Import-AadrmTpd
Importa uma TPD da AD RMS para a Gestão de Direitos.
Sintaxe
Import-AadrmTpd
[-Force]
-TpdFile <String>
-ProtectionPassword <SecureString>
[-HsmKeyFile <String>]
[-FriendlyName <String>]
[-KeyVaultKeyUrl <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Nota
Este cmdlet do módulo AADRM está agora depreciado. Depois de 15 de julho de 2020, este nome cmdlet será suportado apenas como um pseudónimo à sua substituição no módulo AIPService.
Para mais informações, consulte a página geral.
O Cmdlet Import-AadrmTpd importa um Ative Directory Rights Management Services (AD RMS) de um domínio de edição fidedigno (TPD) através da Internet para o seu inquilino para o serviço de Gestão de Direitos Azure para que possa migrar a Gestão de Direitos de Entrada para a nuvem. O TPD contém a sua chave privada e modelos RMS.
Você deve usar o PowerShell para configurar a chave do seu inquilino; não é possível fazer esta configuração utilizando um portal de gestão.
Este cmdlet define sempre a chave da TPD importada para um estado arquivado. Depois de executar este comando, a chave na TPD importada fica disponível para a Azure Rights Management para consumir conteúdo que a AD RMS protegeu usando esta chave. Utilize o cmdlet Set-AadrmKeyProperties para alterar o estado da TPD importada para Ative.
Aviso: Não faça este cmdlet a menos que tenha lido e compreendido os requisitos, restrições, instruções e implicações da migração da AD RMS. Para obter mais informações, consulte Migrar do AD RMS para o Azure Information Protection.
Se migrar os modelos do seu AD RMS como ativos, pode editar estes modelos no portal do Azure ou utilizando o PowerShell. Pode publicar estes modelos para que os utilizadores possam selecioná-los a partir de aplicações. Se os modelos migrados não forem ativados, só podem ser utilizados para abrir documentos que anteriormente protegeram.
Tem de utilizar a consola de gestão AD RMS para exportar o TPD. Se utilizar um módulo de segurança de hardware (HSM) para as suas teclas, tem primeiro de reembalar as teclas TPD utilizando as ferramentas Azure Key Vault BYOK. Você pode baixar estas ferramentas a partir do Microsoft Download Site. Para obter mais informações, consulte Como gerar e transferir chaves protegidas pelo HSM para o Azure Key Vault.
Exemplos
Exemplo 1: Importar TPD com uma chave de software
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AadrmTpd -TpdFile "C:\rms_tpd.xml" -ProtectionPassword $Password -Verbose
O primeiro comando cria uma palavra-passe como uma cadeia segura utilizando o cmdlet Read-Host e, em seguida, armazena a cadeia de segurança na variável $Password. Para mais informações, insira Get-Help Read-Host
.
O segundo comando importa um TPD com uma chave de software.
Exemplo 2: Importar TPD com uma chave HSM
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AadrmTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosorms-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose
O primeiro comando cria uma palavra-passe como uma cadeia segura e, em seguida, armazena a cadeia de segurança na variável $Password.
O segundo comando importa um TPD para ser usado com uma chave que é armazenada em Azure Key Vault. Adicionalmente, o comando altera o nome amigável da chave para "Chave Contoso BYOK".
O nosso exemplo usa o nome chave do cofre de contoso-byok-kv, o nome-chave dos contosorms-byok, e o número da versão do aaaabbcc11112223333.
Parâmetros
-Confirm
Solicita a sua confirmação antes de executar o cmdlet.
Tipo: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-Force
Força o comando a funcionar sem pedir confirmação do utilizador.
Tipo: | SwitchParameter |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-FriendlyName
Especifica o nome amigável de um domínio de publicação fidedigno (TPD) e a chave SLC que importou da AD RMS. Se os utilizadores executarem o Office 2016 ou o Office 2013, especifique o mesmo valor de nome Friendly que está definido para as propriedades do cluster AD RMS no separador Certificado do Servidor .
Este parâmetro é opcional. Se não o utilizar, o identificador de chave é usado.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-HsmKeyFile
Especifica o ficheiro HSM legado embalado que foi preparado utilizando as ferramentas Azure RMS BYOK para fazer o upload para a chave do seu inquilino através da Internet.
Este parâmetro é depreciado agora que o serviço de Gestão de Direitos Azure suporta o Azure Key Vault, e este parâmetro é substituído por KeyVaultKeyUrl.
Se este parâmetro e o parâmetro KeyVaultKeyUrl forem fornecidos, este parâmetro é ignorado.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-KeyVaultKeyUrl
Especifica o URL da chave em Azure Key Vault que pretende usar para a chave do seu inquilino. Esta chave será utilizada pelo serviço de Gestão de Direitos Azure como a chave de raiz para todas as operações criptográficas para o seu inquilino.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-ProtectionPassword
Especifica a palavra-passe que foi usada para encriptar o ficheiro TPD exportado.
Pode utilizar o ConvertTo-SecureString -AsPlaintext ou o Read-Host para especificar o SecureString.
Quando utilizar o ConvertTo-SecureString e a palavra-passe tiver caracteres especiais, introduza a palavra-passe entre aspas individuais ou escape aos caracteres especiais. Caso contrário, a palavra-passe não será analisada corretamente e no modo verboso, verá as seguintes mensagens de erro:
VERBOSE: Os dados de domínio de publicação fidedignos são corrompidos.VERBOSE: O servidor remoto devolveu uma resposta inesperada: (400) Mau Pedido.
Por exemplo, se a sua palavra-passe for Pa$$word, insira 'Pa$$word' ou Pa'$'$word para que Windows PowerShell possa analisar corretamente os caracteres especiais. Como exemplo completo, pode escrever $pwd = ConvertTo-SecureString 'Pa$$w 0rd' -AsPlainText -Force e, em seguida, verificar se o valor armazenado está correto, digite $pwd para confirmar que pa$$word é exibido.
Tipo: | SecureString |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-TpdFile
Especifica o ficheiro TPD exportado do seu cluster AD RMS para importar ao seu inquilino para usar para o serviço de Gestão de Direitos Azure.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | True |
Aceitar carateres universais: | False |
-WhatIf
Apresenta o que aconteceria mediante a execução do cmdlet. O cmdlet não é executado.
Tipo: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |