Dela via


Use-AipServiceKeyVaultKey

Uppmanar Azure Information Protection att använda en kundhanterad klientnyckel i Azure Key Vault.

Syntax

Use-AipServiceKeyVaultKey
   -KeyVaultKeyUrl <String>
   [-FriendlyName <String>]
   [-Force]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Cmdleten Use-AipServiceKeyVaultKey instruerar Azure Information Protection att använda en kundhanterad nyckel (BYOK) i Azure Key Vault.

Du måste använda PowerShell för att konfigurera klientnyckeln. du kan inte göra den här konfigurationen med hjälp av en hanteringsportal.

Du kan köra den här cmdleten innan eller efter att skyddstjänsten (Azure Rights Management) har aktiverats.

Innan du kör den här cmdleten kontrollerar du att tjänstens huvudnamn för Azure Rights Management har beviljats behörighet till nyckelvalvet som innehåller den nyckel som du vill använda för Azure Information Protection. Dessa behörigheter beviljas genom att köra Azure Key Vault-cmdleten Set-AzKeyVaultAccessPolicy.

Av säkerhetsskäl låter cmdleten Use-AipServiceKeyVaultKey inte ange eller ändra åtkomstkontrollen för nyckeln i Azure Key Vault. När åtkomsten har beviljats genom att köra Set-AzKeyVaultAccessPolicykör du Use-AipServiceKeyVaultKey för att be Azure Information Protection att använda nyckeln och versionen som du anger med parametern KeyVaultKeyUrl.

Mer information finns i Metodtips för att välja din Azure Key Vault-plats.

Not

Om du kör den här cmdleten innan behörigheterna beviljas till nyckelvalvet visas ett fel som visar Rights Management-tjänsten kunde inte lägga till nyckeln.

Om du vill se mer detaljerad information kör du kommandot igen med -Utförlig. Om behörigheterna inte beviljas visas VERBOSE: Det går inte att komma åt Azure KeyVault-.

När kommandot körs läggs nyckeln till som en arkiverad kundhanterad klientnyckel för Azure Information Protection för din organisation. För att göra den till den aktiva klientnyckeln för Azure Information Protection måste du sedan köra Set-AipServiceKeyProperties cmdlet.

Använd Azure Key Vault för att centralt hantera och övervaka användningen av den nyckel som du har angett. Alla anrop till din klientnyckel görs till det nyckelvalv som din organisation äger. Du kan bekräfta vilken nyckel du använder i Key Vault med hjälp av cmdleten Get-AipServiceKeys.

Mer information om vilka typer av klientnycklar som Stöds av Azure Information Protection finns i Planera och implementera din Azure Information Protection-klientnyckel.

Mer information om Azure Key Vault finns i Vad är Azure Key Vault.

Exempel

Exempel 1: Konfigurera Azure Information Protection att använda en kundhanterad nyckel i Azure Key Vault

PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

Det här kommandot instruerar Azure Information Protection att använda nyckeln med namnet contoso-aipservice-key, version aaabbbbcccc1111222233333, i nyckelvalvet med namnet contoso.

Den här nyckeln och versionen i Azure Key Vault blir sedan den kundhanterade klientnyckeln för Azure Information Protection.

Parametrar

-Confirm

Uppmanar dig att bekräfta innan du kör cmdleten.

Typ:SwitchParameter
Alias:cf
Position:Named
Standardvärde:False
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-Force

Tvingar kommandot att köras utan att be om användarbekräftelse.

Typ:SwitchParameter
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-FriendlyName

Anger det egna namnet på en betrodd publiceringsdomän (TPD) och den SLC-nyckel som du importerade från AD RMS.

Om användarna kör Office 2016 eller Office 2013 anger du samma Eget namn värde som har angetts för AD RMS-klusteregenskaperna på fliken servercertifikat.

Den här parametern är valfri. Om du inte använder den används nyckelidentifieraren i stället.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:True
Godkänn jokertecken:False

-KeyVaultKeyUrl

Anger URL:en för nyckeln och versionen i Azure Key Vault som du vill använda för din klientnyckel.

Den här nyckeln används av Azure Information Protection som rotnyckel för alla kryptografiska åtgärder för din klientorganisation.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:True
Godkänn jokertecken:False

-WhatIf

Visar vad som skulle hända om cmdleten körs. Cmdleten körs inte.

Typ:SwitchParameter
Alias:wi
Position:Named
Standardvärde:False
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False