Set-AIPAuthentication

Azure Information Protection 클라이언트에 대한 인증 자격 증명을 설정합니다.

Syntax

Set-AIPAuthentication
   [-AppId <Guid>]
   [-AppSecret <String>]
   [-TenantId <String>]
   [-DelegatedUser <String>]
   [-OnBehalfOf <PSCredential>]
   [<CommonParameters>]

Description

Set-AIPAuthentication cmdlet은 액세스 토큰을 사용하여 자격 증명을 설정하므로 다른 사용자로 로그인하고 비대화형으로 레이블 지정 cmdlet을 사용할 수도 있습니다.

예를 들면 다음과 같습니다.

  • Azure Information Protection 스캐너를 사용하여 여러 데이터 저장소의 파일을 지속적으로 검색하고 자동으로 레이블을 지정하고 보호하려고 합니다.
  • Set-AIPFileClassification 또는 Set-AIPFileLabel cmdlet을 사용하여 파일 서버의 파일에 자동으로 레이블을 지정하고 보호하는 예약된 PowerShell 스크립트를 실행하려고 합니다.
  • 이 솔루션에서 식별하는 파일에 자동으로 레이블을 지정하고 보호하여 보강하려는 DLP(데이터 손실 방지) 솔루션이 있습니다.

매개 변수를 사용하거나 사용하지 않고 실행

매개 변수 없이 이 cmdlet을 실행하는 경우 계정은 90일 동안 또는 암호가 만료될 때까지 유효한 Azure AD 액세스 토큰을 획득합니다.

액세스 토큰이 만료되는 시기를 제어하려면 매개 변수를 지정하여 이 cmdlet을 실행합니다. 이렇게 하면 1년, 2년 동안 또는 만료되지 않도록 액세스 토큰을 구성할 수 있습니다. 이 구성을 사용하려면 하나 이상의 애플리케이션이 Azure Active Directory에 등록되어 있어야 합니다.

자세한 내용은 AIP 통합 레이블 지정 클라이언트에 대해 비대화형으로 파일 레이블 지정을 참조하세요.

통합 레이블 지정 클라이언트는 지정된 Windows 사용자 이름 및 암호를 포함하는 저장된 변수를 허용하는 OnBehalfOf 매개 변수를 지원합니다.

DelegatedUser 매개 변수를 사용하여 레이블 관리 센터에서 하나 이상의 레이블 정책이 할당된 Azure Active Directory의 사용자 계정을 지정합니다.

예제

예제 1: Azure Active Directory에 등록된 애플리케이션을 사용하지 않고 인증 자격 증명 설정

PS C:\> Set-AIPAuthentication 
Acquired access token

이 명령은 90일 동안 또는 암호가 만료될 때까지 유효한 액세스 토큰을 획득하는 데 사용되는 Azure AD 자격 증명을 묻는 메시지를 표시합니다.

예제 2: (통합 레이블 지정 클라이언트만 해당) Azure Active Directory에 등록된 애플리케이션을 사용하여 인증 자격 증명 설정

PS C:\>$pscreds = Get-Credential CONTOSO\scanner
PS C:\> Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
Acquired application access token on behalf of CONTOSO\scanner.

OnBehalfOf 매개 변수에 필요한 관리자 권한으로 실행 옵션을 사용하여 이 PowerShell 세션에서 명령을 실행합니다.

첫 번째 명령은 PSCredential 개체를 만들고 지정된 Windows 사용자 이름과 암호를 $pscreds 변수에 저장합니다. 이 명령을 실행하면 지정한 사용자 이름의 암호를 입력하라는 메시지가 표시됩니다.

두 번째 명령은 애플리케이션과 결합된 액세스 토큰을 획득하여 Azure AD 등록된 앱의 구성에 따라 토큰이 1년, 2년 동안 유효하거나 만료되지 않도록 합니다. 의 scanner@contoso.com 사용자 이름은 Office 365 보안 & 규정 준수 센터와 같은 레이블 관리 센터에서 레이블 및 레이블 정책을 다운로드하는 사용자 컨텍스트를 설정합니다.

매개 변수

-AppId

관련 대상: AIP 통합 레이블 지정 클라이언트만

Azure AD 등록된 앱의 "애플리케이션(클라이언트) ID"를 지정합니다.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AppSecret

관련 대상: AIP 통합 레이블 지정 클라이언트만

앱이 Azure AD 등록될 때 생성된 클라이언트 비밀 값을 지정합니다.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DelegatedUser

관련 대상: AIP 통합 레이블 지정 클라이언트만

레이블 관리 센터에서 민감도 레이블이 있는 레이블 정책을 다운로드할 때 사용할 사용자 계정 자격 증명을 지정합니다.

  • 사용되는 자격 증명은 정책 및 온라인 구성을 가져오는 데 사용할 수 있는 Azure Active Directory 계정이어야 합니다.

    • 이 계정이 Azure Active Directory 또는 다른 계정에 동기화된 경우 ServiceUserCredentials 에 사용되는 것과 동일한 계정일 수 있습니다.

    • 이 계정이 파일을 다시 보호하거나, 파일에서 보호를 제거하거나, 보호된 파일을 검사해야 하는 경우 Azure Information Protection 대한 슈퍼 사용자로 만듭니다.

  • UPN을 사용하여 이 매개 변수의 값을 설정합니다. 예: scannerservice@contoso.com

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-OnBehalfOf

관련 대상: AIP 통합 레이블 지정 클라이언트만

AIP 통합 레이블 지정 클라이언트에서 사용하는 자격 증명 개체를 포함하는 변수를 지정합니다.

이 매개 변수는 예약된 PowerShell 명령에 로그인 권한을 부여할 수 없는 경우에 사용됩니다.

  • ServiceUserCredentials 매개 변수로 정의된 스캐너를 실행하는 데 사용되는 것과 동일한 자격 증명을 이 매개 변수에 사용합니다.

  • 이 매개 변수를 사용하려면 관리자 권한으로 실행 옵션을 사용하여 PowerShell 세션을 실행해야 합니다.

Get-Credential cmdlet을 사용하여 자격 증명을 저장하는 변수를 만듭니다. 자세한 내용을 보려면 Get-Help Get-Cmdlet를 입력하십시오.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

관련 대상: AIP 통합 레이블 지정 클라이언트만

Azure AD 등록된 앱을 포함하는 테넌트 GUID를 지정합니다.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

입력

None

출력

System.Object