Sdílet prostřednictvím


Add-AipServiceRoleBasedAdministrator

Udělí službě Azure Information Protection práva správce.

Syntaxe

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

Rutina Add-AipServiceRoleBasedAdministrator uděluje oprávnění správce službě ochrany ze služby Azure Information Protection, aby správci delegovaní na konfiguraci této služby mohli provádět pomocí příkazů PowerShellu.

Ke konfiguraci delegovaného řízení správy pro službu ochrany musíte použít PowerShell; Tuto konfiguraci nelze provést pomocí portálu pro správu.

Když tuto rutinu spustíte, můžete zadat uživatele nebo skupinu v Azure AD a tuto rutinu můžete spustit několikrát a přidat nové uživatele a nové skupiny. Pokud chcete zobrazit úplný seznam, použijte Get-AipServiceRoleBasedAdministrator.

Pokud zadáte skupinu, může to být libovolná skupina v Azure AD a nemusí být povolená pošta. Chcete-li zadat skupinu, která není povolena pošty, použijte parametr SecurityGroupDisplayName nebo parametr ObjectId. Tyto parametry nebo parametr EmailAddress můžete použít také pro skupinu s podporou pošty.

Další informace o požadavcích na uživatele a skupiny najdete v tématu Příprava uživatelů a skupin pro službu Azure Information Protection. Tyto informace zahrnují, jak identifikovat různé typy skupin a jak najít hodnoty, které se mají určit při spuštění této rutiny.

Po delegování řízení jiným správcům může být užitečné odkazovat na seznam rutin, které mohou spouštět, seskupené podle úlohy správy. Informace najdete v tématu Správa služby ochrany pomocíPowerShellu .

Všimněte si, že tyto role pro správu jsou oddělené od rolí správců Azure Active Directory nebo rolí správců Office 365.

Příklady

Příklad 1: Udělení práv správce pomocí zobrazovaného názvu

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Tento příkaz udělí službě ochrany práva správce pro skupinu, která má zobrazovaný název Finance Employees.

Příklad 2: Udělení práv správce pomocí identifikátoru GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Tento příkaz udělí službě ochrany práva správce pro skupinu, která má zadaný identifikátor GUID.

Parametry

-EmailAddress

Určuje e-mailovou adresu uživatele nebo skupiny, která má mít práva správce pro službu ochrany. Pokud uživatel nemá žádnou e-mailovou adresu, zadejte univerzální hlavní název uživatele.

Typ:String
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:True
Přijmout zástupné znaky:False

-ObjectId

Určuje identifikátor GUID uživatele nebo skupiny, který má mít práva správce pro službu ochrany.

Typ:Guid
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:True
Přijmout zástupné znaky:False

-Role

Určuje roli globálního správce služby Azure Information Protection (uživatel může nakonfigurovat všechny aspekty služby ochrany pomocí příkazů PowerShellu) nebo správce konektoru služby Azure Information Protection (účet má udělená nejnižší oprávnění ke konfiguraci a spuštění konektoru Rights Management (RMS).

K určení těchto rolí použijte následující hodnoty:

  • GlobalAdministrator

  • ConnectorAdministrator

Výchozí hodnota je GlobalAdministrator .

Typ:Role
Přípustné hodnoty:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:True
Přijmout zástupné znaky:False

-SecurityGroupDisplayName

Určuje zobrazované jméno uživatele nebo skupiny, které mají mít práva správce pro službu ochrany.

Typ:String
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:True
Přijmout zástupné znaky:False