Use-AipServiceKeyVaultKey
Azure Information Protection Azure Key Vault 고객 관리 테넌트 키를 사용하도록 지시합니다.
구문
Use-AipServiceKeyVaultKey
-KeyVaultKeyUrl <String>
[-FriendlyName <String>]
[-Force]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Use-AipServiceKeyVaultKey cmdlet은 Azure Information Protection Azure Key Vault BYOK(고객 관리형 키)를 사용하도록 지시합니다.
PowerShell을 사용하여 테넌트 키를 구성해야 합니다. 관리 포털을 사용하여 이 구성을 수행할 수 없습니다.
보호 서비스(Azure Rights Management)가 활성화되기 전이나 후에 이 cmdlet을 실행할 수 있습니다.
이 cmdlet을 실행하기 전에 Azure Rights Management 서비스 주체에 Azure Information Protection 사용할 키가 포함된 키 자격 증명 모음에 대한 권한이 부여되었는지 확인합니다. 이러한 권한은 Azure Key Vault cmdlet인 Set-AzKeyVaultAccessPolicy를 실행하여 부여됩니다.
보안상의 이유로 Use-AipServiceKeyVaultKey cmdlet을 사용하면 Azure Key Vault 키에 대한 액세스 제어를 설정하거나 변경할 수 없습니다. Set-AzKeyVaultAccessPolicy를 실행하여 액세스 권한을 부여한 후 Use-AipServiceKeyVaultKey를 실행하여 Azure Information Protection KeyVaultKeyUrl 매개 변수로 지정한 키와 버전을 사용하도록 지시합니다.
자세한 내용은 Azure Key Vault 위치를 선택하는 모범 사례를 참조하세요.
참고
키 자격 증명 모음에 대한 권한이 부여되기 전에 이 cmdlet을 실행하면 Rights Management 서비스가 키를 추가하지 못했음을 표시하는 오류가 표시됩니다.
자세한 정보를 보려면 -Verbose를 사용하여 명령을 다시 실행합니다. 사용 권한이 부여되지 않은 경우 VERBOSE: Azure KeyVault에 액세스하지 못했습니다.
명령이 성공적으로 실행되면 키가 조직의 Azure Information Protection 보관된 고객 관리 테넌트 키로 추가됩니다. Azure Information Protection 활성 테넌트 키로 설정하려면 Set-AipServiceKeyProperties cmdlet을 실행해야 합니다.
Azure Key Vault 사용하여 지정한 키의 사용을 중앙에서 관리하고 모니터링합니다. 테넌트 키에 대한 모든 호출은 조직이 소유한 키 자격 증명 모음에 대해 이루어집니다. Get-AipServiceKeys cmdlet을 사용하여 Key Vault 사용 중인 키를 확인할 수 있습니다.
Azure Information Protection 지원하는 테넌트 키 유형에 대한 자세한 내용은 Azure Information Protection 테넌트 키 계획 및 구현을 참조하세요.
Azure Key Vault에 대한 자세한 내용은 Azure Key Vault란?을 참조하세요.
예제
예제 1: Azure Key Vault 고객 관리형 키를 사용하도록 Azure Information Protection 구성
PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"
이 명령은 azure Information Protection contoso라는 키 자격 증명 모음에서 contoso-aipservice-key 버전 aaaabbbbcccc1111122223333이라는 키를 사용하도록 지시합니다.
그런 다음 Azure Key Vault 이 키와 버전은 Azure Information Protection 대한 고객 관리 테넌트 키가 됩니다.
매개 변수
-Confirm
cmdlet을 실행하기 전에 확인을 요청합니다.
형식: | SwitchParameter |
별칭: | cf |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-Force
사용자 확인을 요청하지 않고 명령을 강제 실행합니다.
형식: | SwitchParameter |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-FriendlyName
AD RMS에서 가져온 TPD(신뢰할 수 있는 게시 도메인) 및 SLC 키의 이름을 지정합니다.
사용자가 Office 2016 또는 Office 2013을 실행하는 경우 서버 인증서 탭의 AD RMS 클러스터 속성에 대해 설정된 것과 동일한 이름 값을 지정합니다.
이 매개 변수는 선택 사항입니다. 사용하지 않으면 키 식별자가 대신 사용됩니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-KeyVaultKeyUrl
테넌트 키에 사용할 Azure Key Vault 키 및 버전의 URL을 지정합니다.
이 키는 Azure Information Protection 테넌트에 대한 모든 암호화 작업의 루트 키로 사용됩니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-WhatIf
cmdlet을 실행할 경우 발생하는 일을 표시합니다. cmdlet은 실행되지 않습니다.
형식: | SwitchParameter |
별칭: | wi |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |