Add-AipServiceRoleBasedAdministrator
Azure Information Protection 관리 권한을 부여합니다.
구문
Add-AipServiceRoleBasedAdministrator
[-ObjectId <Guid>]
[-Role <Role>]
[<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
[-SecurityGroupDisplayName <String>]
[-Role <Role>]
[<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
[-EmailAddress <String>]
[-Role <Role>]
[<CommonParameters>]
Description
Add-AipServiceRoleBasedAdministrator cmdlet은 Azure Information Protection 보호 서비스에 대한 관리 권한을 부여하므로 이 서비스를 구성하도록 위임하는 관리자는 PowerShell 명령을 사용하여 이 작업을 수행할 수 있습니다.
PowerShell을 사용하여 보호 서비스에 대한 위임된 관리 제어를 구성해야 합니다. 관리 포털을 사용하여 이 구성을 수행할 수 없습니다.
이 cmdlet을 실행할 때 Azure AD 사용자 또는 그룹을 지정할 수 있으며 cmdlet을 여러 번 실행하여 새 사용자 및 새 그룹을 추가할 수 있습니다. 전체 목록을 보려면 Get-AipServiceRoleBasedAdministrator를 사용합니다.
그룹을 지정하는 경우 Azure AD 그룹일 수 있으며 메일을 사용할 필요가 없습니다. 메일을 사용할 수 없는 그룹을 지정하려면 SecurityGroupDisplayName 매개 변수 또는 ObjectId 매개 변수를 사용합니다. 메일 사용 그룹에 대해 이러한 매개 변수 또는 EmailAddress 매개 변수를 사용할 수도 있습니다.
사용자 및 그룹 요구 사항에 대한 자세한 내용은 Azure Information Protection 대한 사용자 및 그룹 준비를 참조하세요. 이 정보에는 다양한 그룹 형식을 식별하는 방법과 이 cmdlet을 실행할 때 지정할 값을 찾는 방법이 포함됩니다.
다른 관리자에게 제어를 위임한 후에는 실행할 수 있는 cmdlet 목록을 참조하고 관리 작업별로 그룹화하여 참조하는 것이 유용할 수 있습니다. 이 정보는 PowerShell을 사용하여 보호 서비스 관리를 참조하세요.
이러한 관리 역할은 Azure Active Directory 관리자 역할 또는 Office 365 관리자 역할과는 별개입니다.
예제
예제 1: 표시 이름을 사용하여 관리 권한 부여
PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"
이 명령은 재무 직원의 표시 이름을 가진 그룹에 대한 보호 서비스에 대한 관리 권한을 부여합니다.
예제 2: GUID를 사용하여 관리 권한 부여
PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab
이 명령은 지정된 GUID가 있는 그룹에 대한 보호 서비스에 대한 관리 권한을 부여합니다.
매개 변수
-EmailAddress
보호 서비스에 대한 관리 권한이 있는 사용자 또는 그룹의 이메일 주소를 지정합니다. 사용자에게 전자 메일 주소가 없는 경우 사용자의 범용 보안 주체 이름을 지정합니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-ObjectId
보호 서비스에 대한 관리 권한이 있는 사용자 또는 그룹의 GUID를 지정합니다.
형식: | Guid |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-Role
Azure Information Protection 서비스 전역 관리자(사용자가 PowerShell 명령을 사용하여 보호 서비스의 모든 측면을 구성할 수 있음) 또는 Azure Information Protection 서비스 커넥터 관리자(계정에 RMS(Rights Management) 커넥터를 구성하고 실행할 수 있는 최소 권한이 부여됨)의 역할을 지정합니다.
이러한 역할을 지정하려면 다음 값을 사용합니다.
GlobalAdministrator
ConnectorAdministrator
기본값은 GlobalAdministrator입니다.
형식: | Role |
허용되는 값: | GlobalAdministrator, ConnectorAdministrator |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-SecurityGroupDisplayName
보호 서비스에 대한 관리 권한이 있는 사용자 또는 그룹의 표시 이름을 지정합니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |