共用方式為


New-AipServiceRightsDefinition

為 Azure 資訊保護的保護範本建立許可權定義物件。

語法

New-AipServiceRightsDefinition
   [-EmailAddress <String>]
   [-DomainName <String>]
   -Rights <System.Collections.Generic.List`1[System.String]>
   [<CommonParameters>]

Description

New-AipServiceRightsDefinition Cmdlet 會建立 許可權定義 物件,以變數的形式儲存,然後在您使用 Add-AipServiceTemplateSet-AipServiceTemplateProperty Cmdlet 時,用來建立或更新 Azure 資訊保護的保護範本。

許可權定義物件表示使用者對 Azure 資訊保護所保護內容的使用權。 您可以指定組織中的使用者、群組或所有使用者。

當您在 Azure 入口網站中建立或設定保護範本時,也可以進行類似的設定,但此 Cmdlet 提供更精細的控制。 不過,此 Cmdlet 不支援 您可以在 Azure 入口網站中選取的任何已驗證使用者選項

提示:您可以在 Azure Active Directory 和 Office 365 中有用戶帳戶時,啟用與其他組織的安全共同作業。 例如,提供外部群組 VIEW 和 DOCEDIT 許可權,以在聯合專案上共同作業。 或者,為合作夥伴組織中的所有使用者提供 VIEW 許可權。

如需保護範本的詳細資訊,包括如何在 Azure 入口網站中設定範本,請參閱 設定和管理 Azure 資訊保護的範本

使用 Azure 資訊保護統一卷標用戶端?

Azure 資訊保護統一標籤端會間接使用保護範本。 如果您有統一標籤客戶端,建議您使用以標籤為基礎的 Cmdlet,而不是直接修改您的保護範本。

如需詳細資訊,請參閱 Microsoft 365 檔中 建立和發佈敏感度標籤

範例

範例 1:為使用者建立許可權定義物件

PS C:\>$R1 = New-AipServiceRightsDefinition -EmailAddress "ElisaDaugherty@Contoso.com" -Rights "VIEW","DOCEDIT"

此命令會建立指定使用者的許可權定義物件,並將此原則儲存在名為 R1 的變數中,然後可用來建立或更新保護範本。

此命令包含 Contoso 組織中用戶的許可權 VIEW 和 DOCEDIT。

範例 2:為所有使用者建立許可權定義物件

PS C:\>$R2 = New-AipServiceRightsDefinition -DomainName "Contoso.com" -Rights "VIEW"

此命令會建立 Contoso 組織的許可權定義物件,並將此原則儲存在名為 R2 的變數中,然後可用來建立或更新保護範本。 此命令包含 Contoso 組織中所有使用者的 VIEW 許可權。

範例 3:為「僅適合我」設定建立許可權定義物件

PS C:\>$R3 = New-AipServiceRightsDefinition -EmailAddress "IPC_USER_ID_OWNER" -Rights "OWNER"

此命令會建立套用保護的許可權定義物件,因此只有套用保護的人員可以開啟檔或電子郵件,而沒有任何限制。 此設定有時稱為「僅供我使用」,而且可能是必要結果,讓使用者可以將檔案儲存至任何位置,並保證只能開啟檔案。 因為只有套用保護的人員可以開啟內容,因此此設定不適用於需要共同作業的內容。

參數

-DomainName

指定組織或其他組織的功能變數名稱,以用於在建立或更新保護範本時授與許可權。 當組織有多個網域時,您指定的功能變數名稱並不重要;系統會自動包含來自該組織所有已驗證網域的使用者。

只為組織中的所有使用者指定一個功能變數名稱;若要將許可權授與多個組織,請建立另一個許可權定義物件。

請注意,若要讓 Azure AD 驗證成功,用戶必須在 Azure Active Directory 中擁有帳戶。 Office 365 用戶會自動在 Azure Active Directory 中擁有帳戶。

您可以指定來自社交提供者的功能變數名稱(例如 gmail.com),但是只有電子郵件才支援 Azure AD 中帳戶的驗證,以及針對 Office 365 郵件加密的新功能設定 Exchange Online 時。

類型:String
Position:Named
預設值:None
必要:False
接受管線輸入:False
接受萬用字元:False

-EmailAddress

指定使用者或群組的電子郵件位址。 使用者或群組可以是組織內部或外部。 若要讓 Azure AD 驗證成功,用戶必須在 Azure Active Directory 中擁有帳戶。 Office 365 用戶會自動在 Azure Active Directory 中擁有帳戶。

當 Exchange Online 設定 Office 365 郵件加密的新功能時,其他驗證方法包括來自社交提供者的電子郵件位址(例如 Gmail 帳戶)。 某些應用程式也支援具有Microsoft帳戶的個人電子郵件位址。 如需使用 Microsoft 帳戶進行驗證的詳細資訊,請參閱 支援的案例資料表

Cmdlet 會將 Rights 參數所指定的許可權關聯至位址所指定的使用者或群組。

提示:如果您想要指定組織中的所有使用者或另一個組織中的所有使用者,請使用 DomainName 參數。

類型:String
Position:Named
預設值:None
必要:False
接受管線輸入:False
接受萬用字元:False

-Rights

指定許可權清單。 此清單包含下列一或多個專案:

  • VIEW: 由大部分應用程式解譯為允許在螢幕上呈現數據。

  • EDIT: 大部分應用程式都允許修改檔案中的內容並加以儲存。

  • DOCEDIT: 大部分應用程式都允許修改檔案的內容。

  • EXTRACT: 大部分應用程式都允許將內容複製到剪貼簿,或以未加密的形式擷取內容。

  • OBJMODEL: 大部分應用程式都允許以程式設計方式存取檔:例如,使用巨集。

  • EXPORT: 由大部分應用程式解譯為允許以未加密格式儲存盤案。 例如,此許可權可讓您以不支持保護的不同檔格式儲存。

  • PRINT: 由大部分應用程式解譯為允許列印檔。

  • OWNER: 使用者具有檔的所有許可權,包括移除保護的能力。

  • FORWARD: 由大部分應用程式解譯為允許轉寄電子郵件訊息,並將收件者新增至 [收件者] 和 [副本] 行。

  • REPLY: 由大部分應用程式解譯為允許選取回覆電子郵件訊息,而不允許變更收件者或副本行。

  • REPLYALL: 大部分應用程式都允許回復電子郵件訊息的所有收件者,但不允許使用者將收件者新增至 [收件者] 或 [副本] 行。

注意:為了清楚起見,模組中的文件和顯示文字會將這些許可權顯示為所有大寫字母。 不過,這些值不區分大小寫,而且您可以在小寫或大寫中指定這些值。

如需權限的詳細資訊,請參閱 設定 Azure 資訊保護的使用權

類型:System.Collections.Generic.List`1[System.String]
Position:Named
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False