Sdílet prostřednictvím


Connect-AipService

Připojí se ke službě Azure Information Protection.

Syntaxe

Connect-AipService
       [-Credential <PSCredential>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-AccessToken <String>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-EnvironmentName <AzureRmEnvironment>]
       [<CommonParameters>]

Description

Rutina Connect-AipService vás připojí ke službě Azure Information Protection, abyste mohli spustit příkazy pro správu pro službu ochrany vašeho tenanta. Tuto rutinu může používat také partnerová společnost, která spravuje vašeho tenanta.

Před spuštěním ostatních rutin v tomto modulu je nutné tuto rutinu spustit.

Pokud se chcete připojit ke službě Azure Information Protection, použijte účet, který je jedním z následujících způsobů:

  • Globální správce vašeho tenanta Office 365
  • Globální správce vašeho tenanta Azure AD. Tento účet ale nemůže být účtem Microsoft (MSA) ani z jiného tenanta Azure.
  • Uživatelský účet z vašeho tenanta, kterému byla udělena oprávnění správce ke službě Azure Information Protection pomocí rutiny Add-AipServiceRoleBasedAdministrator.
  • Role správce Azure AD správce služby Azure Information Protection, správce dodržování předpisů nebo správce dat dodržování předpisů.

Spropitné

Pokud se nezobrazí výzva k zadání přihlašovacích údajů a zobrazí se chybová zpráva, jako je například Tuto funkci nelze použít bez přihlašovacích údajů, ověřte, zda je aplikace Internet Explorer nakonfigurovaná tak, aby používala integrované ověřování systému Windows.

Pokud toto nastavení není povolené, povolte ho, restartujte Aplikaci Internet Explorer a pak zkuste znovu ověřit službu Information Protection.

Příklady

Příklad 1: Připojení ke službě Azure Information Protection a výzva k zadání uživatelského jména a dalších přihlašovacích údajů

PS C:\> Connect-AipService

Tento příkaz se připojí ke službě ochrany z Azure Information Protection. Toto je nejjednodušší způsob, jak se připojit ke službě spuštěním rutiny bez parametrů.

Zobrazí se výzva k zadání uživatelského jména a hesla. Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, zobrazí se výzva k zadání alternativní metody ověřování a připojení ke službě.

Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, musíte použít tuto metodu pro připojení ke službě Azure Information Protection.

Příklad 2: Připojení ke službě Azure Information Protection s uloženými přihlašovacími údaji

PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials

První příkaz vytvoří objekt PSCredential a uloží zadané uživatelské jméno a heslo do proměnné $AdminCredentials. Když spustíte tento příkaz, zobrazí se výzva k zadání hesla pro zadané uživatelské jméno.

Druhý příkaz se připojí ke službě Azure Information Protection pomocí přihlašovacích údajů uložených v $AdminCredentials. Pokud se odpojíte od služby a znovu se připojíte, i když se proměnná stále používá, stačí znovu spustit druhý příkaz.

Příklad 3: Připojení ke službě Azure Information Protection pomocí tokenu

PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken

Tento příklad ukazuje, jak se můžete připojit ke službě Azure Information Protection pomocí parametru AccessToken, který umožňuje ověření bez výzvy. Tato metoda připojení vyžaduje, abyste zadali ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID prostředku *https://api.aadrm.com/*. Po otevření připojení můžete z tohoto modulu spustit příkazy pro správu, které potřebujete.

Po potvrzení úspěšného připojení těchto příkazů ke službě Azure Information Protection je můžete spustit neinteraktivně, například ze skriptu.

Všimněte si, že pro ilustraci tento příklad používá uživatelské jméno admin@contoso.com s heslem Passw0rd! V produkčním prostředí, když použijete tuto metodu připojení neinteraktivně, použijte další metody k zabezpečení hesla, aby nebylo uloženo ve formátu prostého textu. Použijte například příkaz ConvertTo-SecureString nebo použijte key Vault k uložení hesla jako tajného kódu.

