Delen via


Import-AipServiceTpd

Hiermee importeert u een TPD uit AD RMS voor Azure Information Protection.

Syntaxis

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

De Import-AipServiceTpd cmdlet importeert een Active Directory Rights Management Services (AD RMS) trusted publishing domain (TPD) via internet naar uw tenant voor Azure Information Protection, zodat u uw beveiligingsservice kunt migreren van on-premises naar de cloud. De TPD bevat uw persoonlijke sleutel en beveiligingssjablonen van AD RMS.

U moet PowerShell gebruiken om uw tenantsleutel te configureren; U kunt deze configuratie niet uitvoeren met behulp van een beheerportal.

Met deze cmdlet wordt altijd de sleutel van de geïmporteerde TPD ingesteld op een gearchiveerde status. Nadat u deze opdracht hebt uitgevoerd, is de sleutel in de geïmporteerde TPD beschikbaar voor Azure Information Protection om inhoud te gebruiken die door AD RMS is beveiligd met behulp van deze sleutel. Gebruik de cmdlet Set-AipServiceKeyProperties om de status van de geïmporteerde TPD te wijzigen in Actief.

Waarschuwing

Voer deze cmdlet alleen uit als u de vereisten, beperkingen, instructies en gevolgen van de migratie vanuit AD RMS hebt gelezen en begrepen.

Zie Migreren van AD RMS naar Information Protectionvoor meer informatie.

Als u sjablonen migreert van AD RMS als actief, kunt u deze sjablonen bewerken in Azure Portal of met behulp van PowerShell. U kunt deze sjablonen publiceren zodat gebruikers ze kunnen selecteren in toepassingen. Als de gemigreerde sjablonen niet zijn geactiveerd, kunnen ze alleen worden gebruikt om documenten te openen die ze eerder hebben beveiligd.

U moet de AD RMS-beheerconsole gebruiken om de TPD te exporteren. Als u een HSM (Hardware Security Module) gebruikt voor uw sleutels, moet u eerst de TPD-sleutels opnieuw verpakken met behulp van de BYOK-hulpprogramma's van Azure Key Vault. Zie Met HSM beveiligde sleutels genereren en overdragen voor Azure Key Vault-voor meer informatie.

Voorbeelden

Voorbeeld 1: TPD importeren met een softwaresleutel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

Met de eerste opdracht maakt u een wachtwoord als een beveiligde tekenreeks met behulp van de cmdlet Read-Host en slaat u vervolgens de beveiligde tekenreeks op in de $Password variabele. Typ Get-Help Read-Hostvoor meer informatie.

Met de tweede opdracht importeert u een TPD met een softwaresleutel.

Voorbeeld 2: TPD importeren met een HSM-sleutel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

Met de eerste opdracht maakt u een wachtwoord als een beveiligde tekenreeks en slaat u vervolgens de beveiligde tekenreeks op in de $Password variabele.

Met de tweede opdracht wordt een TPD geïmporteerd die moet worden gebruikt met een sleutel die is opgeslagen in Azure Key Vault. Bovendien wijzigt de opdracht de beschrijvende naam van de sleutel in 'Contoso BYOK-sleutel'.

In ons voorbeeld wordt de sleutelkluisnaam van contoso-byok-kv, de sleutelnaam van contosoaipservice-byok-byok-en het versienummer van aaaabbbbcccc111122223333gebruikt.

Parameters

-Confirm

U wordt gevraagd om bevestiging voordat u de cmdlet uitvoert.

Type:SwitchParameter
Aliassen:cf
Position:Named
Default value:False
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-Force

Hiermee dwingt u de opdracht uit te voeren zonder dat u om bevestiging van de gebruiker wordt gevraagd.

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-FriendlyName

Hiermee geeft u de beschrijvende naam van een trusted publishing domain (TPD) en de SLC-sleutel die u hebt geïmporteerd uit AD RMS. Als gebruikers Office 2016 of Office 2013 uitvoeren, geeft u dezelfde beschrijvende naam op waarde die is ingesteld voor de eigenschappen van het AD RMS-cluster op het tabblad Servercertificaat.

Deze parameter is optioneel. Als u deze niet gebruikt, wordt in plaats daarvan de sleutel-id gebruikt.

Type:String
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-KeyVaultKeyUrl

Hiermee geeft u de URL op van de sleutel in Azure Key Vault die u wilt gebruiken voor uw tenantsleutel. Deze sleutel wordt door Azure Information Protection gebruikt als de hoofdsleutel voor alle cryptografische bewerkingen voor uw tenant.

Type:String
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-ProtectionPassword

Hiermee geeft u het wachtwoord op dat is gebruikt voor het versleutelen van het geëxporteerde TPD-bestand.

U kunt ConvertTo-SecureString -AsPlaintext of Read-Host- gebruiken om de SecureString op te geven.

Wanneer u ConvertTo-SecureString- gebruikt en het wachtwoord speciale tekens bevat, voert u het wachtwoord tussen enkele aanhalingstekens in of escapet u de speciale tekens. Als u dit niet doet, wordt het wachtwoord niet correct geparseerd en in uitgebreide modus, ziet u de volgende foutberichten:

UITGEBREID: Gegevens van een vertrouwd publicatiedomein zijn beschadigd.UITGEBREID: De externe server heeft een onverwacht antwoord geretourneerd: (400) Ongeldige aanvraag.

Als uw wachtwoord bijvoorbeeld is Pa$$word, voert u Pa$$word of Pa'$'$word in, zodat Windows PowerShell de speciale tekens correct kan parseren. Als volledig voorbeeld kunt u $pwd = ConvertTo-SecureString 'Pa$$w 0rd' typen -AsPlainText -Force en vervolgens controleren of de opgeslagen waarde juist is, typt u $pwd om te bevestigen dat Pa$$word wordt weergegeven.

Type:SecureString
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-TpdFile

Hiermee geeft u het TPD-bestand dat is geëxporteerd uit uw AD RMS-cluster om te importeren in uw tenant voor Gebruik voor Azure Information Protection.

Type:String
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-WhatIf

Toont wat er zou gebeuren als de cmdlet wordt uitgevoerd. De cmdlet wordt niet uitgevoerd.

Type:SwitchParameter
Aliassen:wi
Position:Named
Default value:False
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False