Set-Authentication
Ustawia poświadczenia uwierzytelniania klienta Microsoft Purview Information Protection.
Składnia
Set-Authentication
[-AppId <Guid>]
[-AppSecret <String>]
[-TenantId <String>]
[-DelegatedUser <String>]
[-OnBehalfOf <PSCredential>]
[<CommonParameters>]
Opis
Polecenie cmdlet Set-Authentication ustawia poświadczenia przy użyciu tokenu dostępu, aby można było zalogować się jako inny użytkownik, a także użyć poleceń cmdlet etykietowania nieinterakcyjnych.
Na przykład:
- Chcesz użyć skanera Microsoft Purview Information Protection do ciągłego odnajdywania i automatycznego etykietowania i ochrony plików w wielu magazynach danych.
- Chcesz uruchomić zaplanowany skrypt programu PowerShell, który automatycznie etykietuje i chroni pliki na serwerze plików przy użyciu polecenia cmdlet Set-FileLabel .
- Masz rozwiązanie ochrony przed utratą danych (DLP), które ma zostać rozszerzone przez automatyczne etykietowanie i ochronę plików zidentyfikowanych przez to rozwiązanie.
Uruchamianie z parametrami lub bez
Jeśli uruchomisz to polecenie cmdlet bez parametrów, konto uzyska token dostępu Microsoft Entra ważny przez 90 dni lub do momentu wygaśnięcia hasła.
Aby kontrolować moment wygaśnięcia ważności tokenu dostępu, uruchom to polecenie cmdlet z parametrami. Pozwala to skonfigurować token dostępu przez 1 rok, 2 lata lub nigdy nie wygasać. Ta konfiguracja wymaga zarejestrowania co najmniej jednej aplikacji w Microsoft Entra.
Klient Microsoft Purview Information Protection obsługuje parametr OnBehalfOf, który akceptuje zmienną przechowywaną zawierającą określoną nazwę użytkownika systemu Windows i hasło.
Użyj parametru DelegatedUser, aby określić konto użytkownika w Microsoft Entra, które jest przypisane do co najmniej jednej zasady etykiety z centrum zarządzania etykietowaniem.
Przykłady
Przykład 1. Ustawianie poświadczeń uwierzytelniania bez używania aplikacji zarejestrowanych w Microsoft Entra
PS C:\> Set-Authentication
Acquired access token
To polecenie wyświetla monit o poświadczenia Microsoft Entra używane do uzyskania tokenu dostępu ważnego przez 90 dni lub do momentu wygaśnięcia hasła.
Przykład 2. Ustawianie poświadczeń uwierzytelniania przy użyciu aplikacji zarejestrowanej w Microsoft Entra
PS C:\>$pscreds = Get-Credential CONTOSO\scanner
PS C:\> Set-Authentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
Acquired application access token on behalf of CONTOSO\scanner.
Uruchom polecenia w tej sesji programu PowerShell z opcją Uruchom jako administrator , która jest wymagana dla parametru OnBehalfOf .
Pierwsze polecenie tworzy obiekt PSCredential i przechowuje określoną nazwę użytkownika systemu Windows i hasło w zmiennej $pscreds . Po uruchomieniu tego polecenia zostanie wyświetlony monit o podanie hasła dla określonej nazwy użytkownika.
Drugie polecenie uzyskuje token dostępu, który jest połączony z aplikacją, aby token stał się ważny przez 1 rok, 2 lata lub nigdy nie wygasa zgodnie z konfiguracją zarejestrowanej aplikacji w Microsoft Entra . Nazwa scanner@contoso.com użytkownika ustawia kontekst użytkownika na pobieranie etykiet i zasad etykiet z portalu Microsoft Purview lub portal zgodności Microsoft Purview.
Parametry
-AppId
Określa "Identyfikator aplikacji (klienta) dla aplikacji zarejestrowanej w Microsoft Entra.
Typ: | Guid |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-AppSecret
Określa wartość klucza tajnego klienta wygenerowaną w momencie zarejestrowania aplikacji w Microsoft Entra.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-DelegatedUser
Określa poświadczenia konta użytkownika do użycia podczas pobierania zasad etykiet z etykietami poufności z centrum zarządzania etykietami etykiet.
Używane poświadczenia muszą być kontem Microsoft Entra, które może służyć do uzyskiwania zasad i konfiguracji online.
Może to być to samo konto, które jest używane dla obiektu ServiceUserCredentials, jeśli to konto jest synchronizowane z Microsoft Entra lub innym kontem.
Jeśli to konto musi ponownie chronić pliki, usunąć ochronę z plików lub sprawdzić chronione pliki, utwórz go jako administratora dla Microsoft Purview Information Protection.
Ustaw wartość tego parametru przy użyciu nazwy UPN. Na przykład:
scannerservice@contoso.com
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-OnBehalfOf
Określa zmienną, która zawiera obiekt poświadczeń używany przez klienta Microsoft Purview Information Protection.
Ten parametr jest używany, gdy nie można udzielić praw logowania do zaplanowanych poleceń programu PowerShell.
Użyj tych samych poświadczeń dla tego parametru, jak użyto do uruchomienia skanera zdefiniowanego przez parametr ServiceUserCredentials .
Aby użyć tego parametru, należy uruchomić sesję programu PowerShell z opcją Uruchom jako administrator .
Użyj polecenia cmdlet Get-Credential , aby utworzyć zmienną, która przechowuje poświadczenia. Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet
.
Typ: | PSCredential |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-TenantId
Określa identyfikator GUID dzierżawy zawierający zarejestrowaną aplikację w Microsoft Entra.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
Dane wejściowe
None
Dane wyjściowe
System.Object