Freigeben über


Add-AipServiceRoleBasedAdministrator

Gewährt Administratorrechte für Azure Information Protection.

Syntax

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Beschreibung

Das Add-AipServiceRoleBasedAdministrator-Cmdlet gewährt dem Schutzdienst administrative Rechte von Azure Information Protection, sodass Administratoren, die Sie zum Konfigurieren dieses Diensts delegieren, mithilfe von PowerShell-Befehlen ausführen können.

Sie müssen PowerShell verwenden, um delegierte administrative Steuerung für den Schutzdienst zu konfigurieren; Diese Konfiguration kann nicht mithilfe eines Verwaltungsportals ausgeführt werden.

Wenn Sie dieses Cmdlet ausführen, können Sie einen Benutzer oder eine Gruppe in Azure AD angeben und das Cmdlet mehrmals ausführen, um neue Benutzer und neue Gruppen hinzuzufügen. Verwenden Sie Get-AipServiceRoleBasedAdministrator, um die vollständige Liste anzuzeigen.

Wenn Sie eine Gruppe angeben, kann es sich um eine beliebige Gruppe in Azure AD handeln und muss nicht E-Mail-aktiviert sein. Um eine Gruppe anzugeben, die nicht E-Mail aktiviert ist, verwenden Sie entweder den Parameter SecurityGroupDisplayName oder den ObjectId-Parameter . Sie können diese Parameter oder den Parameter "EmailAddress" auch für eine E-Mail-aktivierte Gruppe verwenden.

Weitere Informationen zu den Benutzer- und Gruppenanforderungen finden Sie unter "Vorbereiten von Benutzern und Gruppen für Azure Information Protection". Diese Informationen enthalten, wie Sie die verschiedenen Gruppentypen identifizieren und die Werte finden, die sie angeben sollen, wenn Sie dieses Cmdlet ausführen.

Nach dem Delegieren der Steuerung an andere Administratoren kann es hilfreich sein, auf eine Liste der Cmdlets zu verweisen, die sie ausführen können, gruppiert nach administrativer Aufgabe. Informationen hierzu finden Sie unter Verwalten des Schutzdiensts mithilfe von PowerShell.

Beachten Sie, dass diese Administrativen Rollen von den Azure Active Directory-Administratorrollen oder Office 365 Administratorrollen getrennt sind.

Beispiele

Beispiel 1: Erteilen von Administratorrechten mithilfe eines Anzeigenamens

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Dieser Befehl gewährt administratorrechtliche Rechte für den Schutzdienst für die Gruppe, die über einen Anzeigenamen von Finanzmitarbeitern verfügt.

Beispiel 2: Erteilen von Administratorrechten mithilfe einer GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Dieser Befehl gewährt dem Schutzdienst administratorrechtliche Rechte für die Gruppe mit der angegebenen GUID.

Parameter

-EmailAddress

Gibt die E-Mail-Adresse eines Benutzers oder einer Gruppe an, die administratorrechtliche Rechte für den Schutzdienst besitzen soll. Wenn der Benutzer keine E-Mail-Adresse hat, geben Sie den Universellen Prinzipalnamen des Benutzers an.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-ObjectId

Gibt die GUID eines Benutzers oder einer Gruppe an, um administratorrechtliche Rechte für den Schutzdienst zu haben.

Typ:Guid
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Role

Gibt eine Rolle eines globalen Azure Information Protection-Dienstadministrators an (der Benutzer kann alle Aspekte des Schutzdiensts mithilfe von PowerShell-Befehlen konfigurieren) oder Azure Information Protection Service Connector-Administrator (das Konto erhält die geringsten Berechtigungen zum Konfigurieren und Ausführen des RMS-Connectors).

Verwenden Sie die folgenden Werte, um diese Rollen anzugeben:

  • GlobalAdministrator

  • ConnectorAdministrator

Der Standardwert ist GlobalAdministrator.

Typ:Role
Zulässige Werte:GlobalAdministrator, ConnectorAdministrator
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-SecurityGroupDisplayName

Gibt den Anzeigenamen eines Benutzers oder einer Gruppe an, der administratorrechtliche Rechte für den Schutzdienst hat.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False