Import-AipServiceTpd
Importuje TPD ze služby AD RMS pro Azure Information Protection.
Syntaxe
Import-AipServiceTpd
[-Force]
-TpdFile <String>
-ProtectionPassword <SecureString>
[-FriendlyName <String>]
[-KeyVaultKeyUrl <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Rutina Import-AipServiceTpd importuje důvěryhodnou doménu publikování služby AD RMS (Active Directory Rights Management Services) přes internet do vašeho tenanta služby Azure Information Protection, abyste mohli migrovat službu ochrany z místního prostředí do cloudu. TpD obsahuje privátní klíč a šablony ochrany ze služby AD RMS.
Ke konfiguraci klíče tenanta musíte použít PowerShell; Tuto konfiguraci nelze provést pomocí portálu pro správu.
Tato rutina vždy nastaví klíč z importovaného čipu TPD na archivovaný stav. Po spuštění tohoto příkazu se klíč v importovaném čipu TPD zpřístupní službě Azure Information Protection, aby používal obsah chráněný službou AD RMS pomocí tohoto klíče. Pomocí rutiny Set-AipServiceKeyProperties změňte stav importovaného čipu TPD na aktivní.
Varování
Tuto rutinu nespustíte, pokud jste si nepřečetli požadavky, omezení, pokyny a důsledky migrace ze služby AD RMS a nepochopili je.
Další informace naleznete v tématu Migrace ze služby AD RMS naInformation Protection .
Pokud migrujete šablony ze služby AD RMS jako aktivní, můžete je upravit na webu Azure Portal nebo pomocí PowerShellu. Tyto šablony můžete publikovat, aby je uživatelé mohli vybírat z aplikací. Pokud migrované šablony nejsou aktivované, dají se použít jenom k otevření dokumentů, které byly dříve chráněné.
K exportu čipu TPD musíte použít konzolu pro správu služby AD RMS. Pokud pro klíče používáte modul hardwarového zabezpečení (HSM), musíte nejprve znovu zabalit klíče TPD pomocí nástrojů BYOK služby Azure Key Vault. Další informace najdete v tématu Generování a přenos klíčů chráněných modulem HSM proslužby Azure Key Vault .
Příklady
Příklad 1: Import TPD se softwarovým klíčem
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose
První příkaz vytvoří heslo jako zabezpečený řetězec pomocí rutiny read-Host Get-Help Read-Host
.
Druhý příkaz naimportuje TPD se softwarovým klíčem.
Příklad 2: Import TPD s klíčem HSM
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose
První příkaz vytvoří heslo jako zabezpečený řetězec a pak uloží zabezpečený řetězec do proměnné $Password.
Druhý příkaz naimportuje TPD, který se použije s klíčem uloženým ve službě Azure Key Vault. Kromě toho příkaz změní popisný název klíče na "Klíč Contoso BYOK".
Náš příklad používá název trezoru klíčů contoso-byok-kv , název klíče contosoaipservice-byoka číslo verze aaaabbbbbbcccc1111222223333.
Parametry
-Confirm
Před spuštěním rutiny vás vyzve k potvrzení.
Typ: | SwitchParameter |
Aliasy: | cf |
Position: | Named |
Default value: | False |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-Force
Vynutí spuštění příkazu bez výzvy k potvrzení uživatele.
Typ: | SwitchParameter |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-FriendlyName
Určuje popisný název důvěryhodné domény publikování (TPD) a klíč SLC, který jste naimportovali ze služby AD RMS. Pokud uživatelé používají Office 2016 nebo Office 2013, zadejte stejný popisný název hodnotu, která je nastavená pro vlastnosti clusteru AD RMS na kartě Certifikát serveru.
Tento parametr je volitelný. Pokud ho nepoužíváte, použije se místo toho identifikátor klíče.
Typ: | String |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | True |
Přijmout zástupné znaky: | False |
-KeyVaultKeyUrl
Určuje adresu URL klíče ve službě Azure Key Vault, kterou chcete použít pro klíč tenanta. Tento klíč bude azure Information Protection používat jako kořenový klíč pro všechny kryptografické operace pro vašeho tenanta.
Typ: | String |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | True |
Přijmout zástupné znaky: | False |
-ProtectionPassword
Určuje heslo, které se použilo k šifrování exportovaného souboru TPD.
K určení řetězce SecureString můžete použít ConvertTo-SecureString -AsPlaintext nebo pro čtení.
Pokud používáte ConvertTo-SecureString a heslo má speciální znaky, zadejte heslo mezi jednoduchými uvozovkami nebo uvozujte speciální znaky. Pokud ne, heslo se správně parsuje a v podrobném režimu se zobrazí následující chybové zprávy:
VERBOSE: Data důvěryhodné domény publikování jsou poškozena.PODROBNÉ ODPOVĚDI: Vzdálený server vrátil neočekávanou odpověď: (400) Chybný požadavek.
Pokud je například vaše heslo Pa$$word, zadejte Pa$$word nebo Pa'$'$word, aby windows PowerShell mohl správně analyzovat speciální znaky. Jako úplný příklad můžete zadat $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force a potom zkontrolovat správnost uložené hodnoty, zadejte $pwd, abyste potvrdili, že se zobrazí Pa$$word.
Typ: | SecureString |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | True |
Přijmout zástupné znaky: | False |
-TpdFile
Určuje soubor TPD exportovaný z clusteru AD RMS pro import do vašeho tenanta, který se má použít pro Azure Information Protection.
Typ: | String |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | True |
Přijmout zástupné znaky: | False |
-WhatIf
Ukazuje, co se stane, když se rutina spustí. Rutina se nespustí.
Typ: | SwitchParameter |
Aliasy: | wi |
Position: | Named |
Default value: | False |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |