Set-AIPAuthentication

設定 Azure 資訊保護 客戶端的驗證認證。

Syntax

Set-AIPAuthentication
   [-AppId <Guid>]
   [-AppSecret <String>]
   [-TenantId <String>]
   [-DelegatedUser <String>]
   [-OnBehalfOf <PSCredential>]
   [<CommonParameters>]

Description

Set-AIPAuthentication Cmdlet 會使用存取令牌來設定認證,讓您可以以不同的使用者身分登入,同時以非互動方式使用標籤 Cmdlet。

例如:

  • 您想要使用 Azure 資訊保護 掃描器,持續探索並自動標記及保護多個數據存放區中的檔案。
  • 您想要執行排程的PowerShell腳本,以使用 Set-AIPFileClassificationSet-AIPFileLabel Cmdlet 自動標記和保護文件伺服器上的檔案。
  • 您有資料外洩防護 (DLP) 解決方案,您想要透過自動標記和保護此解決方案所識別的檔案來增強。

使用或不使用參數執行

如果您執行此 Cmdlet 而不使用參數,帳戶會取得有效期為 90 天的 Azure AD 存取令牌,或直到密碼到期為止。

若要控制存取權杖到期的時間,請搭配參數執行此 Cmdlet。 這可讓您將存取令牌設定為 1 年、2 年或永不過期。 此設定需要您在 Azure Active Directory 中註冊一或多個應用程式。

如需詳細資訊,請參閱 以非互動方式標記 AIP 統一標籤的檔案

統一標籤支援 OnBehalfOf 參數,可接受包含您指定 Windows 使用者名稱和密碼的預存變數。

使用 DelegatedUser 參數在 Azure Active Directory 中指定使用者帳戶,該用戶帳戶會從您的卷標管理中心指派一或多個卷標原則。

範例

範例 1:設定驗證認證,而不使用已在 Azure Active Directory 中註冊的應用程式

PS C:\> Set-AIPAuthentication 
Acquired access token

此命令會提示您輸入用來取得存取令牌的 Azure AD 認證,該認證有效期限為 90 天,或直到密碼到期為止。

範例 2: (統一卷標用戶端) 使用在 Azure Active Directory 中註冊的應用程式設定驗證認證

PS C:\>$pscreds = Get-Credential CONTOSO\scanner
PS C:\> Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
Acquired application access token on behalf of CONTOSO\scanner.

使用 OnBehalfOf 參數所需的 [以系統管理員身分執行] 選項,執行此 PowerShell 會話中的命令。

第一個命令會建立 PSCredential 物件,並將指定的 Windows 使用者名稱和密碼儲存在 $pscreds 變數中。 當您執行此命令時,系統會提示您輸入所指定使用者名稱的密碼。

第二個命令會取得與應用程式結合的存取令牌,以便根據您在 Azure AD 中註冊的應用程式設定,令牌生效 1 年、2 年或永不過期。 的使用者名稱scanner@contoso.com會設定用戶內容,以從標籤管理中心下載標籤和標籤原則,例如 Office 365 安全性 & 合規性中心。

參數

-AppId

與下列項目相關: 僅限 AIP 統一標籤用戶端

針對在 Azure AD 中註冊的應用程式,指定「應用程式 (用戶端) 標識碼」。

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AppSecret

與下列項目相關: 僅限 AIP 統一標籤用戶端

指定在 Azure AD 中註冊應用程式時所產生的客戶端密碼值。

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DelegatedUser

與下列項目相關: 僅限 AIP 統一標籤用戶端

指定從標籤管理中心下載具有敏感度標籤的標籤原則時要使用的使用者帳戶認證。

  • 所使用的認證必須是可用來取得原則和在線設定的 Azure Active Directory 帳戶。

    • 如果此帳戶已同步處理至 Azure Active Directory 或不同的帳戶,它可以是用於 ServiceUserCredentials 的相同帳戶。

    • 如果此帳戶需要重新保護檔案、從檔案移除保護,或檢查受保護的檔案,請讓它成為 Azure 資訊保護 的進階使用者

  • 使用UPN設定此參數的值。 例如:scannerservice@contoso.com

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-OnBehalfOf

與下列項目相關: 僅限 AIP 統一標籤用戶端

指定變數,其中包含AIP統一卷標用戶端所使用的認證物件。

當無法將登入許可權授與排程的 PowerShell 命令時,就會使用此參數。

  • 針對此參數使用相同的認證來執行掃描器,由 ServiceUserCredentials 參數所定義。

  • 若要使用此參數,您必須使用 [ 以系統管理員身分執行 ] 選項來執行 PowerShell 會話。

使用 Get-Credential Cmdlet 來建立儲存認證的變數。 如需詳細資訊,請鍵入 Get-Help Get-Cmdlet

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

與下列項目相關: 僅限 AIP 統一標籤用戶端

指定租使用者 GUID,其中包含您在 Azure AD 中註冊的應用程式。

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

輸入

None

輸出

System.Object