New-AipServiceRightsDefinition

Azure Information Protection için bir koruma şablonu için bir hak tanımı nesnesi oluşturur.

Syntax

New-AipServiceRightsDefinition
   [-EmailAddress <String>]
   [-DomainName <String>]
   -Rights <System.Collections.Generic.List`1[System.String]>
   [<CommonParameters>]

Description

New-AipServiceRightsDefinition cmdlet'i, değişken olarak depoladığınız bir hak tanımı nesnesi oluşturur ve ardından Add-AipServiceTemplate veya Set-AipServiceTemplateProperty cmdlet'ini kullandığınızda Azure Information Protection için bir koruma şablonu oluşturmak veya güncelleştirmek için kullanır.

Rights definition nesnesi, kullanıcıların Azure Information Protection koruduğu içerik için sahip olduğu kullanım haklarını ifade eder. Bir kuruluştaki bir kullanıcı, grup veya tüm kullanıcıları belirtebilirsiniz.

Azure portal bir koruma şablonu oluşturduğunuzda veya yapılandırdığınızda da benzer yapılandırma yapılabilir, ancak bu cmdlet daha ayrıntılı denetim sunar. Ancak bu cmdlet, Azure portal belirleyebileceğiniz kimliği doğrulanmış kullanıcılar seçeneğini desteklemez.

İpucu: Azure Active Directory ve Office 365 kullanıcı hesapları olduğunda diğer kuruluşlarla güvenli işbirliği sağlamak için bu cmdlet'i kullanabilirsiniz. Örneğin, ortak bir proje üzerinde işbirliği yapmak için bir dış grup VIEW ve DOCEDIT hakları sağlayın. Alternatif olarak, bir iş ortağı kuruluşundaki tüm kullanıcılara VIEW hakları da sağlayabilirsiniz.

Azure portal yapılandırma da dahil olmak üzere koruma şablonları hakkında daha fazla bilgi için bkz. Azure Information Protection için şablonları yapılandırma ve yönetme.

Azure Information Protection birleşik etiketleme istemcisini mi kullanıyorsunuz?

Azure Information Protection birleşik etiketleme istemcisi, koruma şablonlarını dolaylı olarak kullanır. Birleşik etiketleme istemciniz varsa, koruma şablonlarınızı doğrudan değiştirmek yerine etiket tabanlı cmdlet'ler kullanmanızı öneririz.

Daha fazla bilgi için Microsoft 365 belgelerindeki Duyarlılık etiketleri oluşturma ve yayımlama bölümüne bakın.

Örnekler

Örnek 1: Kullanıcı için hak tanımı nesnesi oluşturma

PS C:\>$R1 = New-AipServiceRightsDefinition -EmailAddress "ElisaDaugherty@Contoso.com" -Rights "VIEW","DOCEDIT"

Bu komut, belirtilen kullanıcı için bir hak tanımı nesnesi oluşturur ve bu ilkeyi R1 adlı bir değişkende depolar ve bu değişken daha sonra bir koruma şablonu oluşturmak veya güncelleştirmek için kullanılabilir.

Komut, Contoso kuruluşundaki bir kullanıcı için VIEW ve DOCEDIT haklarını içerir.

Örnek 2: Tüm kullanıcılar için bir hak tanımı nesnesi oluşturma

PS C:\>$R2 = New-AipServiceRightsDefinition -DomainName "Contoso.com" -Rights "VIEW"

Bu komut Contoso kuruluşu için bir hak tanımı nesnesi oluşturur ve bu ilkeyi R2 adlı bir değişkende depolar ve bu değişken daha sonra bir koruma şablonu oluşturmak veya güncelleştirmek için kullanılabilir. Komut, Contoso kuruluşundaki tüm kullanıcılar için VIEW hakkını içerir.

Örnek 3: "Yalnızca benim için" yapılandırması için bir hak tanımı nesnesi oluşturma

PS C:\>$R3 = New-AipServiceRightsDefinition -EmailAddress "IPC_USER_ID_OWNER" -Rights "OWNER"

Bu komut, yalnızca korumayı uygulayan kişinin belgeyi veya e-postayı kısıtlama olmadan açabilmesi için koruma uygulayan bir hak tanımı nesnesi oluşturur. Bu yapılandırma bazen "Yalnızca benim için" olarak adlandırılır ve kullanıcının dosyayı herhangi bir konuma kaydedebilmesi ve dosyayı yalnızca onun açabileceğine emin olması için gerekli sonuç olabilir. İçeriği yalnızca korumayı uygulayan kişi açabildiğinden, bu yapılandırma işbirliği gerektiren içerik için uygun değildir.

Parametreler

-DomainName

Bir koruma şablonu oluştururken veya güncelleştirirken hak vermek için kullanılacak, kuruluşunuz veya başka bir kuruluş için bir etki alanı adı belirtir. Bir kuruluşun birden fazla etki alanı olduğunda, hangi etki alanı adını belirttiğiniz önemli değildir; bu kuruluş için tüm doğrulanmış etki alanlarındaki kullanıcılar otomatik olarak dahil edilir.

Bir kuruluştaki tüm kullanıcılar için yalnızca bir etki alanı adı belirtin; birden fazla kuruluşa haklar vermek için başka bir hak tanımı nesnesi oluşturun.

kimlik doğrulamasının Azure AD için başarılı olması için kullanıcının Azure Active Directory'de bir hesabı olması gerektiğini unutmayın. Office 365 kullanıcıların Azure Active Directory'de otomatik olarak bir hesabı vardır.

Sosyal hizmet sağlayıcılarından (gmail.com gibi) etki alanı adları belirtebilirsiniz, ancak Azure AD olmayan hesaplar için kimlik doğrulaması yalnızca e-posta için ve Exchange Online Office 365 İleti Şifrelemesi için yeni özellikler için yapılandırıldığında desteklenir.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

Bir kullanıcı veya grubun e-posta adresini belirtir. Kullanıcı veya grup, kuruluşunuzun içinde veya dışında olabilir. Azure AD kimlik doğrulamasının başarılı olması için kullanıcının Azure Active Directory'de bir hesabı olmalıdır. Office 365 kullanıcıların Azure Active Directory'de otomatik olarak bir hesabı vardır.

Diğer kimlik doğrulama yöntemleri arasında, Exchange Online Office 365 İleti Şifrelemesi için yeni özellikler için yapılandırıldığında sosyal hizmet sağlayıcısının e-posta adresi (örneğin Gmail hesabı) bulunur. Bazı uygulamalar bir Microsoft hesabıyla kişisel e-posta adreslerini de destekler. Kimlik doğrulaması için Microsoft hesaplarını kullanma hakkında daha fazla bilgi için desteklenen senaryolar tablosuna bakın.

Cmdlet, Rights parametresinin belirttiği hakları adresin belirttiği kullanıcı veya grupla ilişkilendirir.

İpucu: Kuruluşunuzdaki tüm kullanıcıları veya başka bir kuruluştaki tüm kullanıcıları belirtmek istiyorsanız DomainName parametresini kullanın.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Rights

Hakların listesini belirtir. Listede aşağıdakilerden biri veya daha fazlası bulunur:

  • GÖRÜNÜM: Çoğu uygulama tarafından verileri ekranda gösterme izni olarak yorumlanır.

  • DÜZENLE: Çoğu uygulama tarafından belgedeki içeriği değiştirme ve kaydetme izni olarak yorumlanır.

  • DOCEDIT: Çoğu uygulama tarafından belgenin içeriğini değiştirmesine izin verilen şekilde yorumlanır.

  • AYIKLAMAK: Çoğu uygulama tarafından içeriği panoya kopyalamaya veya şifrelenmemiş biçimde başka bir şekilde ayıklamaya izin verilen şekilde yorumlanır.

  • OBJMODEL: Çoğu uygulama tarafından belgeye program aracılığıyla erişmesine izin verilen şekilde yorumlanır; örneğin, makroları kullanarak.

  • IHRACAT: Çoğu uygulama tarafından dosyanın şifrelenmemiş biçimde kaydedilmesine izin verildi olarak yorumlanır. Örneğin, bu hak korumayı desteklemeyen farklı bir dosya biçiminde kaydetmenizi sağlar.

  • YAZDIRMA: Çoğu uygulama tarafından belgeyi yazdırma izni olarak yorumlanır.

  • SAHİBİ: Kullanıcı, korumayı kaldırma da dahil olmak üzere belge üzerinde tüm haklara sahiptir.

  • ILERİ: Çoğu uygulama tarafından e-posta iletisini iletmeye ve Alıcı ve Bilgi satırlarına alıcı eklemeye izin verildi olarak yorumlanır.

  • YANIT: Çoğu uygulama tarafından, Kime veya Bilgi satırlarında değişikliklere izin vermeden e-posta iletisini yanıtlamayı seçme izni olduğu şekilde yorumlanır.

  • REPLYALL: Çoğu uygulama tarafından bir e-posta iletisinin tüm alıcılarını yanıtlamasına izin veriliyor olarak yorumlanır, ancak kullanıcının Kime veya Bilgi satırlarına alıcı eklemesine izin vermez.

Not: Netlik sağlamak için modüldeki belgelerde ve görüntüleme metninde bu haklar tüm büyük harfler olarak gösterilir. Ancak, değerler büyük/küçük harfe duyarlı değildir ve bunları küçük veya büyük harfle belirtebilirsiniz.

Kullanım hakları hakkında daha fazla bilgi için bkz. Azure Information Protection için kullanım haklarını yapılandırma.

Type:System.Collections.Generic.List`1[System.String]
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False