New-AipServiceRightsDefinition
Erstellt ein Rechtedefinitionsobjekt für eine Schutzvorlage für Azure Information Protection.
Syntax
New-AipServiceRightsDefinition
[-EmailAddress <String>]
[-DomainName <String>]
-Rights <System.Collections.Generic.List`1[System.String]>
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AipServiceRightsDefinition erstellt ein Rechtedefinitionsobjekt, das Sie als Variable speichern und dann zum Erstellen oder Aktualisieren einer Schutzvorlage für Azure Information Protection verwenden, wenn Sie das Cmdlet "Add-AipServiceTemplate" oder "Set-AipServiceTemplateProperty" verwenden.
Ein Rechtedefinitionsobjekt drückt die Nutzungsrechte aus, die Benutzer für Inhalte haben, die Azure Information Protection schützt. Sie können einen Benutzer, eine Gruppe oder alle Benutzer in einer Organisation angeben.
Ähnliche Konfigurationen können auch ausgeführt werden, wenn Sie eine Schutzvorlage im Azure-Portal erstellen oder konfigurieren, aber dieses Cmdlet bietet mehr Feinkornsteuerelement. Dieses Cmdlet unterstützt jedoch keine authentifizierten Benutzeroption, die Sie im Azure-Portal auswählen können.
Tipp: Sie können dieses Cmdlet aktivieren, um die sichere Zusammenarbeit mit anderen Organisationen zu ermöglichen, wenn sie Über Benutzerkonten in Azure Active Directory und Office 365 verfügen. Stellen Sie beispielsweise eine externe GruppenANSICHT und DOCEDIT-Rechte bereit, um an einem gemeinsamen Projekt zusammenzuarbeiten. Geben Sie auch VIEW-Rechte für alle Benutzer in einer Partnerorganisation an.
Weitere Informationen zu Schutzvorlagen, einschließlich der Konfiguration dieser Vorlagen im Azure-Portal, finden Sie unter Konfigurieren und Verwalten von Vorlagen für Azure Information Protection.
Verwenden des Azure-Information Protection einheitlichen Bezeichnungsclients?
Der azure Information Protection einheitliche Bezeichnungsclient verwendet indirekt Schutzvorlagen. Wenn Sie über den einheitlichen Bezeichnungsclient verfügen, empfiehlt es sich, beschriftungsbasierte Cmdlets zu verwenden, anstatt Ihre Schutzvorlagen direkt zu ändern.
Weitere Informationen finden Sie in der Microsoft 365-Dokumentation zum Erstellen und Veröffentlichen von Vertraulichkeitsbezeichnungen .
Beispiele
Beispiel 1: Erstellen eines Rechtedefinitionsobjekts für einen Benutzer
PS C:\>$R1 = New-AipServiceRightsDefinition -EmailAddress "ElisaDaugherty@Contoso.com" -Rights "VIEW","DOCEDIT"
Dieser Befehl erstellt ein Rechtedefinitionsobjekt für den angegebenen Benutzer und speichert diese Richtlinie in einer Variablen namens R1, die dann zum Erstellen oder Aktualisieren einer Schutzvorlage verwendet werden kann.
Der Befehl enthält die RechteANSICHT und DOCEDIT für einen Benutzer in der Contoso-Organisation.
Beispiel 2: Erstellen eines Rechtedefinitionsobjekts für alle Benutzer
PS C:\>$R2 = New-AipServiceRightsDefinition -DomainName "Contoso.com" -Rights "VIEW"
Dieser Befehl erstellt ein Rechtedefinitionsobjekt für die Contoso-Organisation und speichert diese Richtlinie in einer Variablen namens R2, die dann zum Erstellen oder Aktualisieren einer Schutzvorlage verwendet werden kann. Der Befehl enthält das Recht AUF ANSICHT für alle Benutzer in der Contoso-Organisation.
Beispiel 3: Erstellen eines Rechtedefinitionsobjekts für die Konfiguration "Just for me"
PS C:\>$R3 = New-AipServiceRightsDefinition -EmailAddress "IPC_USER_ID_OWNER" -Rights "OWNER"
Dieser Befehl erstellt ein Rechtedefinitionsobjekt, das Schutz anwendet, damit nur die Person, die den Schutz anwendet, das Dokument oder die E-Mail ohne Einschränkungen öffnen kann. Diese Konfiguration wird manchmal als "Nur für mich" bezeichnet und kann das erforderliche Ergebnis sein, damit ein Benutzer eine Datei an jedem Speicherort speichern kann und sicher sein kann, dass nur sie sie öffnen können. Da nur die Person, die den Schutz anwendet, den Inhalt öffnen kann, eignet sich diese Konfiguration nicht für Inhalte, die die Zusammenarbeit erfordern.
Parameter
-DomainName
Gibt einen Domänennamen für Ihre Organisation oder eine andere Organisation an, die zum Erteilen von Rechten verwendet werden soll, wenn Sie eine Schutzvorlage erstellen oder aktualisieren. Wenn eine Organisation über mehrere Domänen verfügt, ist es nicht wichtig, welchen Domänennamen Sie angeben; Benutzer aus allen überprüften Domänen für diese Organisation werden automatisch eingeschlossen.
Geben Sie nur einen Domänennamen für alle Benutzer in einer Organisation an; zum Erteilen von Rechten für mehrere Organisationen erstellen Sie ein anderes Rechtedefinitionsobjekt.
Beachten Sie, dass die Authentifizierung für Azure AD erfolgreich ist, muss der Benutzer über ein Konto in Azure Active Directory verfügen. Office 365 Benutzer verfügen automatisch über ein Konto in Azure Active Directory.
Sie können Domänennamen von sozialen Anbietern (z. B. gmail.com) angeben, aber die Authentifizierung für Konten, die sich nicht in Azure AD befinden, nur für E-Mails unterstützt werden, und wenn Exchange Online für die neuen Funktionen für die Office 365 Nachrichtenverschlüsselung konfiguriert ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EmailAddress
Gibt die E-Mail-Adresse eines Benutzers oder einer Gruppe an. Der Benutzer oder die Gruppe kann intern für Ihre Organisation oder extern sein. Für die Azure AD-Authentifizierung, die erfolgreich sein soll, muss der Benutzer über ein Konto in Azure Active Directory verfügen. Office 365 Benutzer verfügen automatisch über ein Konto in Azure Active Directory.
Andere Authentifizierungsmethoden umfassen E-Mail-Adressen aus einem sozialen Anbieter (z. B. ein Gmail-Konto), wenn Exchange Online für die neuen Funktionen für die Office 365 Nachrichtenverschlüsselung konfiguriert ist. Einige Anwendungen unterstützen auch persönliche E-Mail-Adressen mit einem Microsoft-Konto. Weitere Informationen zur Verwendung von Microsoft-Konten für die Authentifizierung finden Sie in der Tabelle "unterstützte Szenarien".
Das Cmdlet verknüpft die Rechte, die der Rights-Parameter angibt, dem Benutzer oder der Gruppe, die die Adresse angibt.
Tipp: Wenn Sie alle Benutzer in Ihrer Organisation oder alle Benutzer in einer anderen Organisation angeben möchten, verwenden Sie den DomainName-Parameter .
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Rights
Gibt eine Liste der Rechte an. Die Liste enthält mindestens eines der folgenden Elemente:
ANSEHEN: Interpretiert von den meisten Anwendungen als zulässig, die Daten auf dem Bildschirm darzustellen.
BEARBEITEN: Interpretiert von den meisten Anwendungen als zulässig, Inhalte im Dokument zu ändern und zu speichern.
DOCEDIT: Interpretiert von den meisten Anwendungen als zulässig, den Inhalt des Dokuments zu ändern.
EXTRAHIEREN: Interpretiert von den meisten Anwendungen als zulässig, den Inhalt in die Zwischenablage zu kopieren oder den Inhalt in nicht verschlüsselter Form zu extrahieren.
OBJMODEL: Interpretiert von den meisten Anwendungen als erlaubt, programmgesteuert auf das Dokument zuzugreifen; Beispielsweise mithilfe von Makros.
EXPORTIEREN: Interpretiert von den meisten Anwendungen als zulässig, die Datei in nicht verschlüsselter Form zu speichern. Mit diesem Recht können Sie beispielsweise in einem anderen Dateiformat speichern, das keinen Schutz unterstützt.
DRUCKEN: Interpretiert von den meisten Anwendungen als zulässig, das Dokument zu drucken.
BESITZER: Der Benutzer hat alle Rechte im Dokument, einschließlich der Möglichkeit, den Schutz zu entfernen.
VORWÄRTS: Interpretiert durch die meisten Anwendungen, die eine E-Mail-Nachricht weiterleiten dürfen, und um Empfänger zu den Zeilen "An" und "Cc" hinzuzufügen.
ANTWORT: Interpretiert von den meisten Anwendungen, als die Antwort auf eine E-Mail-Nachricht ausgewählt werden darf, ohne Änderungen in den Zeilen "An" oder "Cc" zuzulassen.
REPLYALL: Interpretiert von den meisten Anwendungen als Antwort auf alle Empfänger einer E-Mail-Nachricht, ermöglicht es dem Benutzer jedoch nicht, Empfänger zu den Zeilen "An" oder "Cc" hinzuzufügen.
Hinweis: Die Dokumentation und das Anzeigen von Text aus dem Modul zeigt diese Rechte als alle Großbuchstaben an. Für die Werte wird jedoch nicht zwischen Groß- und Kleinschreibung unterschieden, und Sie können sie wahlweise in Groß- oder Kleinbuchstaben angeben.
Weitere Informationen zu den Nutzungsrechten finden Sie unter Konfigurieren von Nutzungsrechten für Azure Information Protection.
Typ: | System.Collections.Generic.List`1[System.String] |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |