Share via


ステップ 2: ソフトウェアで保護されたキーからソフトウェアで保護されたキーへの移行

この手順は、AD RMS から Azure Information Protection への移行パスの一部であり、AD RMS キーが HSM で保護されているときに Azure Key Vault 内のソフトウェアで保護されているテナント キーを持つ Azure Information Protection に移行する場合にのみ適用されます。

これが目的の構成シナリオでない場合は、「手順 4. AD RMS から構成データをエクスポートし、それを Azure Information Protection にインポートする」に戻って、別の構成を選択してください。

AD RMS 構成を Azure Information Protection にインポートし、Microsoft によって管理される Azure Information Protection テナント キーを作成するには、次の手順に従います。

構成データを Azure Information Protection にインポートする。

  1. インターネットに接続されたワークステーション上で、Connect-AipService コマンドレットを使用して、Azure Rights Management サービスに接続してください。

    Connect-AipService
    

    プロンプトが表示されたら、Rights Management テナント管理者の資格情報を入力します (特に、Azure Active Directory または Microsoft 365 の全体管理者であるアカウントを使います)。

  2. Import-AipServiceTpd コマンドレットを使用して、エクスポート済みの信頼された発行ドメイン (.xml) ファイルをアップロードします。 たとえば、Cryptographic モード 2 用に AD RMS クラスターをアップグレードする場合は、インポートするファイルを少なくとも 1 つ追加する必要があります。

    このコマンドレットを実行するには、構成データ ファイルごとに前に指定したパスワードが必要です。

    たとえば、最初に次のを実行してパスワードを保存します。

     $TPD_Password = Read-Host -AsSecureString
    

    最初の構成データ ファイルをエクスポートするために指定したパスワードを入力します。 次に、その構成ファイルの例として E:\contosokey1.xml を使用して、次のコマンドを実行し、このアクションを実行することを確認します。

    Import-AipServiceTpd -TpdFile E:\contosokey1.xml -ProtectionPassword $TPD_Password -Verbose
    
  3. 各ファイルをアップロードしたら、Set-AipServiceKeyProperties を実行して、AD RMS で現在アクティブな SLC キーと一致するインポート済みのキーを指定します。 このキーは、Azure Rights Management サービスのアクティブなテナント キーになります。

  4. Disconnect-AipService コマンドレットを使用して、Azure Rights Management サービスから切断します。

    Disconnect-AipService
    

これで、「手順 5. Azure Rights Management サービスをアクティブにする」に進む準備ができました。