Import-AipServiceTpd
Importa uma TPD da AD RMS para a Azure Information Protection.
Syntax
Import-AipServiceTpd
[-Force]
-TpdFile <String>
-ProtectionPassword <SecureString>
[-FriendlyName <String>]
[-KeyVaultKeyUrl <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
O cmdlet Import-AipServiceTpd importa um Ative Directory Rights Management Services (AD RMS) de domínio de edição fidedigno (TPD) através da Internet para o seu inquilino para a Azure Information Protection, para que possa migrar o seu serviço de proteção de instalações para a nuvem. O TPD contém os seus modelos de chave e proteção privados do AD RMS.
Você deve usar o PowerShell para configurar a chave do seu inquilino; não é possível fazer esta configuração utilizando um portal de gestão.
Este cmdlet define sempre a chave da TPD importada para um estado arquivado. Depois de executar este comando, a chave da TPD importada fica disponível para a Azure Information Protection para consumir conteúdo que a AD RMS protegeu usando esta chave. Utilize o cmdlet Set-AipServiceKeyProperties para alterar o estado da TPD importada para Ativo.
Aviso
Não execute este cmdlet a menos que tenha lido e compreendido os requisitos, restrições, instruções e implicações da migração do AD RMS.
Para obter mais informações, consulte Migrar do AD RMS para o Azure Information Protection.
Se migrar os modelos do AD RMS como ativos, pode editar estes modelos no portal do Azure ou utilizando o PowerShell. Pode publicar estes modelos para que os utilizadores possam selecioná-los a partir de aplicações. Se os modelos migrados não forem ativados, só podem ser utilizados para abrir documentos que anteriormente protegeram.
Tem de utilizar a consola de gestão AD RMS para exportar o TPD. Se utilizar um módulo de segurança de hardware (HSM) para as suas teclas, tem primeiro de reembalar as teclas TPD utilizando as ferramentas Azure Key Vault BYOK. Você pode baixar estas ferramentas a partir do Microsoft Download Site.
Para obter mais informações, consulte Como gerar e transferir chaves protegidas pelo HSM para o Azure Key Vault.
Exemplos
Exemplo 1: Importar TPD com uma chave de software
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose
O primeiro comando cria uma palavra-passe como uma cadeia segura utilizando o cmdlet Read-Host e, em seguida, armazena a cadeia de segurança na variável $Password. Para mais informações, insira Get-Help Read-Host
.
O segundo comando importa um TPD com uma chave de software.
Exemplo 2: Importar TPD com uma chave HSM
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose
O primeiro comando cria uma palavra-passe como uma cadeia segura e, em seguida, armazena a cadeia de segurança na variável $Password .
O segundo comando importa um TPD para ser usado com uma chave que é armazenada em Azure Key Vault. Adicionalmente, o comando altera o nome amigável da chave para "Chave Contoso BYOK".
O nosso exemplo usa o nome chave do cofre de contoso-byok-kv, o nome-chave do contosoaipservice-byok, e o número da versão do aaaabbcc11112223333.
Parâmetros
-Confirm
Solicita a sua confirmação antes de executar o cmdlet.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Force
Força o comando a funcionar sem pedir confirmação do utilizador.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FriendlyName
Especifica o nome amigável de um domínio de publicação fidedigno (TPD) e a chave SLC que importou da AD RMS. Se os utilizadores executarem o Office 2016 ou o Office 2013, especifique o mesmo valor de nome Friendly que está definido para as propriedades do cluster AD RMS no separador Certificado do Servidor .
Este parâmetro é opcional. Se não o utilizar, o identificador de chave é usado.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-KeyVaultKeyUrl
Especifica o URL da chave em Azure Key Vault que pretende usar para a chave do seu inquilino. Esta chave será usada pela Azure Information Protection como a chave de raiz para todas as operações criptográficas para o seu inquilino.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ProtectionPassword
Especifica a palavra-passe que foi usada para encriptar o ficheiro TPD exportado.
Pode utilizar o ConvertTo-SecureString -AsPlaintext ou o Read-Host para especificar o SecureString.
Quando utilizar o ConvertTo-SecureString e a palavra-passe tiver caracteres especiais, introduza a palavra-passe entre aspas individuais ou escape aos caracteres especiais. Caso contrário, a palavra-passe não será analisada corretamente e no modo verboso, verá as seguintes mensagens de erro:
VERBOSE: Os dados de domínio de publicação fidedignos são corrompidos.VERBOSE: O servidor remoto devolveu uma resposta inesperada: (400) Mau Pedido.
Por exemplo, se a sua palavra-passe for Pa$$word, insira 'Pa$$word' ou Pa'$'$word para que Windows PowerShell possa analisar corretamente os caracteres especiais. Como exemplo completo, pode escrever $pwd = ConvertTo-SecureString 'Pa$$w 0rd' -AsPlainText -Force e, em seguida, verificar se o valor armazenado está correto, digite $pwd para confirmar que pa$$word é exibido.
Type: | SecureString |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-TpdFile
Especifica o ficheiro TPD exportado do seu cluster AD RMS para importar para o seu inquilino para usar para a Azure Information Protection.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Apresenta o que aconteceria mediante a execução do cmdlet. O cmdlet não é executado.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |