Partilhar via


Add-AipServiceRoleBasedAdministrator

Concede direitos administrativos à Azure Information Protection.

Sintaxe

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

O Add-AipServiceRoleBasedAdministrator cmdlet concede direitos administrativos ao serviço de proteção da Azure Information Protection, para que os administradores que delegar para configurar este serviço possam fazê-lo utilizando comandos PowerShell.

Deve utilizar o PowerShell para configurar o controlo administrativo delegado para o serviço de proteção; não é possível fazer esta configuração utilizando um portal de gestão.

Quando executar este cmdlet, pode especificar um utilizador ou um grupo em Azure AD, e pode executar o cmdlet várias vezes para adicionar novos utilizadores e novos grupos. Para ver a lista completa, utilize o Administrador Get-AipServiceRoleBasedAdministrator.

Se especificar um grupo, pode ser qualquer grupo em Azure AD e não precisa de ser ativado por correio. Para especificar um grupo que não esteja ativado por correio, utilize o parâmetro SecurityGroupDisplayName ou o parâmetro ObjectId . Também pode utilizar estes parâmetros ou o parâmetro EmailAddress para um grupo ativado por correio.

Para obter mais informações sobre os requisitos do utilizador e do grupo, consulte preparar utilizadores e grupos para Information Protection Azure. Esta informação inclui como identificar os diferentes tipos de grupo e como encontrar os valores para especirá-los quando executar este cmdlet.

Após delegar o controlo a outros administradores, podem achar útil fazer referência a uma lista dos cmdlets que podem executar, agrupados por tarefa administrativa. Para estas informações, consulte Administrar o serviço de proteção utilizando o PowerShell.

Note que estas funções administrativas são separadas das funções de administrador do Azure Ative Directory ou Office 365 funções de administração.

Exemplos

Exemplo 1: Conceder direitos administrativos utilizando um nome de exibição

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Este comando concede direitos administrativos ao serviço de proteção do grupo que tem um nome de exposição de Funcionários financeiros.

Exemplo 2: Conceder direitos administrativos utilizando um GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Este comando confere direitos administrativos ao serviço de proteção do grupo que tem o GUID especificado.

Parâmetros

-EmailAddress

Especifica o endereço de e-mail de um utilizador ou grupo para ter direitos administrativos para o serviço de proteção. Se o utilizador não tiver endereço de e-mail, especifique o Nome Principal Universal do utilizador.

Tipo:String
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:True
Aceitar carateres universais:False

-ObjectId

Especifica o GUID de um utilizador ou grupo para ter direitos administrativos para o serviço de proteção.

Tipo:Guid
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:True
Aceitar carateres universais:False

-Role

Especifica uma função de administrador global de serviço Azure Information Protection (o utilizador pode configurar todos os aspetos do serviço de proteção utilizando comandos PowerShell) ou administrador de conector de serviço Azure Information Protection (a conta tem menos privilégios para configurar e executar o conector de Gestão de Direitos (RMS).

Para especificar estas funções, utilize os seguintes valores:

  • GlobalAdministrator

  • ConectorAdministrator

O valor predefinido é GlobalAdministrator.

Tipo:Role
Valores aceites:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:True
Aceitar carateres universais:False

-SecurityGroupDisplayName

Especifica o nome de exibição de um utilizador ou grupo para ter direitos administrativos para o serviço de proteção.

Tipo:String
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:True
Aceitar carateres universais:False