Connect-AipService
Připojí se ke službě Azure Information Protection.
Syntaxe
Connect-AipService
[-Credential <PSCredential>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-AccessToken <String>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-EnvironmentName <AzureRmEnvironment>]
[<CommonParameters>]
Description
Rutina Connect-AipService vás připojí ke službě Azure Information Protection, abyste mohli spustit příkazy pro správu pro službu ochrany vašeho tenanta. Tuto rutinu může používat také partnerová společnost, která spravuje vašeho tenanta.
Před spuštěním ostatních rutin v tomto modulu je nutné tuto rutinu spustit.
Pokud se chcete připojit ke službě Azure Information Protection, použijte účet, který je jedním z následujících způsobů:
- Globální správce vašeho tenanta Office 365
- Globální správce vašeho tenanta Azure AD. Tento účet ale nemůže být účtem Microsoft (MSA) ani z jiného tenanta Azure.
- Uživatelský účet z vašeho tenanta, kterému byla udělena oprávnění správce ke službě Azure Information Protection pomocí rutiny Add-AipServiceRoleBasedAdministrator.
- Role správce Azure AD správce služby Azure Information Protection, správce dodržování předpisů nebo správce dat dodržování předpisů.
Spropitné
Pokud se nezobrazí výzva k zadání přihlašovacích údajů a zobrazí se chybová zpráva, jako je například Tuto funkci nelze použít bez přihlašovacích údajů, ověřte, zda je aplikace Internet Explorer nakonfigurovaná tak, aby používala integrované ověřování systému Windows.
Pokud toto nastavení není povolené, povolte ho, restartujte Aplikaci Internet Explorer a pak zkuste znovu ověřit službu Information Protection.
Příklady
Příklad 1: Připojení ke službě Azure Information Protection a výzva k zadání uživatelského jména a dalších přihlašovacích údajů
PS C:\> Connect-AipService
Tento příkaz se připojí ke službě ochrany z Azure Information Protection. Toto je nejjednodušší způsob, jak se připojit ke službě spuštěním rutiny bez parametrů.
Zobrazí se výzva k zadání uživatelského jména a hesla. Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, zobrazí se výzva k zadání alternativní metody ověřování a připojení ke službě.
Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, musíte použít tuto metodu pro připojení ke službě Azure Information Protection.
Příklad 2: Připojení ke službě Azure Information Protection s uloženými přihlašovacími údaji
PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials
První příkaz vytvoří objekt PSCredential a uloží zadané uživatelské jméno a heslo do proměnné $AdminCredentials. Když spustíte tento příkaz, zobrazí se výzva k zadání hesla pro zadané uživatelské jméno.
Druhý příkaz se připojí ke službě Azure Information Protection pomocí přihlašovacích údajů uložených v $AdminCredentials. Pokud se odpojíte od služby a znovu se připojíte, i když se proměnná stále používá, stačí znovu spustit druhý příkaz.
Příklad 3: Připojení ke službě Azure Information Protection pomocí tokenu
PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken
Tento příklad ukazuje, jak se můžete připojit ke službě Azure Information Protection pomocí parametru AccessToken, který umožňuje ověření bez výzvy. Tato metoda připojení vyžaduje, abyste zadali ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID prostředku *https://api.aadrm.com/*
. Po otevření připojení můžete z tohoto modulu spustit příkazy pro správu, které potřebujete.
Po potvrzení úspěšného připojení těchto příkazů ke službě Azure Information Protection je můžete spustit neinteraktivně, například ze skriptu.
Všimněte si, že pro ilustraci tento příklad používá uživatelské jméno admin@contoso.com s heslem Passw0rd! V produkčním prostředí, když použijete tuto metodu připojení neinteraktivně, použijte další metody k zabezpečení hesla, aby nebylo uloženo ve formátu prostého textu. Použijte například příkaz ConvertTo-SecureString nebo použijte key Vault k uložení hesla jako tajného kódu.
