Use-AipServiceKeyVaultKey
Azure Key Vault에서 고객 관리 테넌트 키를 사용하도록 Azure Information Protection에 지시합니다.
구문
Use-AipServiceKeyVaultKey
-KeyVaultKeyUrl <String>
[-FriendlyName <String>]
[-Force]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Use-AipServiceKeyVaultKey cmdlet은 Azure Information Protection에 Azure Key Vault에서 BYOK(고객 관리형 키)를 사용하도록 지시합니다.
PowerShell을 사용하여 테넌트 키를 구성해야 합니다. 관리 포털을 사용하여 이 구성을 수행할 수 없습니다.
보호 서비스(Azure Rights Management)가 활성화되기 전이나 후에 이 cmdlet을 실행할 수 있습니다.
이 cmdlet을 실행하기 전에 Azure Rights Management 서비스 주체에게 Azure Information Protection에 사용할 키가 포함된 키 자격 증명 모음에 대한 권한이 부여되었는지 확인합니다. 이러한 권한은 Set-AzKeyVaultAccessPolicy
보안상의 이유로 Use-AipServiceKeyVaultKey cmdlet을 사용하면 Azure Key Vault에서 키에 대한 액세스 제어를 설정하거나 변경할 수 없습니다. Set-AzKeyVaultAccessPolicy
자세한 내용은 Azure Key Vault 위치선택하기 위한
메모
키 자격 증명 모음에 권한이 부여되기 전에 이 cmdlet을 실행하면 Rights Management 서비스에서 키추가하지 못한
자세한 정보를 보려면
명령이 성공적으로 실행되면 키가 조직의 Azure Information Protection에 대해 보관된 고객 관리 테넌트 키로 추가됩니다. Azure Information Protection의 활성 테넌트 키로 설정하려면 Set-AipServiceKeyProperties cmdlet을 실행해야 합니다.
Azure Key Vault를 사용하여 지정한 키의 사용을 중앙에서 관리하고 모니터링합니다. 테넌트 키에 대한 모든 호출은 조직이 소유한 키 자격 증명 모음에 대해 이루어집니다. Get-AipServiceKeys cmdlet을 사용하여 Key Vault에서 사용 중인 키를 확인할 수 있습니다.
Azure Information Protection에서 지원하는 테넌트 키 유형에 대한 자세한 내용은 azure Information Protection 테넌트 키
Azure Key Vault에 대한 자세한 내용은 Azure Key Vault란?을 참조하세요.
예제
예제 1: Azure Key Vault에서 고객 관리형 키를 사용하도록 Azure Information Protection 구성
PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"
이 명령은 contoso이라는 키 자격 증명 모음에서
그러면 Azure Key Vault의 이 키와 버전은 Azure Information Protection의 고객 관리 테넌트 키가 됩니다.
매개 변수
-Confirm
cmdlet을 실행하기 전에 확인 메시지를 표시합니다.
형식: | SwitchParameter |
별칭: | cf |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-Force
사용자 확인을 요청하지 않고 명령을 강제로 실행합니다.
형식: | SwitchParameter |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-FriendlyName
AD RMS에서 가져온 TPD(신뢰할 수 있는 게시 도메인) 및 SLC 키의 이름을 지정합니다.
사용자가 Office 2016 또는 Office 2013을 실행하는 경우 서버 인증서 탭에서 AD RMS 클러스터 속성에 대해 설정된 것과 동일한 이름 값을 지정합니다.
이 매개 변수는 선택 사항입니다. 사용하지 않으면 키 식별자가 대신 사용됩니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-KeyVaultKeyUrl
테넌트 키에 사용할 Azure Key Vault의 키 및 버전 URL을 지정합니다.
이 키는 Azure Information Protection에서 테넌트에 대한 모든 암호화 작업의 루트 키로 사용됩니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-WhatIf
cmdlet이 실행되면 어떻게 되는지 보여 주세요. cmdlet이 실행되지 않습니다.
형식: | SwitchParameter |
별칭: | wi |
Position: | Named |
Default value: | False |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |