Condividi tramite


Set-Authentication

Imposta le credenziali di autenticazione per il client Microsoft Purview Information Protection.

Sintassi

Set-Authentication
   [-AppId <Guid>]
   [-AppSecret <String>]
   [-TenantId <String>]
   [-DelegatedUser <String>]
   [-OnBehalfOf <PSCredential>]
   [<CommonParameters>]

Descrizione

Il cmdlet Set-Authentication imposta le credenziali usando un token di accesso in modo che sia possibile accedere come utente diverso e usare anche i cmdlet di etichettatura in modo non interattivo.

Ad esempio:

  • Si vuole usare lo scanner Microsoft Purview Information Protection per individuare e proteggere automaticamente e continuamente i file in più archivi dati.
  • Si vuole eseguire uno script di PowerShell pianificato che etichetta automaticamente e protegge i file in un file server usando il cmdlet Set-FileLabel .
  • È disponibile una soluzione di prevenzione della perdita dei dati (DLP) che si vuole aumentare etichettando e proteggendo automaticamente i file identificati da questa soluzione.

Esecuzione con o senza parametri

Se si esegue questo cmdlet senza parametri, l'account acquisisce un token di accesso Microsoft Entra valido per 90 giorni o fino alla scadenza della password.

Per determinare la scadenza del token di accesso, eseguire questo cmdlet con parametri. In questo modo è possibile configurare il token di accesso per 1 anno, 2 anni o per non scadere mai. Questa configurazione richiede la registrazione di una o più applicazioni in Microsoft Entra.

Il client Microsoft Purview Information Protection supporta il parametro OnBehalfOf, che accetta una variabile archiviata contenente il nome utente e la password di Windows specificati.

Usare il parametro DelegatedUser per specificare un account utente in Microsoft Entra a cui sono assegnati uno o più criteri di etichetta dal centro di gestione delle etichette.

Esempio

Esempio 1: Impostare le credenziali di autenticazione senza usare le applicazioni registrate in Microsoft Entra

PS C:\> Set-Authentication 
Acquired access token

Questo comando richiede le credenziali di Microsoft Entra usate per acquisire un token di accesso valido per 90 giorni o fino alla scadenza della password.

Esempio 2: Impostare le credenziali di autenticazione usando un'applicazione registrata in Microsoft Entra

PS C:\>$pscreds = Get-Credential CONTOSO\scanner
PS C:\> Set-Authentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
Acquired application access token on behalf of CONTOSO\scanner.

Eseguire i comandi in questa sessione di PowerShell con l'opzione Esegui come amministratore , necessaria per il parametro OnBehalfOf .

Il primo comando crea un oggetto PSCredential e archivia il nome utente e la password di Windows specificati nella variabile $pscreds . Quando si esegue questo comando, viene richiesta la password per il nome utente specificato.

Il secondo comando acquisisce un token di accesso combinato con l'applicazione in modo che il token diventi valido per 1 anno, 2 anni o non scada mai, in base alla configurazione dell'app registrata in Microsoft Entra . Il nome utente di scanner@contoso.com imposta il contesto utente per scaricare etichette e criteri di etichetta dal portale di Microsoft Purview o dal Portale di conformità di Microsoft Purview.

Parametri

-AppId

Specifica l'ID applicazione (client) per l'app registrata in Microsoft Entra.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AppSecret

Specifica il valore del segreto client generato al momento della registrazione dell'app in Microsoft Entra.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DelegatedUser

Specifica le credenziali dell'account utente da usare durante il download dei criteri di etichetta con etichette di riservatezza dal centro di gestione delle etichette.

  • Le credenziali usate devono essere un account Microsoft Entra che può essere usato per ottenere i criteri e la configurazione online.

    • Può essere lo stesso account usato per ServiceUserCredentials se l'account viene sincronizzato con Microsoft Entra o un account diverso.

    • Se questo account deve riproteggere i file, rimuovere la protezione dai file o controllare i file protetti, impostarlo come utente con privilegi avanzati per Microsoft Purview Information Protection.

  • Impostare il valore di questo parametro usando l'UPN. ad esempio scannerservice@contoso.com

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-OnBehalfOf

Specifica la variabile che include l'oggetto credenziali utilizzato dal client Microsoft Purview Information Protection.

Questo parametro viene usato quando non è possibile concedere diritti di accesso ai comandi di PowerShell pianificati.

  • Usare le stesse credenziali per questo parametro usato per eseguire lo scanner, definito dal parametro ServiceUserCredentials .

  • Per usare questo parametro, è necessario eseguire la sessione di PowerShell con l'opzione Esegui come amministratore .

Usare il cmdlet Get-Credential per creare la variabile in cui sono archiviate le credenziali. Per ulteriori informazioni, digitare Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

Specifica il GUID del tenant che contiene l'app registrata in Microsoft Entra.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Input

None

Output

System.Object