Import-AipServiceTpd
Importa um TPD do AD RMS para Proteção de Informações do Azure.
Sintaxe
Import-AipServiceTpd
[-Force]
-TpdFile <String>
-ProtectionPassword <SecureString>
[-FriendlyName <String>]
[-KeyVaultKeyUrl <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
O cmdlet Import-AipServiceTpd importa um TPD (domínio de publicação confiável) do AD RMS (Active Directory Rights Management Services) pela Internet para seu locatário para o Azure Proteção de Informações, para que você possa migrar seu serviço de proteção do local para a nuvem. O TPD contém seus modelos de chave privada e proteção do AD RMS.
Você deve usar o PowerShell para configurar sua chave de locatário; você não pode fazer essa configuração usando um portal de gerenciamento.
Esse cmdlet sempre define a chave do TPD importado para um estado arquivado. Depois de executar esse comando, a chave no TPD importado fica disponível para o Azure Proteção de Informações para consumir o conteúdo protegido pelo AD RMS usando essa chave. Use o cmdlet Set-AipServiceKeyProperties para alterar o estado do TPD importado para Ativo.
Aviso
Não execute esse cmdlet, a menos que você tenha lido e entendido os requisitos, restrições, instruções e implicações de migração do AD RMS.
Para obter mais informações, confira Migrando do AD RMS para a Proteção de Informações do Azure.
Se você migrar modelos do AD RMS como ativos, poderá editar esses modelos no portal do Azure ou usando o PowerShell. Você pode publicar esses modelos para que os usuários possam selecioná-los em aplicativos. Se os modelos migrados não estiverem ativos, eles só poderão ser usados para abrir documentos protegidos anteriormente.
Você deve usar o console de gerenciamento do RMS do AD para exportar o TPD. Se você usar um HSM (módulo de segurança de hardware) para suas chaves, primeiro deverá reempacotar as chaves TPD usando as ferramentas BYOK Key Vault do Azure. Você pode baixar essas ferramentas no Site de Download da Microsoft.
Para obter mais informações, consulte Como gerar e transferir chaves protegidas por HSM para Key Vault do Azure.
Exemplos
Exemplo 1: Importar TPD com uma chave de software
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose
O primeiro comando cria uma senha como uma cadeia de caracteres segura usando o cmdlet Read-Host e armazena a cadeia de caracteres segura na variável $Password. Para obter mais informações, digite Get-Help Read-Host
.
O segundo comando importa o TPD com uma chave de software.
Exemplo 2: Importar TPD com uma chave HSM
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose
O primeiro comando cria uma senha como uma cadeia de caracteres segura e armazena a cadeia de caracteres segura na variável $Password .
O segundo comando importa um TPD a ser usado com uma chave armazenada no Azure Key Vault. Além disso, o comando altera o nome amigável da chave para "Chave BYOK contoso".
Nosso exemplo usa o nome do cofre de chaves de contoso-byok-kv, o nome da chave de contosoaipservice-byok e o número de versão de aaaabbbbcccc111122223333.
Parâmetros
-Confirm
Solicita sua confirmação antes de executar o cmdlet.
Tipo: | SwitchParameter |
Aliases: | cf |
Cargo: | Named |
Valor padrão: | False |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-Force
Força o comando a ser executado sem solicitar a confirmação do usuário.
Tipo: | SwitchParameter |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-FriendlyName
Especifica o nome amigável de um TPD (domínio de publicação confiável) e a chave SLC que você importou do AD RMS. Se os usuários executarem o Office 2016 ou o Office 2013, especifique o mesmo valor de nome amigável definido para as propriedades do cluster do AD RMS na guia Certificado do Servidor .
Esse parâmetro é opcional. Se você não usá-lo, o identificador de chave será usado em vez disso.
Tipo: | String |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | True |
Aceitar caracteres curinga: | False |
-KeyVaultKeyUrl
Especifica a URL da chave no Azure Key Vault que você deseja usar para sua chave de locatário. Essa chave será usada pelo Azure Proteção de Informações como a chave raiz de todas as operações criptográficas para seu locatário.
Tipo: | String |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | True |
Aceitar caracteres curinga: | False |
-ProtectionPassword
Especifica a senha que foi usada para criptografar o arquivo TPD exportado.
Você pode usar ConvertTo-SecureString -AsPlaintext ou Read-Host para especificar o SecureString.
Ao usar ConvertTo-SecureString e a senha tiver caracteres especiais, insira a senha entre aspas simples ou escape dos caracteres especiais. Se você não fizer isso, a senha não será analisada corretamente e, no modo detalhado, você verá as seguintes mensagens de erro:
VERBOSE: Dados confiáveis do Domínio de Publicação estão corrompidos.VERBOSE: O servidor remoto retornou uma resposta inesperada: (400) Solicitação incorreta.
Por exemplo, se sua senha for Pa$$word, insira 'Pa$$word' ou Pa'$'$word para que Windows PowerShell possa analisar corretamente os caracteres especiais. Como exemplo completo, você pode digitar $pwd = ConvertTo-SecureString 'Pa$$w 0rd' -AsPlainText -Force e verificar se o valor armazenado está correto, digite $pwd para confirmar se Pa$$word está exibido.
Tipo: | SecureString |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | True |
Aceitar a entrada de pipeline: | True |
Aceitar caracteres curinga: | False |
-TpdFile
Especifica o arquivo TPD exportado do cluster do AD RMS para importar para o locatário a ser usado para o Azure Proteção de Informações.
Tipo: | String |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | True |
Aceitar a entrada de pipeline: | True |
Aceitar caracteres curinga: | False |
-WhatIf
Mostra o que aconteceria se o cmdlet fosse executado. O cmdlet não é executado.
Tipo: | SwitchParameter |
Aliases: | wi |
Cargo: | Named |
Valor padrão: | False |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |