Connect-AipService
Liga-se ao Information Protection Azure.
Sintaxe
Connect-AipService
[-Credential <PSCredential>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-AccessToken <String>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-EnvironmentName <AzureRmEnvironment>]
[<CommonParameters>]
Description
O cmdlet Connect-AipService liga-o ao Azure Information Protection para que possa então executar comandos administrativos para o serviço de proteção do seu inquilino. Este cmdlet também pode ser usado por uma empresa parceira que gere o seu inquilino.
Tem de executar este cmdlet antes de poder executar os outros cmdlets neste módulo.
Para ligar ao Azure Information Protection, utilize uma conta que seja uma das seguintes:
- Um administrador global para o seu inquilino Office 365.
- Um administrador global para o seu inquilino Azure AD. No entanto, esta conta não pode ser uma conta Microsoft (MSA) ou de outro inquilino da Azure.
- Uma conta de utilizador do seu inquilino a quem foi concedido direitos administrativos à Azure Information Protection utilizando o cmdlet Add-AipServiceRoleBasedAdministrator.
- Um Azure AD papel de administrador da Azure Information Protection administrador, administrador de conformidade ou administrador de dados de conformidade.
Dica
Se não for solicitado para as suas credenciais e vir uma mensagem de erro como Não pode utilizar esta funcionalidade sem credenciais, verifique se o Internet Explorer está configurado para utilizar a autenticação integrada do Windows.
Se esta definição não estiver ativada, ative-a, reinicie o Internet Explorer e, em seguida, relemque a autenticação para o serviço Information Protection.
Exemplos
Exemplo 1: Ligue-se ao Azure Information Protection e seja solicitado pelo seu nome de utilizador e outras credenciais
PS C:\> Connect-AipService
Este comando liga-se ao serviço de proteção da Azure Information Protection. Esta é a forma mais simples de ligar ao serviço, executando o cmdlet sem parâmetros.
É solicitado o seu nome de utilizador e senha. Se a sua conta estiver configurada para utilizar a autenticação de vários fatores, é-lhe solicitado o seu método alternativo de autenticação e, em seguida, ligado ao serviço.
Se a sua conta estiver configurada para utilizar a autenticação de vários fatores, deve utilizar este método para ligar ao Azure Information Protection.
Exemplo 2: Ligar ao Azure Information Protection com credenciais armazenadas
PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials
O primeiro comando cria um objeto PSCredential e armazena o nome de utilizador especificado e a palavra-passe na variável $AdminCredentials . Quando executar este comando, é-lhe solicitada a palavra-passe para o nome de utilizador que especificou.
O segundo comando liga-se ao Information Protection Azure utilizando as credenciais armazenadas em $AdminCredentials. Se desligar do serviço e voltar a ligar enquanto a variável ainda estiver a ser utilizada, basta repetir o segundo comando.
Exemplo 3: Ligar ao Azure Information Protection com um símbolo
PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken
Este exemplo mostra como pode ligar-se ao Azure Information Protection utilizando o parâmetro AccessToken, que lhe permite autenticar sem uma solicitação. Este método de ligação requer que especifique o ID 90f610bf-206d-4950-b61d-37fa6fd1b224 e o ID *https://api.aadrm.com/*
de recursos. Depois de a ligação estar aberta, pode então executar os comandos administrativos a partir deste módulo de que necessita.
Depois de confirmar que estes comandos resultam numa ligação com sucesso ao Azure Information Protection, pode executá-los não interativamente, por exemplo, a partir de um script.
Note que para fins de ilustração, este exemplo usa o nome de utilizador com admin@contoso.com a senha de Passw0rd! Num ambiente de produção quando utilizar este método de ligação não interactivamente, utilize métodos adicionais para proteger a palavra-passe de modo a que não seja armazenada em texto claro. Por exemplo, utilize o comando ConvertTo-SecureString ou utilize Key Vault para armazenar a palavra-passe como segredo.
