Add-AipServiceRoleBasedAdministrator

Uděluje práva správce azure Information Protection.

Syntax

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

Rutina Add-AipServiceRoleBasedAdministrator uděluje oprávnění správce službě ochrany z Azure Information Protection, aby správci delegovali na konfiguraci této služby pomocí příkazů PowerShellu.

K konfiguraci delegovaného řízení správy pro službu ochrany musíte použít PowerShell. Tuto konfiguraci nelze provést pomocí portálu pro správu.

Při spuštění této rutiny můžete zadat uživatele nebo skupinu v Azure AD a rutinu můžete spustit několikrát a přidat nové uživatele a nové skupiny. Úplný seznam zobrazíte pomocí get-AipServiceRoleBasedAdministrator.

Pokud zadáte skupinu, může se jednat o libovolnou skupinu v Azure AD a nemusí být povolena pošta. Pokud chcete zadat skupinu, která není povolena poštou, použijte parametr SecurityGroupDisplayName nebo parametr ObjectId . Tyto parametry nebo parametr EmailAddress můžete použít také pro skupinu s povoleným e-mailem.

Další informace o požadavcích na uživatele a skupiny najdete v tématu Příprava uživatelů a skupin pro Information Protection Azure. Tyto informace zahrnují, jak identifikovat různé typy skupin a jak najít hodnoty, které mají být zadány při spuštění této rutiny.

Po delegování řízení na jiné správce může být užitečné odkazovat na seznam rutin, které mohou spustit, seskupené podle úlohy správy. Informace najdete v tématu Správa služby ochrany pomocí PowerShellu.

Všimněte si, že tyto role pro správu jsou oddělené od rolí správce Azure Active Directory nebo Office 365 rolí správce.

Příklady

Příklad 1: Udělení práv správce pomocí zobrazovaného názvu

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Tento příkaz udělí službě ochrany práva správce pro skupinu, která má zobrazovaný název finančního zaměstnance.

Příklad 2: Udělení práv správce pomocí identifikátoru GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Tento příkaz udělí službě ochrany práva správce pro skupinu, která má zadaný identifikátor GUID.

Parametry

-EmailAddress

Určuje e-mailovou adresu uživatele nebo skupiny, která má mít práva správce pro službu ochrany. Pokud uživatel nemá žádnou e-mailovou adresu, zadejte hlavní název uživatele.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Určuje identifikátor GUID uživatele nebo skupiny, který má mít práva správce pro službu ochrany.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Role

Určuje roli globálního správce služby Azure Information Protection (uživatel může nakonfigurovat všechny aspekty služby ochrany pomocí příkazů PowerShellu) nebo správce konektoru služby Azure Information Protection (účet má udělená nejnižší oprávnění ke konfiguraci a spuštění konektoru Rights Management (RMS).

Pokud chcete zadat tyto role, použijte následující hodnoty:

  • GlobalAdministrator

  • ConnectorAdministrator

Výchozí hodnota je GlobalAdministrator.

Type:Role
Accepted values:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SecurityGroupDisplayName

Určuje zobrazované jméno uživatele nebo skupiny, které mají mít práva správce pro službu ochrany.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False