Set-AipServiceOnboardingControlPolicy

Задает политику управления подключением пользователей для Information Protection Azure.

Синтаксис

Set-AipServiceOnboardingControlPolicy
   [-Force]
   -UseRmsUserLicense <Boolean>
   [-SecurityGroupObjectId <Guid>]
   [-Scope <OnboardingControlPolicyScope>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Описание

Командлет Set-AipServiceOnboardingControlPolicy задает политику, которая управляет подключением пользователей к Azure Information Protection. Этот командлет поддерживает постепенное развертывание, контролируя, какие пользователи в вашей организации могут защищать содержимое с помощью Azure Information Protection.

Для настройки этой конфигурации необходимо использовать PowerShell; Эту конфигурацию нельзя выполнить с помощью портала управления.

Этот контроль может основываться на назначенных лицензиях пользователей для службы или членстве в указанной группе безопасности. Можно также определить, применяется ли политика только к мобильным устройствам, только клиентам Windows или к мобильных устройствам и клиентам Windows.

Если вы используете назначенный параметр лицензии, вы можете назначить лицензии пользователям с помощью Центр администрирования Microsoft 365 или с помощью Azure PowerShell и командлета Set-MsolUserLicense из модуля администрирования PowerShell Azure AD. Вы также можете использовать командлет Get-MsolAccountSku для получения различных типов лицензий, которые можно назначить в организации.

Если вы используете параметр членства в группах, необходимо указать группу безопасности, которая не должна быть включена по почте, и она может содержать другие группы. Чтобы указать группу, используйте GUID группы. Дополнительные сведения о требованиях пользователей и групп и о том, как найти GUID группы, см. в статье "Подготовка пользователей и групп для Azure Information Protection".

Дополнительные сведения о командлетах PowerShell Azure AD см. в статье Azure Active Directory PowerShell.

Примечание

Этот командлет не запрещает пользователям использовать защищенное содержимое или запрещает администраторам настраивать службы для Azure Information Protection (например, Exchange Online правила потока обработки почты или защищенные библиотеки SharePoint).

Вместо этого он предназначен для пользовательских приложений, таких как Office, чтобы пользователи не видели параметры или шаблоны для использования Azure Information Protection.

Примеры

Пример 1. Ограничение Information Protection Azure пользователям с лицензией и членами указанной группы

PS C:\> Set-AipServiceOnboardingControlPolicy -UseRmsUserLicense $True -SecurityGroupObjectId "fba99fed-32a0-44e0-b032-37b419009501" -Scope All

Эта команда настраивает Azure Information Protection, чтобы разрешить только пользователям, имеющим лицензию Azure Rights Management, использовать Azure Information Protection для защиты содержимого. Кроме того, команда требует, чтобы пользователи были членами группы безопасности с указанным идентификатором объекта. Это ограничение применяется к клиентам Windows и мобильным устройствам.

Пример 2. Ограничение Information Protection Azure пользователям, которые являются членами указанной группы

PS C:\> Set-AipServiceOnboardingControlPolicy -UseRmsUserLicense $False -SecurityGroupObjectId "fba99fed-32a0-44e0-b032-37b419009501" -Scope All

Эта команда позволяет защитить содержимое только пользователям, которые являются членами группы безопасности с указанным идентификатором объекта, с помощью Azure Information Protection. Команда применяется к клиентам Windows и мобильным устройствам.

Пример 3. Ограничение Information Protection Azure пользователям с лицензией Azure Rights Management

PS C:\> Set-AipServiceOnboardingControlPolicy -UseRmsUserLicense $True -Scope All

Эта команда позволяет только пользователям, имеющим лицензию Azure Rights Management, назначить защиту содержимого с помощью Azure Information Protection. Команда применяется к клиентам Windows и мобильным устройствам.

Пример 4. Не ограничивать Information Protection Azure для пользователей

PS C:\> Set-AipServiceOnboardingControlPolicy -UseRmsUserLicense $False -Scope All

Эта команда позволяет всем пользователям защищать содержимое с помощью Azure Information Protection. Команда применяется к клиентам Windows и мобильным устройствам.

Параметры

-Confirm

Запрос подтверждения перед выполнением командлета.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Указывает, что этот командлет настраивает политику управления адаптацией, даже если в организации уже используется политика управления адаптацией.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Scope

Указывает типы приложений, к которым применяется политика адаптации.

Допустимые значения:

  • Все
  • WindowsApp
  • MobileApp
Type:OnboardingControlPolicyScope
Accepted values:All, WindowsApp, MobileApp
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SecurityGroupObjectId

Указывает идентификатор объекта группы безопасности в Azure AD. При попытке указать идентификатор объекта группы рассылки вы увидите ошибку.

Указанная группа ограничивает, какие пользователи могут защищать содержимое с помощью Azure Information Protection. Если вы также включите принудительное применение лицензий, то только пользователи с назначенной лицензией Azure Rights Management и члены указанной группы могут защитить содержимое с помощью Azure Information Protection.

Этот параметр можно использовать для реализации поэтапного развертывания Azure Information Protection даже если всем пользователям назначена лицензия Azure Rights Management.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-UseRmsUserLicense

Указывает, могут ли пользователи без назначенной им лицензии Azure Rights Management использовать azure Information Protection для защиты содержимого. Пользователи всегда могут использовать Azure Information Protection для использования защищенного содержимого независимо от этого параметра и их назначения лицензии.

Type:Boolean
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Показывает, что произойдет при запуске командлета.

Командлет не выполняется.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False