Freigeben über


Import-AipServiceTpd

Importiert ein TPD aus AD RMS für Azure Information Protection.

Syntax

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Beschreibung

Das Cmdlet Import-AipServiceTpd importiert eine vertrauenswürdige Veröffentlichungsdomäne (AD RMS) für die vertrauenswürdige Veröffentlichungsdomäne (AD RMS) über das Internet in Ihren Mandanten für Azure Information Protection, sodass Sie Ihren Schutzdienst von lokal in die Cloud migrieren können. Die TPD enthält Ihre privaten Schlüssel- und Schutzvorlagen aus AD RMS.

Sie müssen PowerShell verwenden, um Ihren Mandantenschlüssel zu konfigurieren; Diese Konfiguration kann nicht mithilfe eines Verwaltungsportals ausgeführt werden.

Dieses Cmdlet legt immer den Schlüssel aus dem importierten TPD auf einen archivierten Zustand fest. Nachdem Sie diesen Befehl ausgeführt haben, wird der Schlüssel im importierten TPD für Azure Information Protection verfügbar, um Inhalte zu nutzen, die AD RMS durch diesen Schlüssel geschützt sind. Verwenden Sie das Cmdlet "Set-AipServiceKeyProperties" , um den Status des importierten TPD in "Aktiv" zu ändern.

Warnung

Führen Sie dieses Cmdlet nur aus, wenn Sie die Anforderungen, Einschränkungen, Anweisungen und Auswirkungen der Migration von AD RMS gelesen und verstanden haben.

Weitere Informationen finden Sie unter Migrieren von AD RMS zu Azure Information Protection.

Wenn Sie Vorlagen von AD RMS als aktiv migrieren, können Sie diese Vorlagen in der Azure-Portal oder mithilfe von PowerShell bearbeiten. Sie können diese Vorlagen veröffentlichen, damit Benutzer sie aus Anwendungen auswählen können. Wenn die migrierten Vorlagen nicht aktiviert sind, können sie nur zum Öffnen von Dokumenten verwendet werden, die zuvor durch diese geschützt waren.

Sie müssen die AD RMS-Verwaltungskonsole verwenden, um die TPD zu exportieren. Wenn Sie ein Hardwaresicherheitsmodul (HSM) für Ihre Schlüssel verwenden, müssen Sie zuerst die TPD-Schlüssel mithilfe der Azure Key Vault BYOK-Tools neu packen. Sie können diese Tools auf der Microsoft Download-Website herunterladen.

Weitere Informationen finden Sie unter Generieren und Übertragen von HSM-geschützten Schlüsseln für Azure Key Vault.

Beispiele

Beispiel 1: Importieren von TPD mit einem Softwareschlüssel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

Der erste Befehl erstellt ein Kennwort als sichere Zeichenfolge mithilfe des Cmdlets "Read-Host ", und speichert dann die sichere Zeichenfolge in der $Password Variablen. Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Read-Host.

Der zweite Befehl importiert eine TPD mit einem Softwareschlüssel.

Beispiel 2: Importieren von TPD mit einem HSM-Schlüssel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

Der erste Befehl erstellt ein Kennwort als sichere Zeichenfolge und speichert dann die sichere Zeichenfolge in der $Password Variablen.

Der zweite Befehl importiert einen TPD, der mit einem Schlüssel verwendet werden soll, der in Azure Key Vault gespeichert ist. Darüber hinaus ändert der Befehl den Anzeigenamen des Schlüssels in "Contoso BYOK-Taste".

Unser Beispiel verwendet den Schlüsseltresornamen "contoso-byok-kv", den Schlüsselnamen "contosoaipservice-byok" und die Versionsnummer von aaaabbbbcccc11122223333.

Parameter

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Force

Erzwingt die Ausführung des Befehls ohne Aufforderung zur Bestätigung durch den Benutzer.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-FriendlyName

Gibt den Anzeigenamen einer vertrauenswürdigen Veröffentlichungsdomäne (TPD) und den SLC-Schlüssel an, den Sie aus AD RMS importiert haben. Wenn Benutzer Office 2016 oder Office 2013 ausführen, geben Sie denselben Anzeigenamenswert an, der für die AD RMS-Clustereigenschaften auf der Registerkarte "Serverzertifikat " festgelegt ist.

Dieser Parameter ist optional. Wenn Sie sie nicht verwenden, wird stattdessen der Schlüsselbezeichner verwendet.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-KeyVaultKeyUrl

Gibt die URL des Schlüssels in Azure Key Vault an, die Sie für Ihren Mandantenschlüssel verwenden möchten. Dieser Schlüssel wird von Azure Information Protection als Stammschlüssel für alle kryptografischen Vorgänge für Ihren Mandanten verwendet.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-ProtectionPassword

Gibt das Kennwort an, das zum Verschlüsseln der exportierten TPD-Datei verwendet wurde.

Sie können entweder ConvertTo-SecureString -AsPlaintext oder Read-Host verwenden, um die SecureString anzugeben.

Wenn Sie ConvertTo-SecureString verwenden und das Kennwort Sonderzeichen enthält, geben Sie das Kennwort zwischen einzelnen Anführungszeichen ein, oder escapen Sie die Sonderzeichen. Wenn Sie dies nicht tun, analysiert das Kennwort nicht ordnungsgemäß und im ausführlichen Modus werden die folgenden Fehlermeldungen angezeigt:

VERBOSE: Vertrauenswürdige Veröffentlichungsdomänendaten sind beschädigt.VERBOSE: Der Remoteserver hat eine unerwartete Antwort zurückgegeben: (400) Ungültige Anforderung.

Wenn Ihr Kennwort beispielsweise "Pa$$word" ist, geben Sie "Pa$$word" oder "Pa'$word" ein, damit Windows PowerShell die Sonderzeichen richtig analysieren können. Als vollständiges Beispiel können Sie $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force eingeben und dann überprüfen, ob der gespeicherte Wert korrekt ist, geben Sie $pwd ein, um zu bestätigen, dass Pa$$word angezeigt wird.

Typ:SecureString
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-TpdFile

Gibt die TPD-Datei an, die aus Ihrem AD RMS-Cluster exportiert wurde, um in Ihren Mandanten zu importieren, der für Azure Information Protection verwendet werden soll.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False