New-AipServiceRightsDefinition
Cria um objeto de definição de direitos para um modelo de proteção para a Proteção de Informações do Azure.
Sintaxe
New-AipServiceRightsDefinition
[-EmailAddress <String>]
[-DomainName <String>]
-Rights <System.Collections.Generic.List`1[System.String]>
[<CommonParameters>]
Description
O cmdlet
Um objeto de definição de direitos expressa os direitos de uso que os usuários têm sobre o conteúdo que a Proteção de Informações do Azure protege. Você pode especificar um usuário, um grupo ou todos os usuários em uma organização.
Configuração semelhante também pode ser feita quando você cria ou configura um modelo de proteção no portal do Azure, mas esse cmdlet oferece um controle mais refinado. No entanto, esse cmdlet não oferece suporte à opção usuários autenticados que você pode selecionar no portal do Azure.
Dica: Você pode usar este cmdlet para habilitar a colaboração segura com outras organizações quando elas tiverem contas de usuário no Azure Ative Directory e no Office 365. Por exemplo, forneça um grupo externo de direitos VIEW e DOCEDIT para colaborar em um projeto conjunto. Ou forneça direitos VIEW a todos os usuários em uma organização parceira.
Para obter mais informações sobre modelos de proteção, incluindo como configurá-los no portal do Azure, consulte Configurando e gerenciando modelos para o Azure Information Protection.
Usando o cliente de rotulagem unificada da Proteção de Informações do Azure?
O cliente de etiquetagem unificada da Proteção de Informações do Azure usa modelos de proteção indiretamente. Se você tiver o cliente de rotulagem unificado, recomendamos que use cmdlets baseados em rótulo em vez de modificar seus modelos de proteção diretamente.
Para obter mais informações, consulte Criar e publicar rótulos de confidencialidade na documentação do Microsoft 365.
Exemplos
Exemplo 1: Criar um objeto de definição de direitos para um usuário
PS C:\>$R1 = New-AipServiceRightsDefinition -EmailAddress "ElisaDaugherty@Contoso.com" -Rights "VIEW","DOCEDIT"
Este comando cria um objeto de definição de direitos para o usuário especificado e armazena essa política em uma variável chamada R1, que pode ser usada para criar ou atualizar um modelo de proteção.
O comando inclui os direitos VIEW e DOCEDIT para um usuário na organização da Contoso.
Exemplo 2: Criar um objeto de definição de direitos para todos os usuários
PS C:\>$R2 = New-AipServiceRightsDefinition -DomainName "Contoso.com" -Rights "VIEW"
Este comando cria um objeto de definição de direitos para a organização da Contoso e armazena essa política em uma variável chamada R2, que pode ser usada para criar ou atualizar um modelo de proteção. O comando inclui o direito VIEW para todos os usuários na organização da Contoso.
Exemplo 3: Criar um objeto de definição de direitos para a configuração "Just for me"
PS C:\>$R3 = New-AipServiceRightsDefinition -EmailAddress "IPC_USER_ID_OWNER" -Rights "OWNER"
Este comando cria um objeto de definição de direitos que aplica proteção de modo que apenas a pessoa que aplica a proteção possa abrir o documento ou e-mail sem restrições. Essa configuração às vezes é chamada de "Apenas para mim" e pode ser o resultado necessário para que um usuário possa salvar um arquivo em qualquer local e ter certeza de que apenas ele pode abri-lo. Como apenas a pessoa que aplica a proteção pode abrir o conteúdo, essa configuração não é adequada para conteúdo que requer colaboração.
Parâmetros
-DomainName
Especifica um nome de domínio para sua organização ou outra organização, a ser usado para conceder direitos quando você cria ou atualiza um modelo de proteção. Quando uma organização tem mais de um domínio, não importa qual nome de domínio você especificar; Os usuários de todos os domínios verificados para essa organização são incluídos automaticamente.
