Import-AipServiceTpd
Azure Information Protection용 AD RMS에서 TPD를 가져옵니다.
구문
Import-AipServiceTpd
[-Force]
-TpdFile <String>
-ProtectionPassword <SecureString>
[-FriendlyName <String>]
[-KeyVaultKeyUrl <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Import-AipServiceTpd cmdlet은 인터넷을 통해 AD RMS(Active Directory RMS) 신뢰할 수 있는 게시 도메인(TPD)을 Azure Information Protection용 테넌트에 가져와 온-프레미스에서 클라우드로 보호 서비스를 마이그레이션할 수 있도록 합니다. TPD에는 AD RMS의 프라이빗 키 및 보호 템플릿이 포함되어 있습니다.
PowerShell을 사용하여 테넌트 키를 구성해야 합니다. 관리 포털을 사용하여 이 구성을 수행할 수 없습니다.
이 cmdlet은 항상 가져온 TPD에서 보관된 상태로 키를 설정합니다. 이 명령을 실행하면 가져온 TPD의 키를 Azure Information Protection에서 사용할 수 있게 되어 이 키를 사용하여 AD RMS가 보호하는 콘텐츠를 사용합니다. Set-AipServiceKeyProperties cmdlet을 사용하여 가져온 TPD의 상태를 활성으로 변경합니다.
경고
AD RMS에서 마이그레이션의 요구 사항, 제한 사항, 지침 및 의미를 읽고 이해하지 않는 한 이 cmdlet을 실행하지 마세요.
자세한 내용은 AD RMS에서 Information Protection마이그레이션을 참조하세요.
AD RMS에서 템플릿을 활성으로 마이그레이션하는 경우 Azure Portal에서 또는 PowerShell을 사용하여 이러한 템플릿을 편집할 수 있습니다. 사용자가 애플리케이션에서 선택할 수 있도록 이러한 템플릿을 게시할 수 있습니다. 마이그레이션된 템플릿이 활성화되지 않은 경우 이전에 보호한 문서를 여는 데만 사용할 수 있습니다.
TPD를 내보내려면 AD RMS 관리 콘솔을 사용해야 합니다. 키에 HSM(하드웨어 보안 모듈)을 사용하는 경우 먼저 Azure Key Vault BYOK 도구를 사용하여 TPD 키를 다시 패키징해야 합니다. 자세한 내용은 Azure Key Vault대한 HSM 보호 키를 생성하고 전송하는 방법을 참조하세요.
예제
예제 1: 소프트웨어 키를 사용하여 TPD 가져오기
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose
첫 번째 명령은 Read-Host cmdlet을 사용하여 암호를 보안 문자열로 만든 다음 $Password 변수에 보안 문자열을 저장합니다. 자세한 내용은 Get-Help Read-Host
입력합니다.
두 번째 명령은 소프트웨어 키를 사용하여 TPD를 가져옵니다.
예제 2: HSM 키를 사용하여 TPD 가져오기
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose
첫 번째 명령은 암호를 보안 문자열로 만든 다음 보안 문자열을 $Password 변수에 저장합니다.
두 번째 명령은 Azure Key Vault에 저장된 키와 함께 사용할 TPD를 가져옵니다. 또한 명령은 키의 이름을 "Contoso BYOK 키"
이 예제에서는 contoso-byok-kv키 자격 증명 모음 이름, contosoaipservice-byok키 이름 및 aaaabbbbcccc11111222223333버전 번호를 사용합니다.
매개 변수
-Confirm
cmdlet을 실행하기 전에 확인 메시지를 표시합니다.
형식: | SwitchParameter |
별칭: | cf |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-Force
사용자 확인을 요청하지 않고 명령을 강제로 실행합니다.
형식: | SwitchParameter |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-FriendlyName
AD RMS에서 가져온 TPD(신뢰할 수 있는 게시 도메인) 및 SLC 키의 이름을 지정합니다. 사용자가 Office 2016 또는 Office 2013을 실행하는 경우 서버 인증서 탭에서 AD RMS 클러스터 속성에 대해 설정된 것과 동일한 이름 값을 지정합니다.
이 매개 변수는 선택 사항입니다. 사용하지 않으면 키 식별자가 대신 사용됩니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-KeyVaultKeyUrl
테넌트 키에 사용할 Azure Key Vault의 키 URL을 지정합니다. 이 키는 Azure Information Protection에서 테넌트에 대한 모든 암호화 작업의 루트 키로 사용됩니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-ProtectionPassword
내보낸 TPD 파일을 암호화하는 데 사용된 암호를 지정합니다.
ConvertTo-SecureString 사용하고 암호에 특수 문자가 있는 경우 작은따옴표 사이에 암호를 입력하거나 특수 문자를 이스케이프합니다. 그렇지 않으면 암호가 올바르게 구문 분석되지 않으며 자세한 정보 표시 모드에서는 다음과 같은 오류 메시지가 표시됩니다.
자세한 정보: 신뢰할 수 있는 게시 도메인 데이터가 손상되었습니다.VERBOSE: 원격 서버에서 예기치 않은 응답((400) 잘못된 요청을 반환했습니다.
예를 들어 암호가 Pa$$word
형식: | SecureString |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-TpdFile
Azure Information Protection에 사용할 테넌트로 가져올 AD RMS 클러스터에서 내보낸 TPD 파일을 지정합니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-WhatIf
cmdlet이 실행되면 어떻게 되는지 보여 주세요. cmdlet이 실행되지 않습니다.
형식: | SwitchParameter |
별칭: | wi |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |