次の方法で共有


Add-AipServiceRoleBasedAdministrator

Azure Information Protection に管理者権限を付与します。

構文

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

説明

Add-AipServiceRoleBasedAdministrator コマンドレットは、Azure Information Protection から保護サービスに管理者権限を付与し、このサービスを構成するために委任した管理者が PowerShell コマンドを使用してこれを行えるようにします。

保護サービスの委任された管理制御を構成するには、PowerShell を使用する必要があります。管理ポータルを使用してこの構成を行うことはできません。

このコマンドレットを実行すると、Azure AD でユーザーまたはグループを指定できます。また、コマンドレットを複数回実行して、新しいユーザーと新しいグループを追加できます。 完全な一覧を表示するには、Get-AipServiceRoleBasedAdministrator使用します。

グループを指定する場合は、Azure AD 内の任意のグループにすることができます。メールを有効にする必要はありません。 メールが有効でないグループを指定するには、SecurityGroupDisplayName パラメーターまたは ObjectId パラメーターを使用します。 メールが有効なグループには、これらのパラメーターまたは EmailAddress パラメーターを使用することもできます。

ユーザーとグループの要件の詳細については、「Azure Information Protectionのユーザーとグループの準備」を参照してください。 この情報には、さまざまなグループの種類を識別する方法と、このコマンドレットを実行するときに指定する値を検索する方法が含まれます。

他の管理者に制御を委任した後、管理タスク別にグループ化して実行できるコマンドレットの一覧を参照すると便利な場合があります。 この情報については、「PowerShellを使用した保護サービスの管理」を参照してください。

これらの管理者ロールは、Azure Active Directory 管理者ロールまたは Office 365 管理者ロールとは別であることに注意してください。

例 1: 表示名を使用して管理者権限を付与する

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

このコマンドは、Finance Employeesの表示名を持つグループ 保護サービスに管理者権限を付与します。

例 2: GUID を使用して管理者権限を付与する

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

このコマンドは、指定された GUID を持つグループの保護サービスに管理者権限を付与します。

パラメーター

-EmailAddress

保護サービスの管理者権限を持つユーザーまたはグループの電子メール アドレスを指定します。 ユーザーに電子メール アドレスがない場合は、ユーザーのユニバーサル プリンシパル名を指定します。

型:String
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-ObjectId

保護サービスの管理者権限を持つユーザーまたはグループの GUID を指定します。

型:Guid
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-Role

Azure Information Protection サービスのグローバル管理者 (ユーザーは PowerShell コマンドを使用して保護サービスのすべての側面を構成できます) または Azure Information Protection サービス コネクタ管理者 ロールを指定します (アカウントには Rights Management (RMS) コネクタを構成して実行するための最小限の特権が付与されます)。

これらのロールを指定するには、次の値を使用します。

  • GlobalAdministrator の

  • ConnectorAdministrator

既定値は GlobalAdministratorです。

型:Role
指定可能な値:GlobalAdministrator, ConnectorAdministrator
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False

-SecurityGroupDisplayName

保護サービスの管理者権限を持つユーザーまたはグループの表示名を指定します。

型:String
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:True
ワイルドカード文字を受け取る:False