Import-AipServiceTpd

Azure Information Protection için AD RMS'den bir TPD içeri aktarır.

Syntax

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

Import-AipServiceTpd cmdlet'i, koruma hizmetinizi şirket içinden buluta geçirebilmeniz için Active Directory Rights Management Services (AD RMS) güvenilen yayımlama etki alanını (TPD) İnternet üzerinden Azure Information Protection kiracınıza aktarır. TPD, AD RMS'den özel anahtarınızı ve koruma şablonlarınızı içerir.

Kiracı anahtarınızı yapılandırmak için PowerShell kullanmalısınız; bu yapılandırmayı bir yönetim portalı kullanarak yapamazsınız.

Bu cmdlet, içeri aktarılan TPD'den anahtarı her zaman arşivlenmiş duruma ayarlar. Bu komutu çalıştırdıktan sonra, içeri aktarılan TPD'deki anahtar, AD RMS'nin bu anahtarı kullanarak koruduğu içeriği kullanmak için Azure Information Protection tarafından kullanılabilir hale gelir. İçeri aktarılan TPD'nin durumunu Etkin olarak değiştirmek için Set-AipServiceKeyProperties cmdlet'ini kullanın.

Uyarı

AD RMS'den geçişin gereksinimlerini, kısıtlamalarını, yönergelerini ve etkilerini okumadığınız ve anlamadığınız sürece bu cmdlet'i çalıştırmayın.

Daha fazla bilgi için bkz. AD RMS’den Azure Information Protection’a geçiş.

Şablonları AD RMS'den etkin olarak geçirirseniz, bu şablonları Azure portal veya PowerShell kullanarak düzenleyebilirsiniz. Kullanıcıların uygulamalardan seçebilmesi için bu şablonları yayımlayabilirsiniz. Geçirilen şablonlar etkinleştirilmemişse, yalnızca daha önce korudukları belgeleri açmak için kullanılabilir.

TPD'yi dışarı aktarmak için AD RMS yönetim konsolunu kullanmanız gerekir. Anahtarlarınız için bir donanım güvenlik modülü (HSM) kullanıyorsanız, önce Azure Key Vault BYOK araçlarını kullanarak TPD anahtarlarını yeniden paketlemeniz gerekir. Bu araçları Microsoft İndirme Sitesinden indirebilirsiniz.

Daha fazla bilgi için bkz. Azure Key Vault için HSM korumalı anahtarlar oluşturma ve aktarma.

Örnekler

Örnek 1: Yazılım anahtarıyla TPD'leri içeri aktarma

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

İlk komut , Read-Host cmdlet'ini kullanarak güvenli dize olarak bir parola oluşturur ve ardından güvenli dizeyi $Password değişkeninde depolar. Daha fazla bilgi için Get-Help Read-Host yazın.

İkinci komut, yazılım anahtarına sahip bir TPD'yi içeri aktarır.

Örnek 2: HSM anahtarıyla TPD'yi içeri aktarma

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

İlk komut, güvenli dize olarak bir parola oluşturur ve ardından güvenli dizeyi $Password değişkeninde depolar.

İkinci komut, Azure Key Vault'de depolanan bir anahtarla kullanılacak TPD'yi içeri aktarır. Ayrıca komut, anahtarın kolay adını "Contoso BYOK tuşu" olarak değiştirir.

Örneğimizde contoso-byok-kv anahtar kasası adı, contosoaipservice-byok anahtar adı ve aaaabbbbcccc1111222223333 sürüm numarası kullanılmaktadır.

Parametreler

-Confirm

Cmdlet'i çalıştırmadan önce sizden onay ister.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Komutu, kullanıcı onayı istemeden çalışmaya zorlar.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Güvenilen yayımlama etki alanının (TPD) kolay adını ve AD RMS'den içeri aktardığınız SLC anahtarını belirtir. Kullanıcılar Office 2016 veya Office 2013 çalıştırıyorsa, Sunucu Sertifikası sekmesinde AD RMS küme özellikleri için ayarlanan Kolay ad değerini belirtin.

Bu parametre isteğe bağlıdır. Bunu kullanmıyorsanız, bunun yerine anahtar tanımlayıcısı kullanılır.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Azure Key Vault kiracı anahtarınız için kullanmak istediğiniz anahtarın URL'sini belirtir. Bu anahtar Azure Information Protection tarafından kiracınızın tüm şifreleme işlemleri için kök anahtar olarak kullanılır.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ProtectionPassword

Dışarı aktarılan TPD dosyasını şifrelemek için kullanılan parolayı belirtir.

SecureString'i belirtmek için ConvertTo-SecureString -AsPlaintext veya Read-Host kullanabilirsiniz.

ConvertTo-SecureString kullandığınızda ve parolada özel karakterler varsa, parolayı tek tırnak işaretleri arasında girin veya özel karakterlere kaçış karakteri girin. Bunu yapmazsanız, parola doğru şekilde ayrıştırılmaz ve ayrıntılı modda aşağıdaki hata iletilerini görürsünüz:

VERBOSE: Güvenilen Yayımlama Etki Alanı verileri bozuk.VERBOSE: Uzak sunucu beklenmeyen bir yanıt döndürdü: (400) Hatalı İstek.

Örneğin, parolanız Pa$$word ise, Windows PowerShell özel karakterleri doğru ayrıştırabilmesi için 'Pa$$word' veya Pa'$'$word girin. Tam bir örnek olarak, 'Pa$$w 0rd' -AsPlainText -Force ConvertTo-SecureString $pwd = yazabilir ve sonra depolanan değerin doğru olup olmadığını denetlemek için Pa$$word görüntülendiğini onaylamak için $pwd yazabilirsiniz.

Type:SecureString
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-TpdFile

Azure Information Protection kullanmak üzere kiracınıza aktarmak üzere AD RMS kümenizden dışarı aktarılan TPD dosyasını belirtir.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False