Krok 2: Migrace klíče chráněného softwarem na klíč chráněný softwaremStep 2: Software-protected key to software-protected key migration

*Platí pro: služba AD RMS (Active Directory Rights Management Services), Azure Information Protection, Office 365**Applies to: Active Directory Rights Management Services, Azure Information Protection, Office 365*

*Relevantní pro: AIP s jednotným označením klienta a klasického klienta**Relevant for: AIP unified labeling client and classic client*

Poznámka

Pro zajištění jednotného a zjednodušeného prostředí pro zákazníky se Azure Information Protection klasický klient a Správa štítků na portálu Azure Portal od 31. března 2021.To provide a unified and streamlined customer experience, the Azure Information Protection classic client and Label Management in the Azure Portal are deprecated as of March 31, 2021. I když klasický klient nadále funguje tak, jak je nakonfigurován, není k dispozici žádná další podpora a verze údržby již nebudou pro klasického klienta uvolněny.While the classic client continues to work as configured, no further support is provided, and maintenance versions will no longer be released for the classic client.

Doporučujeme migrovat na jednotné označování a upgradovat na klienta jednotného označování.We recommend that you migrate to unified labeling and upgrade to the unified labeling client. Další informace najdete na našem nedávný blogo vyřazení.Learn more in our recent deprecation blog.

Tyto pokyny jsou součástí cesty migrace z AD RMS na Azure Information Protection a jsou platné pouze tehdy, když je klíč AD RMS chráněný softwarem a když chcete migrovat na Azure Information Protection pomocí klíče tenanta chráněného softwarem.These instructions are part of the migration path from AD RMS to Azure Information Protection, and are applicable only if your AD RMS key is software-protected and you want to migrate to Azure Information Protection with a software-protected tenant key.

Pokud se nejedná o váš zvolený scénář konfigurace, vraťte se ke kroku 4. Exportujte konfigurační data ze služby AD RMS a importujte je do Azure RMS a vyberte jinou konfiguraci.If this is not your chosen configuration scenario, go back to Step 4. Export configuration data from AD RMS and import it to Azure RMS and choose a different configuration.

Tento postup použijte pro import konfigurace AD RMS do Azure Information Protection, který má vést k vytvoření klíče tenanta Azure Information Protection spravovaného společností Microsoft.Use the following procedure to import the AD RMS configuration to Azure Information Protection, to result in your Azure Information Protection tenant key that is managed by Microsoft.

Import konfiguračních dat do Azure Information ProtectionTo import the configuration data to Azure Information Protection

  1. Na pracovní stanici připojené k Internetu se připojte ke službě Azure Rights Management pomocí rutiny Connect-AipService :On an internet-connected workstation, use the Connect-AipService cmdlet to connect to the Azure Rights Management service:

    Connect-AipService
    

    Po zobrazení výzvy zadejte svoje přihlašovací údaje správce tenanta Azure Rights Management (obvykle použijete účet, který je globálním správcem pro Azure Active Directory nebo Office 365).When prompted, enter your Azure Rights Management tenant administrator credentials (typically, you will use an account that is a global administrator for Azure Active Directory or Office 365).

  2. Pomocí rutiny Import-AipServiceTpd Nahrajte všechny exportované soubory důvěryhodné domény publikování (. XML).Use the Import-AipServiceTpd cmdlet to upload each exported trusted publishing domain (.xml) file. Pokud jste upgradovali cluster služby AD RMS pro kryptografický režim 2, měli byste mít například aspoň jeden další soubor pro import.For example, you should have at least one additional file to import if you upgraded your AD RMS cluster for Cryptographic Mode 2.

    Ke spuštění této rutiny budete potřebovat heslo, které jste dříve zadali pro každý soubor konfiguračních dat.To run this cmdlet, you will need the password that you specified earlier for each configuration data file.

    Nejdříve například spusťte následující příkaz k uložení hesla:For example, first run the following to store the password:

    $TPD_Password = Read-Host -AsSecureString
    

    Zadejte heslo, které jste zadali pro export prvního souboru konfiguračních dat.Enter the password that you specified to export the first configuration data file. Když použijeme příklad konfiguračního souboru E:\contosokey1.xml, spusťte pak následující příkaz a potvrďte, že tuto akci chcete provést:Then, using E:\contosokey1.xml as an example for that configuration file, run the following command and confirm that you want to perform this action:

    Import-AipServiceTpd -TpdFile E:\contosokey1.xml -ProtectionPassword $TPD_Password -Verbose
    
  3. Po nahrání jednotlivých souborů spusťte rutinu set-AipServiceKeyProperties a Identifikujte importovaný klíč, který odpovídá aktuálně aktivnímu klíči SLC v AD RMS.When you have uploaded each file, run Set-AipServiceKeyProperties to identify the imported key that matches the currently active SLC key in AD RMS. Tento klíč se stane aktivním klíčem tenanta pro vaši službu Azure Rights Management.This key will become the active tenant key for your Azure Rights Management service.

  4. K odpojení od služby Azure Rights Management použijte rutinu Disconnect-AipService :Use the Disconnect-AipService cmdlet to disconnect from the Azure Rights Management service:

    Disconnect-AipService
    

Teď jste připraveni přejít na Krok 5. Aktivujte službu Azure Rights Management.You’re now ready to go to Step 5. Activate the Azure Rights Management service.