Add-AipServiceSuperUser
Fügt einen Superbenutzer zu Azure Information Protection hinzu.
Syntax
Add-AipServiceSuperUser
-EmailAddress <String>
[<CommonParameters>]
Add-AipServiceSuperUser
-ServicePrincipalId <String>
[<CommonParameters>]
Beschreibung
Das Cmdlet Add-AipServiceSuperUser fügt der Superbenutzerliste für Ihre Organisation ein einzelnes Konto hinzu. Dieser Vorgang macht das Konto zu einem Besitzer für alle Inhalte, die von Ihrer Organisation geschützt sind. Dies bedeutet, dass diese Superbenutzer diese rechtegeschützten Inhalte entschlüsseln und den Schutz vor Rechten daraus entfernen können, auch wenn ein Ablaufdatum festgelegt und abgelaufen ist. In der Regel ist diese Zugriffsebene für juristische eDiscovery und durch Überwachung von Teams erforderlich.
Bevor ein Superbenutzer diese Vorgänge ausführen kann, muss das Superbenutzerfeature für Azure Information Protection jedoch mithilfe des Cmdlets Enable-AipServiceSuperUserFeature aktiviert werden. Standardmäßig ist das Superbenutzerfeature nicht aktiviert.
Geben Sie das Konto nach E-Mail-Adresse oder Dienstprinzipal-ID an. Wenn Sie einen Benutzer angeben möchten, der keine E-Mail-Adresse hat, geben Sie stattdessen den Benutzerprinzipalnamen an. Weitere Informationen finden Sie unter Vorbereiten von Benutzern und Gruppen für azure Information Protection.
Verwenden Sie zum Angeben einer Gruppe anstelle einzelner Benutzer das Cmdlet Set-AipServiceSuperUserGroup Cmdlet anstelle dieser Add-AipServiceSuperUser Cmdlet.
Sie müssen PowerShell verwenden, um Superbenutzer zu konfigurieren; Sie können diese Konfiguration nicht mithilfe eines Verwaltungsportals ausführen.
Beispiele
Beispiel 1: Hinzufügen eines Benutzers als Superbenutzer
PS C:\>Add-AipServiceSuperUser -EmailAddress "EvanNarvaez@Contoso.com"
Mit diesem Befehl wird der Superbenutzerliste Ihrer Organisation für Azure Information Protection ein einzelner Benutzer hinzugefügt, indem die E-Mail-Adresse des Benutzers angegeben wird.
Beispiel 2: Hinzufügen eines Dienstprinzipals als Superbenutzer
PS C:\>Add-AipServiceSuperUser -ServicePrincipalId "3C367900-44D1-4865-9379-9A3227042C25"
Mit diesem Befehl wird der Superbenutzerliste Ihrer Organisation für Azure Information Protection ein Dienstprinzipal hinzugefügt, indem die AppPrincipalId-des Dienstprinzipals angegeben wird.
Parameter
-EmailAddress
Gibt die E-Mail-Adresse eines Benutzers in Ihrer Organisation an, um diesem Benutzer Superbenutzerberechtigungen zu gewähren.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ServicePrincipalId
Gibt die AppPrincipalId- des Dienstprinzipals in Ihrer Organisation an, um diesem Konto Superbenutzerrechte zu gewähren. Verwenden Sie das Cmdlet Get-MsolServicePrincipal, um einen vorhandenen Dienstprinzipal abzurufen, oder verwenden Sie das Cmdlet New-MsolServicePrincipalCredential Cmdlet, um einen neuen Dienstprinzipal zu erstellen.
Die Dienstprinzipal-ID wird in eine Pseudo-E-Mail-Adresse konvertiert und der Superbenutzerliste für die Organisation hinzugefügt. Beispielsweise fügt Add-AipServiceSuperUser -ServicePrincipalId "3C367900-44D1-4865-9379-9A3227042C25"
3C367900-44D1-4865-9379-9A3227042C25@<AIPService-Mandanten-ID>.aipservice.na.aadrm.com zur Superbenutzerliste hinzu.
Sie können den Dienstprinzipal aus der Superbenutzerliste entfernen, indem Sie das Cmdlet Remove-AipServiceSuperUser Cmdlet und diese Pseudo-E-Mail-Adresse verwenden. Sie können das Cmdlet Get-AipServiceSuperUser verwenden, um die E-Mail-Adresse zu überprüfen.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |