Add-AipServiceRoleBasedAdministrator
Предоставляет права администратора Azure Information Protection.
Синтаксис
Add-AipServiceRoleBasedAdministrator
[-ObjectId <Guid>]
[-Role <Role>]
[<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
[-SecurityGroupDisplayName <String>]
[-Role <Role>]
[<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
[-EmailAddress <String>]
[-Role <Role>]
[<CommonParameters>]
Описание
Командлет add-AipServiceRoleBasedAdministrator предоставляет права администратора службе защиты от Azure Information Protection, чтобы администраторы, которым вы делегировали эту службу для настройки этой службы, с помощью команд PowerShell.
Для настройки делегированного административного управления для службы защиты необходимо использовать PowerShell; Эту конфигурацию нельзя сделать с помощью портала управления.
При запуске этого командлета можно указать пользователя или группу в Azure AD, а командлет можно запустить несколько раз, чтобы добавить новых пользователей и новые группы. Чтобы просмотреть полный список, используйте Get-AipServiceRoleBasedAdministrator.
Если указать группу, она может быть любой группой в Azure AD и не должна быть включена почта. Чтобы указать группу, которая не включена по почте, используйте параметр SecurityGroupDisplayName или параметр ObjectId. Вы также можете использовать эти параметры или параметр EmailAddress для группы с поддержкой почты.
Дополнительные сведения о требованиях пользователей и групп см. в подготовке пользователей и групп дляAzure Information Protection. Эти сведения содержат сведения о том, как определить различные типы групп и как найти значения, чтобы указать их при выполнении этого командлета.
После делегирования управления другим администраторам они могут оказаться полезными для ссылки на список командлетов, которые они могут запускать, сгруппированные по административной задаче. Дополнительные сведения см. в разделе Администрирование службы защиты с помощьюPowerShell.
Обратите внимание, что эти административные роли отделены от ролей администратора Azure Active Directory или ролей администратора Office 365.
Примеры
Пример 1. Предоставление прав администратора с помощью отображаемого имени
PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"
Эта команда предоставляет административные права службе защиты для группы, которая имеет отображаемое имя финансового сотрудника.
Пример 2. Предоставление прав администратора с помощью GUID
PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab
Эта команда предоставляет административные права службе защиты для группы с указанным ИДЕНТИФИКАТОРом GUID.
Параметры
-EmailAddress
Указывает адрес электронной почты пользователя или группы, у которых есть права администратора для службы защиты. Если у пользователя нет адреса электронной почты, укажите имя универсального участника пользователя.
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-ObjectId
Указывает GUID пользователя или группы, чтобы иметь права администратора для службы защиты.
Тип: | Guid |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-Role
Указывает роль
Чтобы указать эти роли, используйте следующие значения:
GlobalAdministrator
ConnectorAdministrator
Значение по умолчанию — GlobalAdministrator.
Тип: | Role |
Допустимые значения: | GlobalAdministrator, ConnectorAdministrator |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-SecurityGroupDisplayName
Указывает отображаемое имя пользователя или группы, чтобы иметь права администратора для службы защиты.
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |