Use-AipServiceKeyVaultKey

Azure Information Protection Azure Key Vault 고객 관리 테넌트 키를 사용하도록 지시합니다.

Syntax

Use-AipServiceKeyVaultKey
   -KeyVaultKeyUrl <String>
   [-FriendlyName <String>]
   [-Force]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Use-AipServiceKeyVaultKey cmdlet은 Azure Information Protection Azure Key Vault BYOK(고객 관리형 키)를 사용하도록 지시합니다.

PowerShell을 사용하여 테넌트 키를 구성해야 합니다. 관리 포털을 사용하여 이 구성을 수행할 수 없습니다.

보호 서비스(Azure Rights Management)가 활성화되기 전이나 후에 이 cmdlet을 실행할 수 있습니다.

이 cmdlet을 실행하기 전에 Azure Rights Management 서비스 주체에 Azure Information Protection 사용할 키가 포함된 키 자격 증명 모음에 대한 권한이 부여되었는지 확인합니다. 이러한 권한은 Azure Key Vault cmdlet인 Set-AzKeyVaultAccessPolicy를 실행하여 부여됩니다.

보안상의 이유로 Use-AipServiceKeyVaultKey cmdlet을 사용하면 Azure Key Vault 키에 대한 액세스 제어를 설정하거나 변경할 수 없습니다. Set-AzKeyVaultAccessPolicy를 실행하여 액세스 권한을 부여한 후 Use-AipServiceKeyVaultKey를 실행하여 Azure Information Protection KeyVaultKeyUrl 매개 변수로 지정한 키와 버전을 사용하도록 지시합니다.

자세한 내용은 Azure Key Vault 위치를 선택하는 모범 사례를 참조하세요.

참고

키 자격 증명 모음에 대한 권한이 부여되기 전에 이 cmdlet을 실행하면 Rights Management 서비스가 키를 추가하지 못했음을 표시하는 오류가 표시됩니다.

자세한 정보를 보려면 -Verbose를 사용하여 명령을 다시 실행합니다. 사용 권한이 부여되지 않은 경우 VERBOSE: Azure KeyVault에 액세스하지 못했습니다.

명령이 성공적으로 실행되면 키가 조직의 Azure Information Protection 보관된 고객 관리 테넌트 키로 추가됩니다. Azure Information Protection 활성 테넌트 키로 설정하려면 Set-AipServiceKeyProperties cmdlet을 실행해야 합니다.

Azure Key Vault 사용하여 지정한 키의 사용을 중앙에서 관리하고 모니터링합니다. 테넌트 키에 대한 모든 호출은 조직이 소유한 키 자격 증명 모음에 대해 이루어집니다. Get-AipServiceKeys cmdlet을 사용하여 Key Vault 사용 중인 키를 확인할 수 있습니다.

Azure Information Protection 지원하는 테넌트 키 유형에 대한 자세한 내용은 Azure Information Protection 테넌트 키 계획 및 구현을 참조하세요.

Azure Key Vault에 대한 자세한 내용은 Azure Key Vault란?을 참조하세요.

예제

예제 1: Azure Key Vault 고객 관리형 키를 사용하도록 Azure Information Protection 구성

PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

이 명령은 azure Information Protection contoso라는 키 자격 증명 모음에서 contoso-aipservice-key 버전 aaaabbbbcccc1111122223333이라는 키를 사용하도록 지시합니다.

그런 다음 Azure Key Vault 이 키와 버전은 Azure Information Protection 대한 고객 관리 테넌트 키가 됩니다.

매개 변수

-Confirm

cmdlet을 실행하기 전에 확인을 요청합니다.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

사용자 확인을 요청하지 않고 명령을 강제 실행합니다.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

AD RMS에서 가져온 TPD(신뢰할 수 있는 게시 도메인) 및 SLC 키의 이름을 지정합니다.

사용자가 Office 2016 또는 Office 2013을 실행하는 경우 서버 인증서 탭의 AD RMS 클러스터 속성에 대해 설정된 것과 동일한 이름 값을 지정합니다.

이 매개 변수는 선택 사항입니다. 사용하지 않으면 키 식별자가 대신 사용됩니다.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

테넌트 키에 사용할 Azure Key Vault 키 및 버전의 URL을 지정합니다.

이 키는 Azure Information Protection 테넌트에 대한 모든 암호화 작업의 루트 키로 사용됩니다.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

cmdlet을 실행할 경우 발생하는 일을 표시합니다. cmdlet은 실행되지 않습니다.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False