Příklad 4: Připojení ke službě Azure Information Protection pomocí klientského certifikátu prostřednictvím ověřování instančního objektu

PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal

Tento příklad se připojí k účtu Azure pomocí ověřování instančního objektu založeného na certifikátech. Instanční objekt použitý k ověřování musí být vytvořen se zadaným certifikátem.

Požadavky pro tento příklad:

  • Modul PowerShellu služby AIPService musíte aktualizovat na verzi 1.0.05 nebo novější.
  • Pokud chcete povolit ověřování instančního objektu, musíte k instančnímu objektu přidat oprávnění pro čtení (Application.Read.All).

Další informace najdete v tématu Požadovaná oprávnění rozhraní API – Sada Microsoft Information Protection SDK a Použití Azure PowerShellu k vytvoření instančního objektu s certifikátem.

Příklad 5: Připojení ke službě Azure Information Protection pomocí tajného klíče klienta prostřednictvím ověřování instančního objektu

PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal

V tomto příkladu:

  • První příkazový řádek zobrazí přihlašovací údaje instančního objektu a uloží je do proměnné $Credential. Při zvýšení úrovně zadejte ID vaší aplikace pro hodnotu uživatelského jména a tajný kód instančního objektu jako heslo.
  • Druhý příkaz se připojí k zadanému tenantovi Azure pomocí přihlašovacích údajů instančního objektu uložených v proměnné $Credential. Parametr přepínače ServicePrincipal označuje, že se účet ověřuje jako instanční objekt.

Pokud chcete povolit ověřování instančního objektu, musíte k instančnímu objektu přidat oprávnění pro čtení (Application.Read.All). Další informace naleznete v tématu Požadovaná oprávnění rozhraní API – Sada Microsoft Information Protection SDK.

Parametry

-AccessToken

Tento parametr použijte pro připojení ke službě Azure Information Protection pomocí tokenu, který jste získali z Azure Active Directory, pomocí ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID prostředku https://api.aadrm.com/. Tato metoda připojení umožňuje přihlásit se k Azure Information Protection neinteraktivně.

Pokud chcete získat přístupový token, ujistěte se, že účet, který používáte z vašeho tenanta, nepoužívá vícefaktorové ověřování (MFA). Postup najdete v příkladu 3.

Tento parametr nelze použít s parametrem credential.

Typ:String
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-ApplicationID

Určuje ID aplikace instančního objektu.

Typ:String
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-CertificateThumbprint

Určuje kryptografický otisk certifikátu digitálního veřejného klíče X.509 pro instanční objekt, který má oprávnění k provedení dané akce.

Typ:String
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-Credential

Určuje objekt PSCredential. K získání objektu PSCredential použijte rutinu Get-Credential. Další informace potřebujete zadáním Get-Help Get-Cmdlet.

Rutina vás vyzve k zadání hesla.

Tento parametr nelze použít s parametrem AccessToken a nepoužívejte ho, pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování (MFA).

Typ:PSCredential
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-EnvironmentName

Určuje instanci Azure pro suverénní cloudy. Platné hodnoty jsou:

  • AzureCloud: komerční nabídka Azure
  • AzureChinaCloud: Azure provozovaný společností 21Vianet
  • AzureUSGovernment: Azure Government

Další informace o používání služby Azure Information Protection se službou Azure Government najdete v tématu popis služby Azure Information Protection Premium Government.

Typ:AzureRmEnvironment
Přípustné hodnoty:AzureCloud, AzureChinaCloud, AzureUSGovernment
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-ServicePrincipal

Označuje, že rutina určuje ověřování instančního objektu.

Instanční objekt musí být vytvořen se zadaným tajným kódem.

Typ:SwitchParameter
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-TenantId

Určuje identifikátor GUID tenanta. Rutina se připojí ke službě Azure Information Protection pro tenanta, kterého určíte podle identifikátoru GUID.

Pokud tento parametr nezadáte, rutina se připojí k tenantovi, ke kterému váš účet patří.

Typ:Guid
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False