你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
New-RMSProtectionLicense
为 RMS 保护创建即席权限策略。
语法
New-RMSProtectionLicense
[-RmsServer <String>]
[-OwnerEmail <String>]
[-UserEmail <String[]>]
[-Permission <String[]>]
[-ValidForDays <String>]
[-Name <String>]
[-Description <String>]
[<CommonParameters>]
说明
New-RMSProtectionLicense cmdlet 将创建一个临时权限策略,该策略将存储为变量,然后在运行 Protect-RMSFile cmdlet 时用于保护文件或文件。
使用以前创建的权限策略模板时, (也称为发布许可证) 。
示例
示例 1:创建具有不同所有者并授予其他用户编辑权限的即席策略
PS C:\>$License = New-RMSProtectionLicense -OwnerEmail "user1@contoso.com" -UserEmail "user2@contoso.com" -Permission "EDIT"
此命令创建一个临时权限策略,该策略设置为 user1@contoso.com 所有者并授予 user2@contoso.com EDIT 权限,并将此策略存储在名为 License 的变量中。 然后,可以使用此临时策略将保护应用于文件或文件。
此命令没有显示任何输出。
示例 2:创建具有到期期限的即席策略,该策略授予组视图和提取权限
PS C:\>$License = New-RMSProtectionLicense -UserEmail "marketing@contoso.com" -Permission "VIEW", "EXTRACT" -ValidForDays 100
此命令创建一个临时权限策略,该策略的到期期限为 100 天,该策略授予营销组 marketing@contoso.com VIEW 和 EXTRACT 权限,并将此策略存储在名为 License 的变量中。
此命令没有显示任何输出。
示例 3:为用户创建即席权限策略,然后使用策略保护文件
PS C:\>$License = New-RMSProtectionLicense -OwnerEmail 'user1@contoso.com' -UserEmail 'user2@contoso.com','user3@contoso.com' -Permission 'VIEW','PRINT'
PS C:\> Protect-RMSFile -License $License -File "C:\Test.txt"
InputFile EncryptedFile
--------- -------------
C:\Test.txt C:\Test.ptxt
第一个命令创建一个临时权限策略,该策略设置为 user1@contoso.com 所有者并授予 user2@contoso.com 和 user3@contoso.com VIEW 和 PRINT 权限,并将此策略存储在名为 License 的变量中。
然后,第二个命令使用创建的即席策略来保护文件 C:\Test.txt。
参数
-Description
指定权限策略的说明。
类型: | String |
Position: | Named |
默认值: | None |
必需: | False |
接受管道输入: | False |
接受通配符: | False |
-Name
指定此权限策略的名称。
类型: | String |
Position: | Named |
默认值: | None |
必需: | False |
接受管道输入: | False |
接受通配符: | False |
-OwnerEmail
按电子邮件地址指定权限策略的权限管理所有者。 可以使用此参数设置权限管理所有者,而不是自己。
默认情况下,运行此 cmdlet 的帐户既是受保护文件的 Rights Management 颁发者和 Rights Management 所有者。 此参数允许向受保护的文件分配不同的 Rights Management 所有者,以便指定帐户具有文件的所有使用权限 (完全控制) ,并且始终可以访问它。 Rights Management 所有者独立于 Windows 文件系统所有者。 有关详细信息,请参阅 Rights Management 颁发者和 Rights Management 所有者。
如果未指定值,cmdlet 将使用电子邮件地址来标识你为此即席权限策略的权限管理所有者。
类型: | String |
Position: | Named |
默认值: | None |
必需: | False |
接受管道输入: | False |
接受通配符: | False |
-Permission
指定即席策略的使用权限。 使用此参数和 UserEmail 参数向指定用户授予权限。
此参数的可接受的值:
- VIEW
- 编辑
- EXPORT
- COMMENT
- 视图RIGHTSDATA
- EDITRIGHTSDATA
- EXTRACT
- OWNER
- DOCEDIT
- OBJMODEL
警告:如果以后想要从文件中删除此权限策略,则必须拥有 EXTRACT 或 OWNER 权限才能使用 Unprotect-RMSFile cmdlet 取消保护文件,或成为组织的 Rights Management 超级用户。
有关这些权限的详细信息,请参阅 Microsoft 文档网站上的 Azure 信息保护配置使用权限。
类型: | String[] |
接受的值: | VIEW, EDIT, PRINT, EXPORT, COMMENT, VIEWRIGHTSDATA, EDITRIGHTSDATA, EXTRACT, OWNER, DOCEDIT, OBJMODEL |
Position: | Named |
默认值: | None |
必需: | False |
接受管道输入: | False |
接受通配符: | False |
-RmsServer
指定创建此即席权限策略时要使用的 AD RMS 服务器的名称 (或群集) 。
此参数不适用于 Azure RMS,或者计算机是否知道使用服务发现使用的正确 AD RMS 服务器。
类型: | String |
Position: | Named |
默认值: | None |
必需: | False |
接受管道输入: | False |
接受通配符: | False |
-UserEmail
指定有权使用此临时策略保护的文件或文件的用户。 使用此参数和 Permission 参数授予指定用户或组的权限。
这些用户或组可以是组织内部的,也可以是外部用户。 若要使 Azure AD 身份验证成功,用户必须在 Azure Active Directory 中拥有帐户。 Office 365用户在 Azure Active Directory 中自动拥有帐户。
某些应用程序还支持使用 Microsoft 帐户的个人电子邮件地址。 有关使用 Microsoft 帐户进行身份验证的详细信息,请参阅 受支持的方案表。
类型: | String[] |
Position: | Named |
默认值: | None |
必需: | False |
接受管道输入: | False |
接受通配符: | False |
-ValidForDays
指定一个过期期限(以天数为单位),该期限从临时策略应用于文件或文件时开始。
在此到期期限过后,指定的用户将无法再访问文件或文件。 但是,所有者和超级用户始终可以访问该文件,即使在达到到期期限之后也是如此。
类型: | String |
Position: | Named |
默认值: | None |
必需: | False |
接受管道输入: | False |
接受通配符: | False |