Connect-AadrmService

Připojí se ke službě Rights Management.

Syntax

Connect-AadrmService
       [-Credential <PSCredential>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AadrmService
       [-AccessToken <String>]
       [-TenantId <Guid>]
       [<CommonParameters>]

Description

Poznámka

Tato rutina z modulu AADRM je teď zastaralá. Po 15. červenci 2020 bude tento název rutiny podporován pouze jako alias pro jeho nahrazení v modulu AIPService.

Další informace najdete na stránce přehledu.

Rutina Connect-AadrmService vás připojí ke službě Azure Rights Management pro vašeho tenanta, abyste pak mohli spouštět příkazy pro správu této služby. Tuto rutinu může používat také partnerová společnost, která spravuje vašeho tenanta.

Před spuštěním dalších rutin Rights Management v tomto modulu je nutné tuto rutinu spustit.

Pokud se chcete připojit ke službě Azure Rights Management, použijte účet, který je jedním z následujících způsobů:

  • Globální správce vašeho tenanta Office 365.
  • Globální správce pro vašeho tenanta Azure. Tento účet ale nemůže být účtem Microsoft (MSA) ani z jiného tenanta Azure.
  • Uživatelský účet z vašeho tenanta, kterému byla udělena oprávnění správce ke službě Azure Rights Management pomocí rutiny Add-AadrmRoleBasedAdministrator .
  • Role správce Azure AD správce Azure Information Protection, správce dodržování předpisů nebo správce dat dodržování předpisů.

Tip: Pokud se nezobrazí výzva k zadání přihlašovacích údajů a zobrazí se chybová zpráva, jako je například Nejde použít tuto funkci bez přihlašovacích údajů, ověřte, zda je aplikace Internet Explorer nakonfigurovaná tak, aby používala integrované ověřování systému Windows. Pokud toto nastavení není povolené, povolte ho, restartujte Internet Explorer a zkuste znovu provést ověření ve službě Rights Management.

Příklady

Příklad 1: Připojení ke službě Azure RMS a výzva k zadání uživatelského jména a dalších přihlašovacích údajů

PS C:\> Connect-AadrmService

Tento příkaz se připojí ke službě Rights Management. Toto je nejjednodušší způsob, jak se připojit ke službě Azure Rights Management spuštěním rutiny bez parametrů.

Zobrazí se výzva k zadání uživatelského jména a hesla. Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, zobrazí se výzva k zadání alternativní metody ověřování a připojení ke službě.

Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, musíte použít tuto metodu pro připojení k Azure RMS.

Příklad 2: Připojení k Azure RMS s uloženými přihlašovacími údaji

PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AadrmService -Credential $AdminCredentials

První příkaz vytvoří objekt PSCredential a uloží zadané uživatelské jméno a heslo do proměnné $AdminCredentials . Při spuštění tohoto příkazu se zobrazí výzva k zadání hesla pro zadané uživatelské jméno.

Druhý příkaz se připojí ke službě Rights Management pomocí přihlašovacích údajů uložených v $AdminCredentials. Pokud se odpojíte od služby a znovu se připojíte, dokud se proměnná stále používá, jednoduše znovu spusťte druhý příkaz.

Příklad 3: Připojení k Azure RMS pomocí tokenu

PS C:\>[Reflection.Assembly]::LoadFile("C:\Program Files\WindowsPowerShell\Modules\AADRM\2.13.1.0\Microsoft.IdentityModel.Clients.ActiveDirectory.dll")
PS C:\> $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\> $resourceId = 'https://api.aadrm.com/';
PS C:\> $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\> $userName='admin@contoso.com';
PS C:\> $password='Passw0rd!';
PS C:\> $redirectUri = new-object System.Uri("https://aadrm.com/AADRMAdminPowershell");
PS C:\> $authority = "https://login.microsoftonline.com/common";
PS C:\> $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\> $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserCredential($userName, $password);
PS C:\> $authenticationResult = $authContext.AcquireToken($resourceId,$clientId,$userCreds);
PS C:\> Import-module aadrm
PS C:\> Connect-Aadrmservice -AccessToken $authenticationResult.AccessToken

Tento příklad ukazuje, jak se můžete připojit k Azure RMS pomocí parametru AccessToken , který umožňuje ověření bez výzvy. Tato metoda připojení vyžaduje, abyste zadali ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID prostředku.https://api.aadrm.com/ Po otevření připojení pak můžete spustit příkazy pro správu Azure RMS, které potřebujete.

Po potvrzení, že se tyto příkazy úspěšně připojí ke službě Azure RMS, můžete je spustit neinteraktivně, například ze skriptu.

Všimněte si, že tento příklad používá číslo verze modulu AADRM v cestě pro první řádek, takže možná budete muset aktualizovat toto číslo pro vaši nainstalovanou verzi. Kromě toho tento příklad obsahuje uživatelské jméno "admin@contoso.com" s heslem "Passw0rd!", které budete muset změnit. V produkčním prostředí, když tuto metodu připojení nepoužíváte interaktivně, použijte další metody k zabezpečení hesla, aby se neukládaly ve formátu prostého textu. Použijte například příkaz ConvertTo-SecureString nebo použijte Key Vault k uložení hesla jako tajného kódu.

Parametry

-AccessToken

Tento parametr použijte pro připojení k Azure RMS pomocí tokenu, který jste získali z Azure Active Directory, pomocí ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID prostředku.https://api.aadrm.com/ Tato metoda připojení umožňuje přihlášení ke službě Azure RMS, která není interaktivně.

Pokud chcete získat přístupový token, ujistěte se, že účet, který používáte z tenanta, nepoužívá vícefaktorové ověřování (MFA). Podívejte se na příklad 3, jak to můžete udělat.

Tento parametr nelze použít s parametrem Credential .

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Credential

Určuje objekt PSCredential . K získání objektu PSCredential použijte rutinu Get-Credential . Další informace zobrazíte zadáním Get-Help Get-Cmdlet.

Rutina vás vyzve k zadání hesla.

Tento parametr nelze použít s parametrem AccessToken a nepoužívejte ho, pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování (MFA).

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

Určuje identifikátor GUID tenanta. Rutina se připojí ke službě Rights Management pro tenanta, kterého určíte identifikátorem GUID.

Pokud tento parametr nezadáte, rutina se připojí k tenantovi, ke kterému váš účet patří.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False