Use-AipServiceKeyVaultKey
Uppmanar Azure Information Protection att använda en kundhanterad klientnyckel i Azure Key Vault.
Syntax
Use-AipServiceKeyVaultKey
-KeyVaultKeyUrl <String>
[-FriendlyName <String>]
[-Force]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Cmdleten Use-AipServiceKeyVaultKey instruerar Azure Information Protection att använda en kundhanterad nyckel (BYOK) i Azure Key Vault.
Du måste använda PowerShell för att konfigurera klientnyckeln. du kan inte göra den här konfigurationen med hjälp av en hanteringsportal.
Du kan köra den här cmdleten innan eller efter att skyddstjänsten (Azure Rights Management) har aktiverats.
Innan du kör den här cmdleten kontrollerar du att tjänstens huvudnamn för Azure Rights Management har beviljats behörighet till nyckelvalvet som innehåller den nyckel som du vill använda för Azure Information Protection. Dessa behörigheter beviljas genom att köra Azure Key Vault-cmdleten Set-AzKeyVaultAccessPolicy.
Av säkerhetsskäl låter cmdleten Use-AipServiceKeyVaultKey inte ange eller ändra åtkomstkontrollen för nyckeln i Azure Key Vault. När åtkomsten har beviljats genom att köra Set-AzKeyVaultAccessPolicykör du Use-AipServiceKeyVaultKey för att be Azure Information Protection att använda nyckeln och versionen som du anger med parametern KeyVaultKeyUrl.
Mer information finns i Metodtips för att välja din Azure Key Vault-plats.
Not
Om du kör den här cmdleten innan behörigheterna beviljas till nyckelvalvet visas ett fel som visar Rights Management-tjänsten kunde inte lägga till nyckeln.
Om du vill se mer detaljerad information kör du kommandot igen med -Utförlig. Om behörigheterna inte beviljas visas VERBOSE: Det går inte att komma åt Azure KeyVault-.
När kommandot körs läggs nyckeln till som en arkiverad kundhanterad klientnyckel för Azure Information Protection för din organisation. För att göra den till den aktiva klientnyckeln för Azure Information Protection måste du sedan köra Set-AipServiceKeyProperties cmdlet.
Använd Azure Key Vault för att centralt hantera och övervaka användningen av den nyckel som du har angett. Alla anrop till din klientnyckel görs till det nyckelvalv som din organisation äger. Du kan bekräfta vilken nyckel du använder i Key Vault med hjälp av cmdleten Get-AipServiceKeys.
Mer information om vilka typer av klientnycklar som Stöds av Azure Information Protection finns i Planera och implementera din Azure Information Protection-klientnyckel.
Mer information om Azure Key Vault finns i Vad är Azure Key Vault.
Exempel
Exempel 1: Konfigurera Azure Information Protection att använda en kundhanterad nyckel i Azure Key Vault
PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"
Det här kommandot instruerar Azure Information Protection att använda nyckeln med namnet contoso-aipservice-key, version aaabbbbcccc1111222233333, i nyckelvalvet med namnet contoso.
Den här nyckeln och versionen i Azure Key Vault blir sedan den kundhanterade klientnyckeln för Azure Information Protection.
Parametrar
-Confirm
Uppmanar dig att bekräfta innan du kör cmdleten.
Typ: | SwitchParameter |
Alias: | cf |
Position: | Named |
Standardvärde: | False |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-Force
Tvingar kommandot att köras utan att be om användarbekräftelse.
Typ: | SwitchParameter |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-FriendlyName
Anger det egna namnet på en betrodd publiceringsdomän (TPD) och den SLC-nyckel som du importerade från AD RMS.
Om användarna kör Office 2016 eller Office 2013 anger du samma Eget namn värde som har angetts för AD RMS-klusteregenskaperna på fliken servercertifikat.
Den här parametern är valfri. Om du inte använder den används nyckelidentifieraren i stället.
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-KeyVaultKeyUrl
Anger URL:en för nyckeln och versionen i Azure Key Vault som du vill använda för din klientnyckel.
Den här nyckeln används av Azure Information Protection som rotnyckel för alla kryptografiska åtgärder för din klientorganisation.
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | True |
Godkänn jokertecken: | False |
-WhatIf
Visar vad som skulle hända om cmdleten körs. Cmdleten körs inte.
Typ: | SwitchParameter |
Alias: | wi |
Position: | Named |
Standardvärde: | False |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |