Connect-AipService

Azure Information Protection'a bağlanır.

Syntax

Connect-AipService
       [-Credential <PSCredential>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-AccessToken <String>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-EnvironmentName <AzureRmEnvironment>]
       [<CommonParameters>]

Description

Connect-AipService cmdlet'i sizi Azure Information Protection bağlar, böylece kiracınızın koruma hizmeti için yönetim komutlarını çalıştırabilirsiniz. Bu cmdlet, kiracınızı yöneten bir iş ortağı şirketi tarafından da kullanılabilir.

Bu modüldeki diğer cmdlet'leri çalıştırabilmeniz için önce bu cmdlet'i çalıştırmanız gerekir.

Azure Information Protection'a bağlanmak için aşağıdakilerden biri olan bir hesap kullanın:

  • Office 365 kiracınız için genel yönetici.
  • Azure AD kiracınız için genel yönetici. Ancak, bu hesap bir Microsoft hesabı (MSA) veya başka bir Azure kiracısından olamaz.
  • Add-AipServiceRoleBasedAdministrator cmdlet'ini kullanarak kiracınızdan Azure Information Protection yönetici hakları verilmiş bir kullanıcı hesabı.
  • Azure Information Protection yöneticisi, Uyumluluk yöneticisi veya Uyumluluk veri yöneticisinin Azure AD yönetici rolü.

İpucu

Kimlik bilgileriniz istenmezse ve Bu özellik kimlik bilgileri olmadan kullanılamaz gibi bir hata iletisi görürseniz, Internet Explorer'ın Windows tümleşik kimlik doğrulamasını kullanacak şekilde yapılandırıldığını doğrulayın.

Bu ayar etkinleştirilmediyse etkinleştirin, Internet Explorer'ı yeniden başlatın ve Information Protection hizmetinde kimlik doğrulamasını yeniden deneyin.

Örnekler

Örnek 1: Azure Information Protection'a bağlanın ve kullanıcı adınız ve diğer kimlik bilgileriniz istendi

PS C:\> Connect-AipService

Bu komut, Azure Information Protection'den koruma hizmetine bağlanır. Bu, cmdlet'i parametre olmadan çalıştırarak hizmete bağlanmanın en basit yoludur.

Kullanıcı adınız ve parolanız istenir. Hesabınız çok faktörlü kimlik doğrulaması kullanacak şekilde yapılandırılmışsa, alternatif kimlik doğrulama yönteminiz istenir ve hizmete bağlanırsınız.

Hesabınız çok faktörlü kimlik doğrulaması kullanacak şekilde yapılandırılmışsa, Azure Information Protection'e bağlanmak için bu yöntemi kullanmanız gerekir.

Örnek 2: Depolanan kimlik bilgileriyle Azure Information Protection'a bağlanma

PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials

İlk komut bir PSCredential nesnesi oluşturur ve belirtilen kullanıcı adınızı ve parolanızı $AdminCredentials değişkeninde depolar. Bu komutu çalıştırdığınızda, belirttiğiniz kullanıcı adı için parola istenir.

İkinci komut, $AdminCredentials'de depolanan kimlik bilgilerini kullanarak Azure Information Protection'a bağlanır. Hizmet bağlantısını keser ve değişken kullanımdayken yeniden bağlanırsanız, ikinci komutu yeniden çalıştırmanız yeterlidir.

Örnek 3: Belirteçle Azure Information Protection bağlanma

PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken

Bu örnekte, bir istem olmadan kimlik doğrulaması yapmanıza olanak tanıyan AccessToken parametresini kullanarak Azure Information Protection'a nasıl bağlanabileceğiniz gösterilmektedir. Bu bağlantı yöntemi, istemci kimliğini 90f610bf-206d-4950-b61d-37fa6fd1b224 ve kaynak kimliğini *https://api.aadrm.com/*belirtmenizi gerektirir. Bağlantı açıldıktan sonra, ihtiyacınız olan bu modülden yönetim komutlarını çalıştırabilirsiniz.

Bu komutların Azure Information Protection'a başarıyla bağlandığını onayladıktan sonra, bunları etkileşimli olmayan bir şekilde, örneğin bir betikten çalıştırabilirsiniz.

Çizim amacıyla, bu örnekte Passw0rd parolasıyla kullanıcı adı admin@contoso.com kullanıldığına dikkat edin! Üretim ortamında bu bağlantı yöntemini etkileşimli olmayan bir şekilde kullandığınızda, parolanın düz metinde depolanmaması için parolanın güvenliğini sağlamak için ek yöntemler kullanın. Örneğin, ConvertTo-SecureString komutunu kullanın veya parolayı gizli dizi olarak depolamak için Key Vault kullanın.

Örnek 4: Hizmet Sorumlusu Kimlik Doğrulaması aracılığıyla istemci sertifikasıyla Azure Information Protection'a bağlanma

PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal

Bu örnek, sertifika tabanlı hizmet sorumlusu kimlik doğrulaması kullanarak bir Azure hesabına bağlanır. Kimlik doğrulaması için kullanılan hizmet sorumlusu belirtilen sertifikayla oluşturulmalıdır.

Bu örnek için önkoşullar:

  • AIPService PowerShell Modülünü 1.0.05 veya sonraki bir sürüme güncelleştirmeniz gerekir.
  • Hizmet Sorumlusu kimlik doğrulamasını etkinleştirmek için hizmet sorumlusuna okuma API'si izinleri (Application.Read.All) eklemeniz gerekir.

Daha fazla bilgi için bkz. Gerekli API izinleri - sdk Microsoft Bilgi Koruması ve sertifikayla hizmet sorumlusu oluşturmak için Azure PowerShell kullanma.

Örnek 5: Hizmet Sorumlusu Kimlik Doğrulaması aracılığıyla gizli anahtarla Azure Information Protection'a bağlanma

PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal

Bu örnekte:

  • İlk komut hizmet sorumlusu kimlik bilgilerini ister ve bunları değişkeninde $Credential depolar. Yükseltildiğinde, kullanıcı adı değeri için uygulama kimliğinizi ve parola olarak hizmet sorumlusu gizli dizisini girin.
  • İkinci komut, değişkeninde depolanan hizmet sorumlusu kimlik bilgilerini kullanarak belirtilen Azure kiracısına $Credential bağlanır. ServicePrincipal switch parametresi, hesabın hizmet sorumlusu olarak kimlik doğrulamasından geçtiğini gösterir.

Hizmet Sorumlusu kimlik doğrulamasını etkinleştirmek için hizmet sorumlusuna okuma API'si izinleri (Application.Read.All) eklemeniz gerekir. Daha fazla bilgi için bkz. Gerekli API izinleri - Microsoft Bilgi Koruması SDK.

Parametreler

-AccessToken

90f610bf-206d-4950-b61d-37fa6fd1b224 istemci kimliğini ve kaynak kimliğini https://api.aadrm.com/kullanarak Azure Information Protection'a bağlanmak için bu parametreyi kullanın. Bu bağlantı yöntemi, Azure Information Protection etkileşimli olmayan oturum açmanızı sağlar.

Erişim belirtecini almak için kiracınızdan kullandığınız hesabın çok faktörlü kimlik doğrulaması (MFA) kullanmadığından emin olun. Bunu nasıl yapabileceğinizi öğrenmek için Örnek 3'e bakın.

Bu parametreyi Credential parametresiyle kullanamazsınız.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationID

Hizmet sorumlusunun uygulama kimliğini belirtir.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-CertificateThumbprint

Verilen eylemi gerçekleştirme izinleri olan bir hizmet sorumlusu için dijital ortak anahtar X.509 sertifikasının sertifika parmak izini belirtir.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Credential

PSCredential nesnesini belirtir. PSCredential nesnesi almak için Get-Credential cmdlet'ini kullanın. Daha fazla bilgi için Get-Help Get-Cmdlet yazın.

Cmdlet sizden bir parola ister.

Hesabınız çok faktörlü kimlik doğrulaması (MFA) kullanacak şekilde yapılandırılmışsa bu parametreyi AccessToken parametresiyle kullanamazsınız ve kullanmayın.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnvironmentName

Bağımsız bulutlar için Azure örneğini belirtir. Geçerli değerler:

  • AzureCloud: Azure'ın ticari teklifi
  • AzureChinaCloud: 21Vianet tarafından çalıştırılan Azure
  • AzureUSGovernment: Azure Kamu

Azure Kamu ile Azure Information Protection kullanma hakkında daha fazla bilgi için bkz. Azure Information Protection Premium Kamu Hizmeti Açıklaması.

Type:AzureRmEnvironment
Accepted values:AzureCloud, AzureChinaCloud, AzureUSGovernment
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipal

Cmdlet'in hizmet sorumlusu kimlik doğrulamasını belirttiğini gösterir.

Hizmet sorumlusu belirtilen gizli diziyle oluşturulmalıdır.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

Kiracı GUID'sini belirtir. Cmdlet, GUID ile belirttiğiniz kiracı için Azure Information Protection bağlanır.

Bu parametreyi belirtmezseniz, cmdlet hesabınızın ait olduğu kiracıya bağlanır.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False