Compartir a través de


Import-AipServiceTpd

Importa un TPD de AD RMS para Azure Information Protection.

Sintaxis

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

El cmdlet Import-AipServiceTpd importa un dominio de publicación de confianza (TPD) de Active Directory Rights Management Services (AD RMS) a través de Internet en el inquilino de Azure Information Protection, de modo que pueda migrar el servicio de protección desde el entorno local a la nube. El TPD contiene las plantillas de protección y clave privada de AD RMS.

Debe usar PowerShell para configurar la clave de inquilino; No puede realizar esta configuración mediante un portal de administración.

Este cmdlet siempre establece la clave del TPD importado en un estado archivado. Después de ejecutar este comando, la clave del TPD importado estará disponible para Azure Information Protection para consumir contenido protegido por AD RMS mediante esta clave. Use el cmdlet Set-AipServiceKeyProperties para cambiar el estado del TPD importado a Activo.

Advertencia

No ejecute este cmdlet a menos que haya leído y comprendido los requisitos, las restricciones, las instrucciones y las implicaciones de la migración desde AD RMS.

Para obtener más información, consulte Migración de AD RMS a Information Protection.

Si migra plantillas de AD RMS como activas, puede editar estas plantillas en Azure Portal o mediante PowerShell. Puede publicar estas plantillas para que los usuarios puedan seleccionarlas en aplicaciones. Si las plantillas migradas no están activadas, solo se pueden usar para abrir documentos protegidos anteriormente.

Debe usar la consola de administración de AD RMS para exportar el TPD. Si usa un módulo de seguridad de hardware (HSM) para las claves, primero debe volver a empaquetar las claves TPD mediante las herramientas BYOK de Azure Key Vault. Para más información, consulte Generación y transferencia de claves protegidas con HSM para Azure Key Vault.

Ejemplos

Ejemplo 1: Importación de TPD con una clave de software

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

El primer comando crea una contraseña como una cadena segura mediante el cmdlet Read-Host y, a continuación, almacena la cadena segura en la variable $Password. Para obtener más información, escriba Get-Help Read-Host.

El segundo comando importa un TPD con una clave de software.

Ejemplo 2: Importación de TPD con una clave HSM

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

El primer comando crea una contraseña como una cadena segura y, a continuación, almacena la cadena segura en la variable $Password.

El segundo comando importa un TPD que se va a usar con una clave almacenada en Azure Key Vault. Además, el comando cambia el nombre descriptivo de la clave a "Clave BYOK de Contoso".

En nuestro ejemplo se usa el nombre del almacén de claves de contoso-byok-kv, el nombre de clave de contosoaipservice-byoky el número de versión de aaaabbbbcccc1111222223333.

Parámetros

-Confirm

Le pide confirmación antes de ejecutar el cmdlet.

Tipo:SwitchParameter
Alias:cf
Posición:Named
Valor predeterminado:False
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-Force

Obliga a que el comando se ejecute sin pedir confirmación del usuario.

Tipo:SwitchParameter
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-FriendlyName

Especifica el nombre descriptivo de un dominio de publicación de confianza (TPD) y la clave SLC que importó desde AD RMS. Si los usuarios ejecutan Office 2016 u Office 2013, especifique el mismo nombre descriptivo valor establecido para las propiedades del clúster de AD RMS en la pestaña Certificado de servidor.

Este parámetro es opcional. Si no lo usa, se usa el identificador de clave en su lugar.

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-KeyVaultKeyUrl

Especifica la dirección URL de la clave en Azure Key Vault que desea usar para la clave de inquilino. Azure Information Protection usará esta clave como clave raíz para todas las operaciones criptográficas del inquilino.

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-ProtectionPassword

Especifica la contraseña que se usó para cifrar el archivo TPD exportado.

Puede usar ConvertTo-SecureString -AsPlaintext o read-Host para especificar SecureString.

Cuando se usa ConvertTo-SecureString y la contraseña tiene caracteres especiales, escriba la contraseña entre comillas simples o escape los caracteres especiales. Si no lo hace, la contraseña no analizará correctamente y, en modo detallado, verá los siguientes mensajes de error:

VERBOSE: los datos del dominio de publicación de confianza están dañados.VERBOSE: el servidor remoto devolvió una respuesta inesperada: (400) Solicitud incorrecta.

Por ejemplo, si la contraseña es Pa$$word, escriba "Pa$$word" o Pa'$'$word para que Windows PowerShell pueda analizar correctamente los caracteres especiales. Como ejemplo completo, puede escribir $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force y, a continuación, comprobar que el valor almacenado es correcto, escriba $pwd para confirmar que se muestra Pa$$word.

Tipo:SecureString
Posición:Named
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-TpdFile

Especifica el archivo TPD exportado desde el clúster de AD RMS para importarlo al inquilino y usarlo para Azure Information Protection.

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-WhatIf

Muestra lo que sucedería si el cmdlet se ejecuta. El cmdlet no se ejecuta.

Tipo:SwitchParameter
Alias:wi
Posición:Named
Valor predeterminado:False
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False