Add-AipServiceRoleBasedAdministrator

Azure Information Protectionに管理者権限を付与します。

構文

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

説明

Add-AipServiceRoleBasedAdministrator コマンドレットは、このサービスを構成するために委任した管理者が PowerShell コマンドを使用して行うことができるように、Azure Information Protectionから保護サービスに管理者権限を付与します。

PowerShell を使用して、保護サービスの委任された管理制御を構成する必要があります。管理ポータルを使用してこの構成を行うことはできません。

このコマンドレットを実行すると、Azure AD でユーザーまたはグループを指定でき、コマンドレットを複数回実行して新しいユーザーと新しいグループを追加できます。 完全な一覧を表示するには、 Get-AipServiceRoleBasedAdministrator を使用します。

グループを指定する場合は、Azure AD の任意のグループにすることができ、メールを有効にする必要はありません。 メールが有効になっていないグループを指定するには、 SecurityGroupDisplayName パラメーターまたは ObjectId パラメーターを使用します。 メールが有効なグループには、これらのパラメーターまたは EmailAddress パラメーターを使用することもできます。

ユーザーとグループの要件の詳細については、「Azure Information Protection のユーザーとグループの準備」を参照してください。 この情報には、さまざまなグループの種類を識別する方法と、このコマンドレットを実行するときに指定する値を検索する方法が含まれます。

他の管理者に制御を委任した後、実行できるコマンドレットの一覧を管理タスク別にグループ化して参照すると便利な場合があります。 この情報については、「 PowerShell を使用した保護サービスの管理」を参照してください。

これらの管理ロールは、Azure Active Directory 管理者ロールまたはOffice 365管理者ロールとは別であることに注意してください。

例 1: 表示名を使用して管理者権限を付与する

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

このコマンドは、 Finance Employees の表示名を持つグループの保護サービスに管理者権限を付与します。

例 2: GUID を使用して管理者権限を付与する

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

このコマンドは、指定された GUID を持つグループの保護サービスに管理者権限を付与します。

パラメーター

-EmailAddress

保護サービスの管理者権限を持つユーザーまたはグループの電子メール アドレスを指定します。 ユーザーにメール アドレスがない場合は、ユーザーのユニバーサル プリンシパル名を指定します。

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

保護サービスの管理者権限を持つユーザーまたはグループの GUID を指定します。

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Role

Azure Information Protection サービス全体管理者 (ユーザーは PowerShell コマンドを使用して保護サービスのすべての側面を構成できます) または Azure Information Protection サービス コネクタ管理者 (アカウントには Rights Management (RMS) コネクタを構成して実行するための最小限の特権が付与されます) のいずれかのロールを指定します。

これらのロールを指定するには、次の値を使用します。

  • GlobalAdministrator

  • ConnectorAdministrator

既定値は GlobalAdministrator です。

Type:Role
Accepted values:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SecurityGroupDisplayName

保護サービスの管理者権限を持つユーザーまたはグループの表示名を指定します。

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False