Udostępnij za pośrednictwem


Import-AipServiceTpd

Importuje tpD z usług AD RMS dla usługi Azure Information Protection.

Składnia

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Opis

Polecenie cmdlet Import-AipServiceTpd importuje zaufaną domenę publikacji (TPD) usług Active Directory Rights Management Services (AD RMS) za pośrednictwem Internetu do dzierżawy usługi Azure Information Protection, dzięki czemu można migrować usługę ochrony ze środowiska lokalnego do chmury. TpD zawiera klucz prywatny i szablony ochrony z usług AD RMS.

Aby skonfigurować klucz dzierżawy, należy użyć programu PowerShell. Nie można wykonać tej konfiguracji przy użyciu portalu zarządzania.

To polecenie cmdlet zawsze ustawia klucz z zaimportowanego modułu TPD do stanu zarchiwizowanego. Po uruchomieniu tego polecenia klucz zaimportowanej domeny TPD staje się dostępny dla usługi Azure Information Protection w celu korzystania z zawartości chronionej przez usługę AD RMS przy użyciu tego klucza. Użyj polecenia cmdlet Set-AipServiceKeyProperties, aby zmienić stan zaimportowanego modułu TPD na Aktywny.

Ostrzeżenie

Nie uruchamiaj tego polecenia cmdlet, chyba że znasz wymagania, ograniczenia, instrukcje i implikacje migracji z usług AD RMS.

Aby uzyskać więcej informacji, zobacz Migrowanie z usług AD RMS do usługi Information Protection.

Jeśli migrujesz szablony z usług AD RMS jako aktywne, możesz edytować te szablony w witrynie Azure Portal lub przy użyciu programu PowerShell. Możesz opublikować te szablony, aby użytkownicy mogli wybierać je z aplikacji. Jeśli zmigrowane szablony nie są aktywowane, mogą być używane tylko do otwierania dokumentów, które były wcześniej chronione.

Aby wyeksportować tpD, należy użyć konsoli zarządzania usług AD RMS. Jeśli używasz sprzętowego modułu zabezpieczeń (HSM) dla kluczy, musisz najpierw ponownie spakować klucze TPD przy użyciu narzędzi BYOK usługi Azure Key Vault. Aby uzyskać więcej informacji, zobacz Jak generować i transferować klucze chronione przez moduł HSM dla usługi Azure Key Vault.

Przykłady

Przykład 1. Importowanie tpD przy użyciu klucza oprogramowania

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

Pierwsze polecenie tworzy hasło jako bezpieczny ciąg przy użyciu polecenia cmdlet Read-Host, a następnie przechowuje bezpieczny ciąg w zmiennej $Password. Aby uzyskać więcej informacji, wpisz Get-Help Read-Host.

Drugie polecenie importuje tpD z kluczem oprogramowania.

Przykład 2. Importowanie tpD przy użyciu klucza HSM

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

Pierwsze polecenie tworzy hasło jako bezpieczny ciąg, a następnie przechowuje bezpieczny ciąg w zmiennej $Password.

Drugie polecenie importuje tpD do użycia z kluczem przechowywanym w usłudze Azure Key Vault. Ponadto polecenie zmienia przyjazną nazwę klucza na "Klucz BYOK firmy Contoso".

W naszym przykładzie użyto nazwy magazynu kluczy contoso-byok-kv, nazwy klucza contosoaipservice-byoki numeru wersji aaaabbbbcccc111122223333.

Parametry

-Confirm

Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.

Typ:SwitchParameter
Aliasy:cf
Position:Named
Domyślna wartość:False
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-Force

Wymusza uruchomienie polecenia bez monitowania o potwierdzenie użytkownika.

Typ:SwitchParameter
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-FriendlyName

Określa przyjazną nazwę zaufanej domeny publikowania (TPD) i klucz SLC zaimportowany z usług AD RMS. Jeśli użytkownicy korzystają z pakietu Office 2016 lub Office 2013, określ tę samą przyjazną nazwę wartość ustawioną dla właściwości klastra usług AD RMS na karcie certyfikatu serwera .

Ten parametr jest opcjonalny. Jeśli go nie używasz, zamiast tego zostanie użyty identyfikator klucza.

Typ:String
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:True
Akceptowanie symboli wieloznacznych:False

-KeyVaultKeyUrl

Określa adres URL klucza w usłudze Azure Key Vault, którego chcesz użyć dla klucza dzierżawy. Ten klucz będzie używany przez usługę Azure Information Protection jako klucz główny dla wszystkich operacji kryptograficznych dzierżawy.

Typ:String
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:True
Akceptowanie symboli wieloznacznych:False

-ProtectionPassword

Określa hasło, które zostało użyte do zaszyfrowania wyeksportowanego pliku TPD.

Aby określić ciąg SecureString, możesz użyć ConvertTo-SecureString -AsPlaintext lub read-host.

Jeśli używasz ConvertTo-SecureString i hasło ma znaki specjalne, wprowadź hasło między pojedynczymi cudzysłowami lub uniknie znaków specjalnych. Jeśli nie, hasło nie będzie poprawnie analizować i w trybie pełnym zobaczysz następujące komunikaty o błędach:

PEŁNE: zaufane dane domeny publikowania są uszkodzone.PEŁNE: serwer zdalny zwrócił nieoczekiwaną odpowiedź: (400) Nieprawidłowe żądanie.

Jeśli na przykład hasło jest Pa$$word, wprowadź "Pa$$word" lub Pa'$'$word, aby program Windows PowerShell mógł poprawnie przeanalizować znaki specjalne. W pełnym przykładzie możesz wpisać $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force, a następnie sprawdzić, czy przechowywana wartość jest poprawna, wpisz $pwd, aby potwierdzić, że $word Pa$$word.

Typ:SecureString
Position:Named
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:True
Akceptowanie symboli wieloznacznych:False

-TpdFile

Określa plik TPD wyeksportowany z klastra usług AD RMS do zaimportowania do dzierżawy do użycia w usłudze Azure Information Protection.

Typ:String
Position:Named
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:True
Akceptowanie symboli wieloznacznych:False

-WhatIf

Pokazuje, co się stanie, jeśli polecenie cmdlet zostanie uruchomione. Polecenie cmdlet nie jest uruchamiane.

Typ:SwitchParameter
Aliasy:wi
Position:Named
Domyślna wartość:False
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False