Krok 2: Migrace klíče chráněného softwarem na klíč chráněný softwaremStep 2: Software-protected key to software-protected key migration

Platí pro: Active Directory Rights Management Services, Azure Information Protection, Office 365Applies to: Active Directory Rights Management Services, Azure Information Protection, Office 365

Tyto pokyny jsou součástí cesty migrace z AD RMS na Azure Information Protection a jsou platné pouze tehdy, když je klíč AD RMS chráněný softwarem a když chcete migrovat na Azure Information Protection pomocí klíče tenanta chráněného softwarem.These instructions are part of the migration path from AD RMS to Azure Information Protection, and are applicable only if your AD RMS key is software-protected and you want to migrate to Azure Information Protection with a software-protected tenant key.

Pokud to není scénář konfigurace, který jste si zvolili, vraťte se na Krok 4: Export údajů o konfiguraci ze služby AD RMS a jejich import do Azure RMS a zvolte jinou konfiguraci.If this is not your chosen configuration scenario, go back to Step 4. Export configuration data from AD RMS and import it to Azure RMS and choose a different configuration.

Tento postup použijte pro import konfigurace AD RMS do Azure Information Protection, který má vést k vytvoření klíče tenanta Azure Information Protection spravovaného společností Microsoft.Use the following procedure to import the AD RMS configuration to Azure Information Protection, to result in your Azure Information Protection tenant key that is managed by Microsoft.

Import konfiguračních dat do Azure Information ProtectionTo import the configuration data to Azure Information Protection

  1. Na pracovní stanici připojené k internetu použijte rutinu Connect-AadrmService pro připojení ke službě Azure Rights Management:On an Internet-connected workstation, use the Connect-AadrmService cmdlet to connect to the Azure Rights Management service:

    Connect-AadrmService
    

    Po zobrazení výzvy zadejte své přihlašovací údaje správce služby Azure Rights ManagementAzure Rights Management (většinou použijete účet globálního správce služby Azure Active Directory nebo Office 365).When prompted, enter your Azure Rights ManagementAzure Rights Management tenant administrator credentials (typically, you will use an account that is a global administrator for Azure Active Directory or Office 365).

  2. Pomocí rutiny Import-AadrmTpd nahrajte každý soubor s exportovanou důvěryhodnou doménou publikování (přípona .xml).Use the Import-AadrmTpd cmdlet to upload each exported trusted publishing domain (.xml) file. Pokud jste upgradovali cluster služby AD RMS pro kryptografický režim 2, měli byste mít například aspoň jeden další soubor pro import.For example, you should have at least one additional file to import if you upgraded your AD RMS cluster for Cryptographic Mode 2.

    Ke spuštění této rutiny budete potřebovat heslo, které jste dříve zadali pro každý soubor konfiguračních dat.To run this cmdlet, you will need the password that you specified earlier for each configuration data file.

    Nejdříve například spusťte následující příkaz k uložení hesla:For example, first run the following to store the password:

     $TPD_Password = Read-Host -AsSecureString
    

    Zadejte heslo, které jste zadali pro export prvního souboru konfiguračních dat.Enter the password that you specified to export the first configuration data file. Když použijeme příklad konfiguračního souboru E:\contosokey1.xml, spusťte pak následující příkaz a potvrďte, že tuto akci chcete provést:Then, using E:\contosokey1.xml as an example for that configuration file, run the following command and confirm that you want to perform this action:

    Import-AadrmTpd -TpdFile E:\contosokey1.xml -ProtectionPassword $TPD_Password -Verbose
    
  3. Až všechny soubory odešlete, spuštěním rutiny Set-AadrmKeyProperties identifikujte importovaný klíč, který odpovídá aktuálně aktivnímu klíčí SLC v AD RMS.When you have uploaded each file, run Set-AadrmKeyProperties to identify the imported key that matches the currently active SLC key in AD RMS. Tento klíč se stane aktivním klíčem tenanta pro vaši službu Azure Rights Management.This key will become the active tenant key for your Azure Rights Management service.

  4. K odpojení od služby Azure Information Protection použijte rutinu Disconnect-AadrmService:Use the Disconnect-AadrmService cmdlet to disconnect from the Azure Rights Management service:

    Disconnect-AadrmService
    

Teď můžete přejít na Krok 5: Aktivace služby Azure Rights Management.You’re now ready to go to Step 5. Activate the Azure Rights Management service.

KomentářeComments

Před přidáním komentáře se podívejte na naše pravidla organizace.Before commenting, we ask that you review our House rules.