Import-AipServiceTpd
Importuje tpD z usług AD RMS dla usługi Azure Information Protection.
Składnia
Import-AipServiceTpd
[-Force]
-TpdFile <String>
-ProtectionPassword <SecureString>
[-FriendlyName <String>]
[-KeyVaultKeyUrl <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Opis
Polecenie cmdlet Import-AipServiceTpd importuje zaufaną domenę publikacji (TPD) usług Active Directory Rights Management Services (AD RMS) za pośrednictwem Internetu do dzierżawy usługi Azure Information Protection, dzięki czemu można migrować usługę ochrony ze środowiska lokalnego do chmury. TpD zawiera klucz prywatny i szablony ochrony z usług AD RMS.
Aby skonfigurować klucz dzierżawy, należy użyć programu PowerShell. Nie można wykonać tej konfiguracji przy użyciu portalu zarządzania.
To polecenie cmdlet zawsze ustawia klucz z zaimportowanego modułu TPD do stanu zarchiwizowanego. Po uruchomieniu tego polecenia klucz zaimportowanej domeny TPD staje się dostępny dla usługi Azure Information Protection w celu korzystania z zawartości chronionej przez usługę AD RMS przy użyciu tego klucza. Użyj polecenia cmdlet Set-AipServiceKeyProperties, aby zmienić stan zaimportowanego modułu TPD na Aktywny.
Ostrzeżenie
Nie uruchamiaj tego polecenia cmdlet, chyba że znasz wymagania, ograniczenia, instrukcje i implikacje migracji z usług AD RMS.
Aby uzyskać więcej informacji, zobacz Migrowanie z usług AD RMS do usługi Information Protection.
Jeśli migrujesz szablony z usług AD RMS jako aktywne, możesz edytować te szablony w witrynie Azure Portal lub przy użyciu programu PowerShell. Możesz opublikować te szablony, aby użytkownicy mogli wybierać je z aplikacji. Jeśli zmigrowane szablony nie są aktywowane, mogą być używane tylko do otwierania dokumentów, które były wcześniej chronione.
Aby wyeksportować tpD, należy użyć konsoli zarządzania usług AD RMS. Jeśli używasz sprzętowego modułu zabezpieczeń (HSM) dla kluczy, musisz najpierw ponownie spakować klucze TPD przy użyciu narzędzi BYOK usługi Azure Key Vault. Aby uzyskać więcej informacji, zobacz Jak generować i transferować klucze chronione przez moduł HSM dla usługi Azure Key Vault.
Przykłady
Przykład 1. Importowanie tpD przy użyciu klucza oprogramowania
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose
Pierwsze polecenie tworzy hasło jako bezpieczny ciąg przy użyciu polecenia cmdlet Read-Host, a następnie przechowuje bezpieczny ciąg w zmiennej $Password. Aby uzyskać więcej informacji, wpisz Get-Help Read-Host
.
Drugie polecenie importuje tpD z kluczem oprogramowania.
Przykład 2. Importowanie tpD przy użyciu klucza HSM
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose
Pierwsze polecenie tworzy hasło jako bezpieczny ciąg, a następnie przechowuje bezpieczny ciąg w zmiennej $Password.
Drugie polecenie importuje tpD do użycia z kluczem przechowywanym w usłudze Azure Key Vault. Ponadto polecenie zmienia przyjazną nazwę klucza na "Klucz BYOK firmy Contoso".
W naszym przykładzie użyto nazwy magazynu kluczy contoso-byok-kv, nazwy klucza contosoaipservice-byoki numeru wersji aaaabbbbcccc111122223333.
Parametry
-Confirm
Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.
Typ: | SwitchParameter |
Aliasy: | cf |
Position: | Named |
Domyślna wartość: | False |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Force
Wymusza uruchomienie polecenia bez monitowania o potwierdzenie użytkownika.
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-FriendlyName
Określa przyjazną nazwę zaufanej domeny publikowania (TPD) i klucz SLC zaimportowany z usług AD RMS. Jeśli użytkownicy korzystają z pakietu Office 2016 lub Office 2013, określ tę samą
Ten parametr jest opcjonalny. Jeśli go nie używasz, zamiast tego zostanie użyty identyfikator klucza.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-KeyVaultKeyUrl
Określa adres URL klucza w usłudze Azure Key Vault, którego chcesz użyć dla klucza dzierżawy. Ten klucz będzie używany przez usługę Azure Information Protection jako klucz główny dla wszystkich operacji kryptograficznych dzierżawy.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-ProtectionPassword
Określa hasło, które zostało użyte do zaszyfrowania wyeksportowanego pliku TPD.
Aby określić ciąg SecureString, możesz użyć ConvertTo-SecureString -AsPlaintext lub read-host.
Jeśli używasz ConvertTo-SecureString i hasło ma znaki specjalne, wprowadź hasło między pojedynczymi cudzysłowami lub uniknie znaków specjalnych. Jeśli nie, hasło nie będzie poprawnie analizować i w trybie pełnym zobaczysz następujące komunikaty o błędach:
PEŁNE: zaufane dane domeny publikowania są uszkodzone.PEŁNE: serwer zdalny zwrócił nieoczekiwaną odpowiedź: (400) Nieprawidłowe żądanie.
Jeśli na przykład hasło jest Pa$$word, wprowadź "Pa$$word" lub Pa'$'$word, aby program Windows PowerShell mógł poprawnie przeanalizować znaki specjalne. W pełnym przykładzie możesz wpisać
Typ: | SecureString |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-TpdFile
Określa plik TPD wyeksportowany z klastra usług AD RMS do zaimportowania do dzierżawy do użycia w usłudze Azure Information Protection.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-WhatIf
Pokazuje, co się stanie, jeśli polecenie cmdlet zostanie uruchomione. Polecenie cmdlet nie jest uruchamiane.
Typ: | SwitchParameter |
Aliasy: | wi |
Position: | Named |
Domyślna wartość: | False |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |