Connect-AipService
Maakt verbinding met Azure Information Protection.
Syntaxis
Connect-AipService
[-Credential <PSCredential>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-AccessToken <String>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-EnvironmentName <AzureRmEnvironment>]
[<CommonParameters>]
Description
Met de cmdlet Connect-AipService maakt u verbinding met Azure Information Protection, zodat u vervolgens beheeropdrachten kunt uitvoeren voor de beveiligingsservice voor uw tenant. Deze cmdlet kan ook worden gebruikt door een partnerbedrijf dat uw tenant beheert.
U moet deze cmdlet uitvoeren voordat u de andere cmdlets in deze module kunt uitvoeren.
Als u verbinding wilt maken met Azure Information Protection, gebruikt u een account dat een van de volgende is:
- Een globale beheerder voor uw Office 365 tenant.
- Een globale beheerder voor uw Azure AD-tenant. Dit account kan echter geen Microsoft-account (MSA) of een andere Azure-tenant zijn.
- Een gebruikersaccount van uw tenant waaraan beheerdersrechten zijn verleend aan Azure Information Protection met behulp van de cmdlet Add-AipServiceRoleBasedAdministrator.
- Een Azure AD beheerdersrol van Azure Information Protection-beheerder, compliancebeheerder of beheerder van nalevingsgegevens.
Tip
Als u niet wordt gevraagd om uw referenties en u een foutbericht ziet, zoals Deze functie niet gebruiken zonder referenties, controleert u of Internet Explorer is geconfigureerd voor het gebruik van geïntegreerde Windows-verificatie.
Als deze instelling niet is ingeschakeld, schakelt u deze in, start u Internet Explorer opnieuw en probeert u de verificatie opnieuw uit te voeren naar de Information Protection-service.
Voorbeelden
Voorbeeld 1: Verbinding maken met Azure Information Protection en worden gevraagd om uw gebruikersnaam en andere referenties
PS C:\> Connect-AipService
Met deze opdracht maakt u verbinding met de beveiligingsservice vanuit Azure Information Protection. Dit is de eenvoudigste manier om verbinding te maken met de service door de cmdlet zonder parameters uit te voeren.
U wordt gevraagd om uw gebruikersnaam en wachtwoord. Als uw account is geconfigureerd voor het gebruik van meervoudige verificatie, wordt u vervolgens gevraagd om uw alternatieve verificatiemethode en vervolgens verbonden met de service.
Als uw account is geconfigureerd voor het gebruik van meervoudige verificatie, moet u deze methode gebruiken om verbinding te maken met Azure Information Protection.
Voorbeeld 2: Verbinding maken met Azure Information Protection met opgeslagen referenties
PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials
Met de eerste opdracht maakt u een PSCredential-object en slaat u uw opgegeven gebruikersnaam en wachtwoord op in de $AdminCredentials variabele. Wanneer u deze opdracht uitvoert, wordt u gevraagd om het wachtwoord voor de gebruikersnaam die u hebt opgegeven.
De tweede opdracht maakt verbinding met Azure Information Protection met behulp van de referenties die zijn opgeslagen in $AdminCredentials. Als u de verbinding met de service verbreekt en opnieuw verbinding maakt terwijl de variabele nog in gebruik is, voert u de tweede opdracht opnieuw uit.
Voorbeeld 3: Verbinding maken met Azure Information Protection met een token
PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken
In dit voorbeeld ziet u hoe u verbinding kunt maken met Azure Information Protection met behulp van de parameter AccessToken, waarmee u zonder prompt kunt verifiëren. Voor deze verbindingsmethode moet u de client-id 90f610bf-206d-4950-b61d-37fa6fd1b224 en de resource-id*https://api.aadrm.com/*
opgeven. Nadat de verbinding is geopend, kunt u de beheeropdrachten uitvoeren vanuit deze module die u nodig hebt.
Nadat u hebt bevestigd dat deze opdrachten ertoe leiden dat er verbinding wordt gemaakt met Azure Information Protection, kunt u deze niet-interactief uitvoeren, bijvoorbeeld vanuit een script.
In dit voorbeeld wordt voor illustratiedoeleinden de gebruikersnaam gebruikt van admin@contoso.com het wachtwoord van Passw0rd! Gebruik in een productieomgeving wanneer u deze verbindingsmethode niet-interactief gebruikt, aanvullende methoden om het wachtwoord te beveiligen, zodat het niet wordt opgeslagen in duidelijke tekst. Gebruik bijvoorbeeld de opdracht ConvertTo-SecureString of gebruik Key Vault om het wachtwoord op te slaan als geheim.
Voorbeeld 4: Verbinding maken met Azure Information Protection met clientcertificaat via Service Principal Authentication
PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal
In dit voorbeeld wordt verbinding gemaakt met een Azure-account met behulp van verificatie op basis van een service-principal op basis van certificaten. De service-principal die wordt gebruikt voor verificatie, moet worden gemaakt met het opgegeven certificaat.
Vereisten voor dit voorbeeld:
- U moet de AIPService PowerShell-module bijwerken naar versie 1.0.05 of hoger.
- Als u service-principalverificatie wilt inschakelen, moet u lees-API-machtigingen (Application.Read.All) toevoegen aan de service-principal.
Zie Vereiste API-machtigingen: Microsoft Information Protection SDK en Azure PowerShell gebruiken om een service-principal met een certificaat te maken voor meer informatie.
Voorbeeld 5: Verbinding maken met Azure Information Protection met clientgeheim via Service Principal Authentication
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal
In dit voorbeeld:
- De eerste opdracht vraagt om referenties van de service-principal en slaat deze op in de
$Credential
variabele. Wanneer u wordt gepromoveerd, voert u uw toepassings-id in voor de gebruikersnaamwaarde en het geheim van de service-principal als het wachtwoord. - De tweede opdracht maakt verbinding met de opgegeven Azure-tenant met behulp van de referenties van de service-principal die zijn opgeslagen in de
$Credential
variabele. DeServicePrincipal
switchparameter geeft aan dat het account wordt geverifieerd als een service-principal.
Als u service-principalverificatie wilt inschakelen, moet u lees-API-machtigingen (Application.Read.All) toevoegen aan de service-principal. Zie Vereiste API-machtigingen: Microsoft Information Protection SDK voor meer informatie.
Parameters
-AccessToken
Gebruik deze parameter om verbinding te maken met Azure Information Protection met behulp van een token dat u verkrijgt van Azure Active Directory, met behulp van de client-id 90f610bf-206d-4950-b61d-37fa6fd1b224 en de resource-idhttps://api.aadrm.com/. Met deze verbindingsmethode kunt u zich aanmelden bij Azure Information Protection niet-interactief.
Als u het toegangstoken wilt ophalen, moet u ervoor zorgen dat het account dat u van uw tenant gebruikt, geen meervoudige verificatie (MFA) gebruikt. Zie voorbeeld 3 voor hoe u dit kunt doen.
U kunt deze parameter niet gebruiken met de referentieparameter .
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ApplicationID
Hiermee geeft u de toepassings-id van de service-principal op.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-CertificateThumbprint
Hiermee geeft u de vingerafdruk van een digitale openbare sleutel X.509-certificaat op voor een service-principal die machtigingen heeft om de opgegeven actie uit te voeren.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Credential
Hiermee geeft u een PSCredential-object . Gebruik de cmdlet Get-Credential om een PSCredential-object te verkrijgen. Typ Get-Help Get-Cmdlet
voor meer informatie.
De cmdlet vraagt u om een wachtwoord.
U kunt deze parameter niet gebruiken met de parameter AccessToken en deze niet gebruiken als uw account is geconfigureerd voor het gebruik van meervoudige verificatie (MFA).
Type: | PSCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnvironmentName
Hiermee geeft u het Azure-exemplaar op voor onafhankelijke clouds. Geldige waarden zijn:
- AzureCloud: Commercieel aanbod van Azure
- AzureChinaCloud: Azure beheerd door 21Vianet
- AzureUSGovernment: Azure Government
Zie Azure Information Protection Premium Government Service Description voor meer informatie over het gebruik van Azure Information Protection met Azure Government.
Type: | AzureRmEnvironment |
Geaccepteerde waarden: | AzureCloud, AzureChinaCloud, AzureUSGovernment |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ServicePrincipal
Geeft aan dat de cmdlet verificatie van de service-principal aangeeft.
De service-principal moet worden gemaakt met het opgegeven geheim.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-TenantId
Hiermee geeft u de tenant-GUID. De cmdlet maakt verbinding met Azure Information Protection voor de tenant die u opgeeft via GUID.
Als u deze parameter niet opgeeft, maakt de cmdlet verbinding met de tenant waartoe uw account behoort.
Type: | Guid |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |