Set-AIPAuthentication

Imposta le credenziali di autenticazione per il client di Information Protection di Azure.

Sintassi

Set-AIPAuthentication
   [-AppId <Guid>]
   [-AppSecret <String>]
   [-TenantId <String>]
   [-DelegatedUser <String>]
   [-OnBehalfOf <PSCredential>]
   [<CommonParameters>]

Descrizione

Il cmdlet Set-AIPAuthentication imposta le credenziali usando un token di accesso in modo che sia possibile accedere come utente diverso e usare anche i cmdlet di etichettatura non interattivi.

Ad esempio:

  • Si vuole usare lo scanner di Information Protection di Azure per individuare e proteggere automaticamente i file in più archivi dati.
  • Si vuole eseguire uno script di PowerShell pianificato che etichetta automaticamente e protegge i file in un file server usando i cmdlet Set-AIPFileClassification o Set-AIPFileLabel .
  • Si dispone di una soluzione di prevenzione della perdita di dati (DLP) che si vuole aumentare etichettando e proteggendo automaticamente i file identificati da questa soluzione.

Esecuzione con o senza parametri

Se si esegue questo cmdlet senza parametri, l'account acquisisce un token di accesso di Azure AD valido per 90 giorni o fino alla scadenza della password.

Per determinare la scadenza del token di accesso, eseguire questo cmdlet con parametri. In questo modo è possibile configurare il token di accesso per 1 anno, 2 anni o per non scadere mai. Questa configurazione richiede di avere una o più applicazioni registrate in Azure Active Directory.

Per altre informazioni, vedere l'etichettatura dei file non interattivamente per il client di etichettatura unificata di AIP.

Il client di etichettatura unificata supporta il parametro OnBehalfOf , che accetta una variabile archiviata contenente il nome utente e la password di Windows specificati.

Usare il parametro DelegatedUser per specificare un account utente in Azure Active Directory assegnato uno o più criteri di etichetta dal Centro gestione etichette.

Esempio

Esempio 1: Impostare le credenziali di autenticazione senza usare le applicazioni registrate in Azure Active Directory

PS C:\> Set-AIPAuthentication 
Acquired access token

Questo comando richiede le credenziali di Azure AD usate per acquisire un token di accesso valido per 90 giorni o fino alla scadenza della password.

Esempio 2: (solo client di etichettatura unificata) Impostare le credenziali di autenticazione usando un'applicazione registrata in Azure Active Directory

PS C:\>$pscreds = Get-Credential CONTOSO\scanner
PS C:\> Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
Acquired application access token on behalf of CONTOSO\scanner.

Eseguire i comandi in questa sessione di PowerShell con l'opzione Esegui come amministratore , necessaria per il parametro OnBehalfOf .

Il primo comando crea un oggetto PSCredential e archivia il nome utente e la password di Windows specificati nella variabile $pscreds . Quando si esegue questo comando, viene richiesta la password per il nome utente specificato.

Il secondo comando acquisisce un token di accesso combinato con l'applicazione in modo che il token diventi valido per 1 anno, 2 anni o mai scade, in base alla configurazione dell'app registrata in Azure AD. Il nome utente di scanner@contoso.com imposta il contesto utente per scaricare etichette e criteri di etichetta dal Centro gestione etichette, ad esempio il centro sicurezza & sicurezza Office 365.

Parametri

-AppId

Pertinente per: Solo client di etichettatura unificata AIP

Specifica l'ID "Applicazione (client) per l'app registrata in Azure AD.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AppSecret

Pertinente per: Solo client di etichettatura unificata AIP

Specifica il valore del segreto client generato al momento della registrazione dell'app in Azure AD.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DelegatedUser

Pertinente per: Solo client di etichettatura unificata AIP

Specifica le credenziali dell'account utente da usare quando si scaricano criteri di etichetta con etichette di riservatezza dal Centro gestione etichette.

  • Le credenziali usate devono essere un account di Azure Active Directory che può essere usato per ottenere i criteri e la configurazione online.

    • Può essere lo stesso account usato per ServiceUserCredentials se questo account viene sincronizzato in Azure Active Directory o in un account diverso.

    • Se questo account deve riproteggere i file, rimuovere la protezione dai file o controllare i file protetti, renderlo un utente super utente per Azure Information Protection.

  • Impostare il valore di questo parametro usando l'UPN. ad esempio scannerservice@contoso.com

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-OnBehalfOf

Pertinente per: Solo client di etichettatura unificata AIP

Specifica la variabile che include l'oggetto credenziali usato dal client di etichettatura unificata AIP.

Questo parametro viene usato quando i diritti di accesso non possono essere concessi ai comandi di PowerShell pianificati.

  • Usare le stesse credenziali per questo parametro usato per eseguire lo scanner, definito dal parametro ServiceUserCredentials .

  • Per usare questo parametro, è necessario eseguire la sessione di PowerShell con l'opzione Esegui come amministratore .

Usare il cmdlet Get-Credential per creare la variabile che archivia le credenziali. Per ulteriori informazioni, digitare Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

Pertinente per: Solo client di etichettatura unificata AIP

Specifica il GUID tenant contenente l'app registrata in Azure AD.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Input

None

Output

System.Object