Use-AadrmKeyVaultKey
Diz à Rights Management para usar uma chave de inquilino gerida pelo cliente em Azure Key Vault.
Syntax
Use-AadrmKeyVaultKey
-KeyVaultKeyUrl <String>
[-FriendlyName <String>]
[-Force]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Nota
Este cmdlet do módulo AADRM está agora depreciado. Depois de 15 de julho de 2020, este nome cmdlet será suportado apenas como um pseudónimo à sua substituição no módulo AIPService.
Para mais informações, consulte a página geral.
A cmdlet Use-AadrmKeyVaultKey informa o serviço de Gestão de Direitos Azure da Azure Information Protection utilizar uma chave gerida pelo cliente (BYOK) em Azure Key Vault.
Você deve usar o PowerShell para configurar a chave do seu inquilino; não é possível fazer esta configuração utilizando um portal de gestão.
Pode executar este cmdlet antes ou depois de ativar o serviço de Gestão de Direitos Azure.
Antes de executar este cmdlet, certifique-se de que o diretor do serviço de gestão de direitos Azure foi autorizado para o cofre de chaves que contém a chave que deseja usar para a Azure Information Protection. Estas permissões são concedidas através da execução do Azure Key Vault cmdlet, Set-AzKeyVaultAccessPolicy.
Por razões de segurança, o Use-AadrmKeyVaultKey cmdlet não permite definir ou alterar o controlo de acesso para a chave em Azure Key Vault. Depois disso, o acesso é concedido executando Set-AzKeyVaultAccesssPolicy, executar Use-AadrmKeyVaultKey para dizer ao serviço de Gestão de Direitos Azure para usar a chave e versão que especifica com o parâmetro KeyVaultKeyUrl .
Nota: Se executar este cmdlet antes de as permissões serem concedidas ao cofre da chave, verá um erro que mostra o serviço de Gestão de Direitos não ter adicionado a chave. Para ver informações mais detalhadas, volte a executar o comando, com -Verbose. Se as permissões não forem concedidas, vê VERBOSE: Não acesso a Azure KeyVault.
Quando o seu comando funciona com sucesso, a chave é adicionada como uma chave de inquilino gerida pelo cliente arquivado para o serviço de Gestão de Direitos Azure na sua organização. Para torná-la a chave de inquilino ativo para a Azure Information Protection, você deve então executar o set-AadrmKeyProperties cmdlet.
Utilize o Azure Key Vault para gerir e monitorizar centralmente a utilização da chave que especificou. Todas as chamadas para a chave do seu inquilino serão feitas para o cofre chave que a sua organização possui. Pode confirmar qual a chave que está a utilizar em Key Vault utilizando o cmdlet Get-AadrmKeys.
Para obter mais informações sobre os tipos de chaves de inquilino que o serviço de Gestão de Direitos Azure suporta, consulte Planeamento e implementação da sua chave de inquilino Azure Information Protection.
Para mais informações sobre a Key Vault Azure, consulte O que é Key Vault Azure.
Exemplos
Exemplo 1: Configurar o serviço de Gestão de Direitos Azure para utilizar uma chave gerida pelo cliente em Azure Key Vault
PS C:\>Use-AadrmKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-rms-key/aaaabbbbcccc111122223333"
Este comando diz ao serviço de Gestão de Direitos Azure para usar a chave chamada contoso-rms-key, versão aaaabbbbcc1111222233333, no cofre-chave chamado contoso.
Esta chave e versão em Azure Key Vault torna-se então a chave de inquilino gerida pelo cliente para o serviço de Gestão de Direitos Azure.
Parâmetros
-Confirm
Solicita a sua confirmação antes de executar o cmdlet.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Force
Força o comando a funcionar sem pedir confirmação do utilizador.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FriendlyName
Especifica o nome amigável de um domínio de publicação fidedigno (TPD) e a chave SLC que importou da AD RMS. Se os utilizadores executarem o Office 2016 ou o Office 2013, especifique o mesmo valor de nome Friendly que está definido para as propriedades do cluster AD RMS no separador Certificado do Servidor .
Este parâmetro é opcional. Se não o utilizar, o identificador de chave é usado.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-KeyVaultKeyUrl
Especifica o URL da chave e versão em Azure Key Vault que pretende utilizar para a chave do seu inquilino.
Esta chave será utilizada pelo serviço de Gestão de Direitos Azure como a chave de raiz para todas as operações criptográficas para o seu inquilino.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Apresenta o que aconteceria mediante a execução do cmdlet. O cmdlet não é executado.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |