Add-AipServiceRoleBasedAdministrator
將系統管理許可權授與 Azure 信息保護。
語法
Add-AipServiceRoleBasedAdministrator
[-ObjectId <Guid>]
[-Role <Role>]
[<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
[-SecurityGroupDisplayName <String>]
[-Role <Role>]
[<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
[-EmailAddress <String>]
[-Role <Role>]
[<CommonParameters>]
Description
Add-AipServiceRoleBasedAdministrator Cmdlet 會將系統管理許可權授與 Azure 資訊保護的保護服務,讓系統管理員可以使用 PowerShell 命令來設定這項服務。
您必須使用PowerShell來設定保護服務的委派系統管理控制;您無法使用管理入口網站來執行此設定。
當您執行此 Cmdlet 時,您可以在 Azure AD 中指定使用者或群組,而且您可以多次執行 Cmdlet 來新增使用者和新群組。 若要查看完整清單,請使用 Get-AipServiceRoleBasedAdministrator。
如果您指定群組,它可以是 Azure AD 中的任何群組,而且不需要啟用郵件功能。 若要指定未啟用郵件的群組,請使用 SecurityGroupDisplayName 參數或 ObjectId 參數。 您也可以針對已啟用郵件的群組使用這些參數或 EmailAddress 參數。
如需使用者和群組需求的詳細資訊,請參閱 準備 Azure 資訊保護的使用者和群組。 此資訊包括如何識別不同的群組類型,以及如何尋找值,以在您執行此 Cmdlet 時指定這些值。
將控制權委派給其他系統管理員之後,他們可能會發現參考可由系統管理工作分組的 Cmdlet 清單會很有用。 如需這項資訊,請參閱使用PowerShell
請注意,這些系統管理角色與 Azure Active Directory 系統管理員角色或 Office 365 系統管理員角色不同。
範例
範例 1:使用顯示名稱授與系統管理許可權
PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"
此命令會將系統管理許可權授與具有 Finance Employees顯示名稱之群組的保護服務。
範例 2:使用 GUID 授與系統管理許可權
PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab
此命令會將系統管理許可權授與具有指定 GUID 之群組的保護服務。
參數
-EmailAddress
指定具有保護服務系統管理許可權之使用者或群組的電子郵件位址。 如果使用者沒有電子郵件位址,請指定使用者的通用主體名稱。
類型: | String |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | True |
接受萬用字元: | False |
-ObjectId
指定使用者或群組的 GUID,以具有保護服務的系統管理許可權。
類型: | Guid |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | True |
接受萬用字元: | False |
-Role
指定
若要指定這些角色,請使用下列值:
GlobalAdministrator
ConnectorAdministrator
預設值 GlobalAdministrator。
類型: | Role |
接受的值: | GlobalAdministrator, ConnectorAdministrator |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | True |
接受萬用字元: | False |
-SecurityGroupDisplayName
指定使用者或群組的顯示名稱,以具有保護服務的系統管理許可權。
類型: | String |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | True |
接受萬用字元: | False |