Příklad 4: Připojení ke službě Azure Information Protection pomocí klientského certifikátu prostřednictvím ověřování instančního objektu
PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal
Tento příklad se připojí k účtu Azure pomocí ověřování instančního objektu založeného na certifikátech. Instanční objekt použitý k ověřování musí být vytvořen se zadaným certifikátem.
Požadavky pro tento příklad:
- Modul PowerShellu služby AIPService musíte aktualizovat na verzi 1.0.05 nebo novější.
- Pokud chcete povolit ověřování instančního objektu, musíte k instančnímu objektu přidat oprávnění pro čtení (Application.Read.All).
Další informace najdete v tématu Požadovaná oprávnění rozhraní API – Sada Microsoft Information Protection SDK a Použití Azure PowerShellu k vytvoření instančního objektu s certifikátem.
Příklad 5: Připojení ke službě Azure Information Protection pomocí tajného klíče klienta prostřednictvím ověřování instančního objektu
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal
V tomto příkladu:
- První příkazový řádek zobrazí přihlašovací údaje instančního objektu a uloží je do proměnné
$Credential
. Při zvýšení úrovně zadejte ID vaší aplikace pro hodnotu uživatelského jména a tajný kód instančního objektu jako heslo. - Druhý příkaz se připojí k zadanému tenantovi Azure pomocí přihlašovacích údajů instančního objektu uložených v proměnné
$Credential
. Parametr přepínačeServicePrincipal
označuje, že se účet ověřuje jako instanční objekt.
Pokud chcete povolit ověřování instančního objektu, musíte k instančnímu objektu přidat oprávnění pro čtení (Application.Read.All). Další informace naleznete v tématu Požadovaná oprávnění rozhraní API – Sada Microsoft Information Protection SDK.
Parametry
-AccessToken
Tento parametr použijte pro připojení ke službě Azure Information Protection pomocí tokenu, který jste získali z Azure Active Directory, pomocí ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID prostředku https://api.aadrm.com/. Tato metoda připojení umožňuje přihlásit se k Azure Information Protection neinteraktivně.
Pokud chcete získat přístupový token, ujistěte se, že účet, který používáte z vašeho tenanta, nepoužívá vícefaktorové ověřování (MFA). Postup najdete v příkladu 3.
Tento parametr nelze použít s parametrem credential.
Typ: | String |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-ApplicationID
Určuje ID aplikace instančního objektu.
Typ: | String |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-CertificateThumbprint
Určuje kryptografický otisk certifikátu digitálního veřejného klíče X.509 pro instanční objekt, který má oprávnění k provedení dané akce.
Typ: | String |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-Credential
Určuje objekt PSCredential. K získání objektu PSCredential použijte rutinu Get-Credential. Další informace potřebujete zadáním Get-Help Get-Cmdlet
.
Rutina vás vyzve k zadání hesla.
Tento parametr nelze použít s parametrem AccessToken a nepoužívejte ho, pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování (MFA).
Typ: | PSCredential |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-EnvironmentName
Určuje instanci Azure pro suverénní cloudy. Platné hodnoty jsou:
- AzureCloud: komerční nabídka Azure
- AzureChinaCloud: Azure provozovaný společností 21Vianet
- AzureUSGovernment: Azure Government
Další informace o používání služby Azure Information Protection se službou Azure Government najdete v tématu popis služby Azure Information Protection Premium Government.
Typ: | AzureRmEnvironment |
Přípustné hodnoty: | AzureCloud, AzureChinaCloud, AzureUSGovernment |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-ServicePrincipal
Označuje, že rutina určuje ověřování instančního objektu.
Instanční objekt musí být vytvořen se zadaným tajným kódem.
Typ: | SwitchParameter |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-TenantId
Určuje identifikátor GUID tenanta. Rutina se připojí ke službě Azure Information Protection pro tenanta, kterého určíte podle identifikátoru GUID.
Pokud tento parametr nezadáte, rutina se připojí k tenantovi, ke kterému váš účet patří.
Typ: | Guid |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |