Freigeben über


Set-RMSServerAuthentication

Legt den Servermodus fest, der für nicht interaktive Sitzungen erforderlich ist.

Syntax

Set-RMSServerAuthentication
   [-Key <String>]
   [-AppPrincipalId <String>]
   [-BposTenantId <String>]
   [-IntegratedAuth]
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-RMSServerAuthentication legt den Servermodus fest, sodass Befehle nicht interaktiv ausgeführt werden können. Verwenden Sie den Servermodus, wenn Sie Dateien ohne Interaktion schützen oder aufheben müssen. Wenn Sie z. B. Dateien mithilfe der Windows Server- und Dateiklassifizierungsinfrastruktur (FCI) schützen oder ein geplantes Skript, das Dateien automatisch auf einem Computer oder netzwerkfreigabe schützt. Sie benötigen diesen Befehl nur einmal für Ihre PowerShell-Sitzung.

Dieses Cmdlet gilt nicht, wenn Sie Ihr Benutzerkonto verwenden, um Dateien zu schützen oder zu aufheben.

  • Für Azure RMS: Für den Servermodus müssen Sie Anmeldeinformationen für ein Dienstprinzipalkonto angeben, das sich beim Azure Rights Management-Dienst authentifiziert.

  • Für AD RMS: Für den Servermodus müssen Sie die integrierte Windows-Authentifizierung angeben, damit das Computerkonto mit dem AD RMS-Dienst authentifiziert werden kann. Das Computerkonto muss Berechtigungen für ServerCertification.asmx erteilt werden.

    Der Servermodus für AD RMS erfordert die aktuelle GA-Version des Azure Information Protection-Clients.

Informationen zum Abrufen der Bezeichner, die der Dienstprinzipal für Azure RMS benötigt, und wie Sie die Berechtigungen für AD RMS erteilen, finden Sie unter Verwenden von PowerShell mit dem AIP-Client für einheitliche Bezeichnungen.

Beispiele

Beispiel 1: Festlegen des Servermodus für Azure RMS durch Angeben der Anmeldeinformationen für ein Dienstprinzipalkonto

PS C:\>Set-RMSServerAuthentication -BposTenantId "23976bc6-dcd4-4173-9d96-dad1f48efd42" -Key "zIeMu8zNJ6U377CLtppkhkbl4gjodmYSXUVwAO5ycgA=" -AppPrincipalId "b5e3f76a-b5c2-4c96-a594-a0807f65bba4"

Dieser Befehl legt Anmeldeinformationen fest, mit denen sich ein Dienstprinzipmalkonto bei Azure RMS authentifiziert, indem die erforderlichen drei Bezeichner angegeben werden.

Beispiel 2: Festlegen des Servermodus für AD RMS durch Angeben der integrierten Windows-Authentifizierung

PS C:\>Set-RMSServerAuthentication -IntegratedAuth
Integrated authentication is enabled

Dieser Befehl legt den Servermodus für die integrierte Windows-Authentifizierung fest, wodurch ein Computerkonto sich bei AD RMS authentifiziert.

Parameter

-AppPrincipalId

Gibt den AppPrincipalId-Wert eines Dienstprinzipalkontos in Azure AD an.

Gilt nur für Azure RMS. Geben Sie diesen Parameter mit dem BposTenantId-Parameter und dem Key-Parameter an.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-BposTenantId

Gibt den BposTenantId-Wert (die Mandanten-ID) an, zu dem das Dienstprinzipalkonto gehört.

Gilt nur für Azure RMS. Geben Sie diesen Parameter mit dem Parameter "AppPrincipalId" und dem Key-Parameter an.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-IntegratedAuth

Gibt den Servermodus für AD RMS an, sodass Cmdlets mithilfe der integrierten Windows-Authentifizierung für das Computerkonto nicht interaktiv ausgeführt werden können.

Gilt nur für AD RMS.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Key

Gibt den symmetrischen Schlüsselwert für das Dienstprinzipalkonto in Azure AD an.

Gilt nur für Azure RMS. Geben Sie diesen Parameter mit dem Parameter "AppPrincipalId" und dem Parameter "BposTenantId " an.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False