Add-AipServiceRoleBasedAdministrator

Azure Information Protection için yönetim hakları verir.

Syntax

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

Add-AipServiceRoleBasedAdministrator cmdlet'i Azure Information Protection'den koruma hizmetine yönetim hakları verir, böylece bu hizmeti yapılandırmak için temsilci olarak seçtiğiniz yöneticiler PowerShell komutlarını kullanarak bunu yapabilir.

Koruma hizmeti için temsilci yönetim denetimini yapılandırmak için PowerShell kullanmalısınız; bu yapılandırmayı bir yönetim portalı kullanarak yapamazsınız.

Bu cmdlet'i çalıştırdığınızda, Azure AD'de bir kullanıcı veya grup belirtebilir ve cmdlet'i birden çok kez çalıştırarak yeni kullanıcılar ve yeni gruplar ekleyebilirsiniz. Listenin tamamını görmek için Get-AipServiceRoleBasedAdministrator komutunu kullanın.

Bir grup belirtirseniz, bu Azure AD herhangi bir grup olabilir ve posta etkin olması gerekmez. Posta etkin olmayan bir grup belirtmek için SecurityGroupDisplayName parametresini veya ObjectId parametresini kullanın. Posta etkin bir grup için bu parametreleri veya EmailAddress parametresini de kullanabilirsiniz.

Kullanıcı ve grup gereksinimleri hakkında daha fazla bilgi için bkz. Kullanıcıları ve grupları Azure Information Protection için hazırlama. Bu bilgiler, farklı grup türlerini tanımlamayı ve bu cmdlet'i çalıştırdığınızda bunları belirtmek için değerleri bulmayı içerir.

Denetimi diğer yöneticilere temsilci olarak verdikten sonra, çalıştırabilecekleri cmdlet'lerin yönetim görevine göre gruplandırılmış bir listesine başvurmayı yararlı bulabilirler. Bu bilgi için bkz. PowerShell kullanarak koruma hizmetini yönetme.

Bu yönetim rollerinin Azure Active Directory yönetici rollerinden veya Office 365 yönetici rollerinden ayrı olduğunu unutmayın.

Örnekler

Örnek 1: Görünen ad kullanarak yönetim hakları verme

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Bu komut , Finans Çalışanları görünen adına sahip grup için koruma hizmetine yönetim hakları verir.

Örnek 2: GUID kullanarak yönetim hakları verme

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Bu komut, belirtilen GUID'ye sahip grup için koruma hizmetine yönetim hakları verir.

Parametreler

-EmailAddress

Koruma hizmeti için yönetim haklarına sahip olacak bir kullanıcının veya grubun e-posta adresini belirtir. Kullanıcının e-posta adresi yoksa, kullanıcının Evrensel Asıl Adı'nı belirtin.

Type:String
Position:Named
Default value:None
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Koruma hizmeti için yönetici haklarına sahip olacak bir kullanıcı veya grubun GUID'sini belirtir.

Type:Guid
Position:Named
Default value:None
Accept pipeline input:True
Accept wildcard characters:False

-Role

Azure Information Protection hizmeti genel yöneticisinin (kullanıcı PowerShell komutlarını kullanarak koruma hizmetinin tüm yönlerini yapılandırabilir) veya Azure Information Protection hizmet bağlayıcı yöneticisinin (hesaba Rights Management (RMS) bağlayıcısını yapılandırmak ve çalıştırmak için en az ayrıcalıklar verilir) rolünü belirtir.

Bu rolleri belirtmek için aşağıdaki değerleri kullanın:

  • GlobalAdministrator

  • ConnectorAdministrator

Varsayılan değer GlobalAdministrator'dır.

Type:Role
Accepted values:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Accept pipeline input:True
Accept wildcard characters:False

-SecurityGroupDisplayName

Koruma hizmeti için yönetim haklarına sahip olacak bir kullanıcı veya grubun görünen adını belirtir.

Type:String
Position:Named
Default value:None
Accept pipeline input:True
Accept wildcard characters:False