Exemplo 4: Ligue ao Azure Information Protection com certificado de cliente através da Autenticação Principal do Serviço
PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal
Este exemplo liga-se a uma conta Azure utilizando a autenticação principal do serviço baseado em certificados. O principal serviço utilizado para a autenticação deve ser criado com o certificado especificado.
Pré-requisitos para este exemplo:
- Tem de atualizar o Módulo PowerShell AIPService para a versão 1.0.05 ou posterior.
- Para ativar a autenticação principal do Serviço, deve adicionar permissões de API (Application.Read.All) ao principal do serviço.
Para obter mais informações, consulte permissões de API necessárias - Proteção de Informações da Microsoft SDK e Use Azure PowerShell para criar um principal de serviço com um certificado.
Exemplo 5: Ligue-se ao Azure Information Protection com o segredo do cliente através da Autenticação Principal do Serviço
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal
Neste exemplo:
- O primeiro comando solicita credenciais principais de serviço e armazena-as na
$Credential
variável. Quando for promovido, insira o ID da sua aplicação para o valor do nome de utilizador e o segredo principal do serviço como palavra-passe. - O segundo comando liga-se ao inquilino Azure especificado utilizando as credenciais principais de serviço armazenadas na
$Credential
variável. OServicePrincipal
parâmetro do comutador indica que a conta autentica-se como principal de serviço.
Para ativar a autenticação principal do Serviço, deve adicionar permissões de API (Application.Read.All) ao principal do serviço. Para mais informações, consulte permissões API necessárias - Proteção de Informações da Microsoft SDK.
Parâmetros
-AccessToken
Utilize este parâmetro para ligar ao Azure Information Protection utilizando um token que adquire do Azure Ative Directory, utilizando o ID 90f610bf-206d-4950-b61d-37fa6fd1b224 e o ID https://api.aadrm.com/de recurso . Este método de ligação permite-lhe iniciar seducação no Azure Information Protection não interativamente.
Para obter o token de acesso, certifique-se de que a conta que utiliza do seu inquilino não está a utilizar a autenticação multi-factor (MFA). Veja o exemplo 3 para como pode fazer isto.
Não é possível utilizar este parâmetro com o parâmetro Credencial .
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-ApplicationID
Especifica o ID de inscrição do diretor de serviço.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-CertificateThumbprint
Especifica a impressão digital de um certificado de chave pública digital X.509 para um principiante de serviço que tem permissões para realizar a ação dada.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-Credential
Especifica um objeto PSCredential . Para obter um objeto PSCredential , utilize o cmdlet Get-Credential . Para mais informações, insira Get-Help Get-Cmdlet
.
O cmdlet pede-lhe uma senha.
Não é possível utilizar este parâmetro com o parâmetro AccessToken e não o utilize se a sua conta estiver configurada para utilizar a autenticação multi-factor (MFA).
Tipo: | PSCredential |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-EnvironmentName
Especifica o exemplo de Azure para nuvens soberanas. Os valores válidos são:
- AzureCloud: Oferta comercial da Azure
- AzureChinaCloud: Azure Operado por 21Vianet
- Governo AzureUS: Azure Government
Para obter mais informações sobre a utilização do Azure Information Protection com Azure Government, consulte Azure Information Protection Premium Government Service Description.
Tipo: | AzureRmEnvironment |
Valores aceites: | AzureCloud, AzureChinaCloud, AzureUSGovernment |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-ServicePrincipal
Indica que o cmdlet especifica a autenticação principal do serviço.
O diretor de serviço deve ser criado com o segredo especificado.
Tipo: | SwitchParameter |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-TenantId
Especifica o inquilino GUID. O cmdlet liga-se ao Azure Information Protection para o inquilino que especifica pelo GUID.
Se não especificar este parâmetro, o cmdlet liga-se ao arrendatário a que a sua conta pertence.
Tipo: | Guid |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |