Dela via


Import-AipServiceTpd

Importerar en TPD från AD RMS för Azure Information Protection.

Syntax

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

Cmdleten Import-AipServiceTpd importerar en betrodd publiceringsdomän för Active Directory Rights Management Services (AD RMS) via Internet till din klientorganisation för Azure Information Protection, så att du kan migrera din skyddstjänst lokalt till molnet. TPD innehåller din privata nyckel och skyddsmallar från AD RMS.

Du måste använda PowerShell för att konfigurera klientnyckeln. du kan inte göra den här konfigurationen med hjälp av en hanteringsportal.

Den här cmdleten anger alltid nyckeln från den importerade TPD:en till ett arkiverat tillstånd. När du har kört det här kommandot blir nyckeln i den importerade TPD:t tillgänglig för Azure Information Protection för att använda innehåll som AD RMS skyddas med hjälp av den här nyckeln. Använd cmdleten Set-AipServiceKeyProperties för att ändra tillståndet för den importerade TPD:en till Aktiv.

Varning

Kör inte den här cmdleten om du inte har läst och förstått kraven, begränsningarna, instruktionerna och konsekvenserna av migrering från AD RMS.

Mer information finns i Migrera från AD RMS till Information Protection.

Om du migrerar mallar från AD RMS som aktiva kan du redigera dessa mallar i Azure-portalen eller med hjälp av PowerShell. Du kan publicera dessa mallar så att användarna kan välja dem från program. Om de migrerade mallarna inte aktiveras kan de bara användas för att öppna dokument som de tidigare skyddade.

Du måste använda AD RMS-hanteringskonsolen för att exportera TPD:t. Om du använder en maskinvarusäkerhetsmodul (HSM) för dina nycklar måste du först packa om TPD-nycklarna med hjälp av Azure Key Vault BYOK-verktygen. Mer information finns i Så här genererar och överför du HSM-skyddade nycklar för Azure Key Vault-.

Exempel

Exempel 1: Importera TPD med en programvarunyckel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

Det första kommandot skapar ett lösenord som en säker sträng med hjälp av cmdleten Read-Host och lagrar sedan den säkra strängen i variabeln $Password. Om du vill ha mer information skriver du Get-Help Read-Host.

Det andra kommandot importerar en TPD med en programvarunyckel.

Exempel 2: Importera TPD med en HSM-nyckel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

Det första kommandot skapar ett lösenord som en säker sträng och lagrar sedan den säkra strängen i variabeln $Password.

Det andra kommandot importerar en TPD som ska användas med en nyckel som lagras i Azure Key Vault. Dessutom ändrar kommandot det egna namnet på nyckeln till "Contoso BYOK-nyckel".

I vårt exempel används nyckelvalvsnamnet contoso-byok-kv, nyckelnamnet för contosoaipservice-byokoch versionsnumret för aaaabbbbcccc11122223333.

Parametrar

-Confirm

Uppmanar dig att bekräfta innan du kör cmdleten.

Typ:SwitchParameter
Alias:cf
Position:Named
Standardvärde:False
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-Force

Tvingar kommandot att köras utan att be om användarbekräftelse.

Typ:SwitchParameter
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-FriendlyName

Anger det egna namnet på en betrodd publiceringsdomän (TPD) och den SLC-nyckel som du importerade från AD RMS. Om användarna kör Office 2016 eller Office 2013 anger du samma Eget namn värde som har angetts för AD RMS-klusteregenskaperna på fliken servercertifikat.

Den här parametern är valfri. Om du inte använder den används nyckelidentifieraren i stället.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:True
Godkänn jokertecken:False

-KeyVaultKeyUrl

Anger URL:en för nyckeln i Azure Key Vault som du vill använda för din klientnyckel. Den här nyckeln används av Azure Information Protection som rotnyckel för alla kryptografiska åtgärder för din klientorganisation.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:True
Godkänn jokertecken:False

-ProtectionPassword

Anger lösenordet som användes för att kryptera den exporterade TPD-filen.

Du kan använda antingen ConvertTo-SecureString -AsPlaintext eller Read-Host för att ange SecureString.

När du använder ConvertTo-SecureString och lösenordet har specialtecken anger du lösenordet mellan enkla citattecken eller tar bort specialtecken. Om du inte gör det parsas lösenordet inte korrekt och i utförligt läge visas följande felmeddelanden:

UTFÖRLIG: Data för betrodd publiceringsdomän är skadade.UTFÖRLIG: Fjärrservern returnerade ett oväntat svar: (400) Felaktig begäran.

Om ditt lösenord till exempel är Pa$$wordanger du "Pa$$word" eller Pa'$'$word så att Windows PowerShell kan parsa specialtecken korrekt. Som ett fullständigt exempel kan du skriva $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force och sedan kontrollera att det lagrade värdet är korrekt skriver du $pwd för att bekräfta att Pa$$word visas.

Typ:SecureString
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:True
Godkänn jokertecken:False

-TpdFile

Anger den TPD-fil som exporteras från ditt AD RMS-kluster för import till din klientorganisation som ska användas för Azure Information Protection.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:True
Godkänn jokertecken:False

-WhatIf

Visar vad som skulle hända om cmdleten körs. Cmdleten körs inte.

Typ:SwitchParameter
Alias:wi
Position:Named
Standardvärde:False
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False