Especifique um nome de domínio apenas para todos os usuários em uma organização; Para conceder direitos a mais de uma organização, crie outro objeto de definição de direitos.
Observe que, para que a autenticação seja bem-sucedida para o Azure AD, o usuário deve ter uma conta no Azure Ative Directory. Os usuários do Office 365 têm automaticamente uma conta no Azure Ative Directory.
Você pode especificar nomes de domínio de provedores sociais (como gmail.com), mas a autenticação para contas que não estão no Azure AD tem suporte apenas para email e quando o Exchange Online está configurado para os novos recursos de Criptografia de Mensagem do Office 365.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-EmailAddress
Especifica o endereço de e-mail de um usuário ou grupo. O usuário ou grupo pode ser interno à sua organização ou externo. Para que a autenticação do Azure AD seja bem-sucedida, o usuário deve ter uma conta no Azure Ative Directory. Os usuários do Office 365 têm automaticamente uma conta no Azure Ative Directory.
Outros métodos de autenticação incluem o endereço de email de um provedor social (por exemplo, uma conta do Gmail) quando o Exchange Online está configurado para os novos recursos da Criptografia de Mensagem do Office 365. Algumas aplicações também suportam endereços de e-mail pessoais com uma conta Microsoft. Para obter mais informações sobre como usar contas da Microsoft para autenticação, consulte a tabela cenários suportados.
O cmdlet associa os direitos que o parâmetro Rights especifica ao usuário ou grupo especificado pelo endereço.
Dica: Se você quiser especificar todos os usuários em sua organização ou todos os usuários em outra organização, use o parâmetro DomainName.
Tipo: | String |
Position: | Named |
Default value: | None |
Necessário: | False |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |
-Rights
Especifica uma lista de direitos. A lista contém um ou mais dos seguintes elementos:
VISUALIZAÇÃO: Interpretado pela maioria dos aplicativos como permitido apresentar os dados na tela.
EDIT: Interpretado pela maioria dos aplicativos como permitido modificar o conteúdo do documento e salvá-lo.
DOCEDIT: Interpretado pela maioria dos aplicativos como permitido modificar o conteúdo do documento.
EXTRATO: Interpretado pela maioria dos aplicativos como permitido copiar o conteúdo para a área de transferência ou extrair o conteúdo de forma não criptografada.
OBJMODEL: Interpretado pela maioria dos aplicativos como permitido acessar o documento programaticamente; por exemplo, usando macros.
EXPORT: Interpretado pela maioria dos aplicativos como permitido salvar o arquivo em formato não criptografado. Por exemplo, esse direito permite que você salve em um formato de arquivo diferente que não oferece suporte à proteção.
PRINT: Interpretado pela maioria dos aplicativos como permitido imprimir o documento.
PROPRIETÁRIO: Usuário tem todos os direitos sobre o documento, incluindo a capacidade de remover a proteção.
ENCAMINHAR: Interpretado pela maioria dos aplicativos como permitido encaminhar uma mensagem de e-mail e adicionar destinatários às linhas Para e Cc.
RESPOSTA: Interpretado pela maioria dos aplicativos como permitido selecionar responder a uma mensagem de e-mail, sem permitir alterações nas linhas Para ou Cc.
REPLYALL: Interpretado pela maioria dos aplicativos como permitido responder a todos os destinatários de uma mensagem de e-mail, mas não permite que o usuário adicione destinatários às linhas Para ou Cc.
Nota: Para maior clareza, a documentação e o texto de exibição do módulo mostram esses direitos como todas as letras maiúsculas. No entanto, os valores não diferenciam maiúsculas de minúsculas e você pode especificá-los em minúsculas ou maiúsculas.
Para obter mais informações sobre os direitos de uso, consulte Configurando direitos de uso para o Azure Information Protection.
Tipo: | System.Collections.Generic.List`1[System.String] |
Position: | Named |
Default value: | None |
Necessário: | True |
Aceitar entrada de pipeline: | False |
Aceitar carateres universais: | False |