Partilhar via


Import-AadrmTpd

Importa uma TPD da AD RMS para a Gestão de Direitos.

Sintaxe

Import-AadrmTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-HsmKeyFile <String>]
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

Nota

Este cmdlet do módulo AADRM está agora depreciado. Depois de 15 de julho de 2020, este nome cmdlet será suportado apenas como um pseudónimo à sua substituição no módulo AIPService.

Para mais informações, consulte a página geral.

O Cmdlet Import-AadrmTpd importa um Ative Directory Rights Management Services (AD RMS) de um domínio de edição fidedigno (TPD) através da Internet para o seu inquilino para o serviço de Gestão de Direitos Azure para que possa migrar a Gestão de Direitos de Entrada para a nuvem. O TPD contém a sua chave privada e modelos RMS.

Você deve usar o PowerShell para configurar a chave do seu inquilino; não é possível fazer esta configuração utilizando um portal de gestão.

Este cmdlet define sempre a chave da TPD importada para um estado arquivado. Depois de executar este comando, a chave na TPD importada fica disponível para a Azure Rights Management para consumir conteúdo que a AD RMS protegeu usando esta chave. Utilize o cmdlet Set-AadrmKeyProperties para alterar o estado da TPD importada para Ative.

Aviso: Não faça este cmdlet a menos que tenha lido e compreendido os requisitos, restrições, instruções e implicações da migração da AD RMS. Para obter mais informações, consulte Migrar do AD RMS para o Azure Information Protection.

Se migrar os modelos do seu AD RMS como ativos, pode editar estes modelos no portal do Azure ou utilizando o PowerShell. Pode publicar estes modelos para que os utilizadores possam selecioná-los a partir de aplicações. Se os modelos migrados não forem ativados, só podem ser utilizados para abrir documentos que anteriormente protegeram.

Tem de utilizar a consola de gestão AD RMS para exportar o TPD. Se utilizar um módulo de segurança de hardware (HSM) para as suas teclas, tem primeiro de reembalar as teclas TPD utilizando as ferramentas Azure Key Vault BYOK. Você pode baixar estas ferramentas a partir do Microsoft Download Site. Para obter mais informações, consulte Como gerar e transferir chaves protegidas pelo HSM para o Azure Key Vault.

Exemplos

Exemplo 1: Importar TPD com uma chave de software

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AadrmTpd -TpdFile "C:\rms_tpd.xml" -ProtectionPassword $Password -Verbose

O primeiro comando cria uma palavra-passe como uma cadeia segura utilizando o cmdlet Read-Host e, em seguida, armazena a cadeia de segurança na variável $Password. Para mais informações, insira Get-Help Read-Host.

O segundo comando importa um TPD com uma chave de software.

Exemplo 2: Importar TPD com uma chave HSM

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AadrmTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosorms-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

O primeiro comando cria uma palavra-passe como uma cadeia segura e, em seguida, armazena a cadeia de segurança na variável $Password.

O segundo comando importa um TPD para ser usado com uma chave que é armazenada em Azure Key Vault. Adicionalmente, o comando altera o nome amigável da chave para "Chave Contoso BYOK".

O nosso exemplo usa o nome chave do cofre de contoso-byok-kv, o nome-chave dos contosorms-byok, e o número da versão do aaaabbcc11112223333.

Parâmetros

-Confirm

Solicita a sua confirmação antes de executar o cmdlet.

Tipo:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-Force

Força o comando a funcionar sem pedir confirmação do utilizador.

Tipo:SwitchParameter
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-FriendlyName

Especifica o nome amigável de um domínio de publicação fidedigno (TPD) e a chave SLC que importou da AD RMS. Se os utilizadores executarem o Office 2016 ou o Office 2013, especifique o mesmo valor de nome Friendly que está definido para as propriedades do cluster AD RMS no separador Certificado do Servidor .

Este parâmetro é opcional. Se não o utilizar, o identificador de chave é usado.

Tipo:String
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:True
Aceitar carateres universais:False

-HsmKeyFile

Especifica o ficheiro HSM legado embalado que foi preparado utilizando as ferramentas Azure RMS BYOK para fazer o upload para a chave do seu inquilino através da Internet.

Este parâmetro é depreciado agora que o serviço de Gestão de Direitos Azure suporta o Azure Key Vault, e este parâmetro é substituído por KeyVaultKeyUrl.

Se este parâmetro e o parâmetro KeyVaultKeyUrl forem fornecidos, este parâmetro é ignorado.

Tipo:String
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:True
Aceitar carateres universais:False

-KeyVaultKeyUrl

Especifica o URL da chave em Azure Key Vault que pretende usar para a chave do seu inquilino. Esta chave será utilizada pelo serviço de Gestão de Direitos Azure como a chave de raiz para todas as operações criptográficas para o seu inquilino.

Tipo:String
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:True
Aceitar carateres universais:False

-ProtectionPassword

Especifica a palavra-passe que foi usada para encriptar o ficheiro TPD exportado.

Pode utilizar o ConvertTo-SecureString -AsPlaintext ou o Read-Host para especificar o SecureString.

Quando utilizar o ConvertTo-SecureString e a palavra-passe tiver caracteres especiais, introduza a palavra-passe entre aspas individuais ou escape aos caracteres especiais. Caso contrário, a palavra-passe não será analisada corretamente e no modo verboso, verá as seguintes mensagens de erro:

VERBOSE: Os dados de domínio de publicação fidedignos são corrompidos.VERBOSE: O servidor remoto devolveu uma resposta inesperada: (400) Mau Pedido.

Por exemplo, se a sua palavra-passe for Pa$$word, insira 'Pa$$word' ou Pa'$'$word para que Windows PowerShell possa analisar corretamente os caracteres especiais. Como exemplo completo, pode escrever $pwd = ConvertTo-SecureString 'Pa$$w 0rd' -AsPlainText -Force e, em seguida, verificar se o valor armazenado está correto, digite $pwd para confirmar que pa$$word é exibido.

Tipo:SecureString
Position:Named
Default value:None
Necessário:True
Aceitar entrada de pipeline:True
Aceitar carateres universais:False

-TpdFile

Especifica o ficheiro TPD exportado do seu cluster AD RMS para importar ao seu inquilino para usar para o serviço de Gestão de Direitos Azure.

Tipo:String
Position:Named
Default value:None
Necessário:True
Aceitar entrada de pipeline:True
Aceitar carateres universais:False

-WhatIf

Apresenta o que aconteceria mediante a execução do cmdlet. O cmdlet não é executado.

Tipo:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False