.

Per altre informazioni sui tipi di chiavi tenant supportate da Azure Information Protection, vedere Pianificazione e implementazione della chiave tenant di Azure Information Protection.

Per altre informazioni su Azure Key Vault, vedere Informazioni su Azure Key Vault.

Esempio

Esempio 1: Configurare l'Information Protection di Azure per usare una chiave gestita dal cliente in Azure Key Vault

PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

Questo comando indica ad Azure Information Protection di usare la chiave denominata contoso-aipservice-key, versione aaaabbbbcccc111222233333, nell'insieme di credenziali delle chiavi denominato contoso.

Questa chiave e versione in Azure Key Vault diventa quindi la chiave del tenant gestita dal cliente per Azure Information Protection.

Parametri

-Confirm

Richiede la conferma dell'utente prima di eseguire il cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Forza l'esecuzione del comando senza chiedere conferma all'utente.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Specifica il nome descrittivo di un dominio di pubblicazione attendibile (TPD) e la chiave SLC importata da AD RMS.

Se gli utenti eseguono Office 2016 o Office 2013, specificare lo stesso valore nome descrittivo impostato per le proprietà del cluster AD RMS nella scheda Certificato server .

Questo parametro è facoltativo e, Se non lo si usa, viene usato invece l'identificatore della chiave.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Specifica l'URL della chiave e della versione in Azure Key Vault che si vuole usare per la chiave tenant.

Questa chiave verrà usata da Azure Information Protection come chiave radice per tutte le operazioni di crittografia per il tenant.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Mostra l'esito in caso di esecuzione del cmdlet. Il cmdlet non viene eseguito.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False