Use-AipServiceKeyVaultKey

Informuje Azure Information Protection, aby používal klíč tenanta spravovaný zákazníkem v Azure Key Vault.

Syntax

Use-AipServiceKeyVaultKey
   -KeyVaultKeyUrl <String>
   [-FriendlyName <String>]
   [-Force]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Rutina Use-AipServiceKeyVaultKey říká Azure Information Protection, aby používala klíč spravovaný zákazníkem (BYOK) v Azure Key Vault.

Ke konfiguraci klíče tenanta musíte použít PowerShell; Tuto konfiguraci nelze provést pomocí portálu pro správu.

Tuto rutinu můžete spustit před aktivací nebo po aktivaci služby ochrany (Azure Rights Management).

Před spuštěním této rutiny se ujistěte, že instanční objekt služby Azure Rights Management má udělená oprávnění k trezoru klíčů, který obsahuje klíč, který chcete použít pro Azure Information Protection. Tato oprávnění jsou udělena spuštěním rutiny Azure Key Vault Set-AzKeyVaultAccessPolicy.

Z bezpečnostních důvodů rutina Use-AipServiceKeyVaultKey neumožňuje nastavit nebo změnit řízení přístupu pro klíč v Azure Key Vault. Po udělení přístupu spuštěním set-AzKeyVaultAccessPolicy spusťte Use-AipServiceKeyVaultKey a řekněte Azure Information Protection, aby používal klíč a verzi, kterou zadáte s parametrem KeyVaultKeyUrl.

Další informace najdete v tématu Osvědčené postupy pro výběr umístění azure Key Vault.

Poznámka

Pokud tuto rutinu spustíte před udělením oprávnění trezoru klíčů, zobrazí se chyba, která zobrazuje službu Rights Management, která klíč nepřidá.

Pokud chcete zobrazit podrobnější informace, spusťte příkaz znovu s příkazem -Verbose. Pokud oprávnění nejsou udělená, zobrazí se příkaz VERBOSE: Selhání přístupu ke službě Azure KeyVault.

Po úspěšném spuštění příkazu se klíč přidá jako archivovaný klíč tenanta spravovaného zákazníkem pro Azure Information Protection pro vaši organizaci. Aby byl aktivní klíč tenanta pro Azure Information Protection, musíte spustit rutinu Set-AipServiceKeyProperties.

K centrální správě a monitorování použití zadaného klíče použijte Azure Key Vault. Všechna volání vašeho klíče tenanta budou provedena v trezoru klíčů, který vaše organizace vlastní. Pomocí rutiny Get-AipServiceKeys můžete ověřit, který klíč používáte v Key Vault.

Další informace o typech klíčů tenanta, které Azure Information Protection podporuje, najdete v tématu Plánování a implementace klíče tenanta Azure Information Protection.

Další informace o azure Key Vault najdete v tématu Co je Azure Key Vault.

Příklady

Příklad 1: Konfigurace azure Information Protection pro použití klíče spravovaného zákazníkem v Azure Key Vault

PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

Tento příkaz řekne Azure Information Protection, aby v trezoru klíčů s názvem contoso-aipservice-key, verze aaaabbbbbbcccc1111122223333333 v trezoru klíčů s názvem contoso.

Tento klíč a verze v Azure Key Vault se pak stane klíčem tenanta spravovaného zákazníkem pro Azure Information Protection.

Parametry

-Confirm

Před spuštěním rutiny zobrazí výzvu k potvrzení.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Vynutí spuštění příkazu bez nutnosti požádat o potvrzení uživatele.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Určuje popisný název důvěryhodné domény publikování (TPD) a klíč SLC, který jste naimportovali ze služby AD RMS.

Pokud uživatelé používají Office 2016 nebo Office 2013, zadejte stejnou popisnou hodnotu názvu , která je nastavená pro vlastnosti clusteru AD RMS na kartě Certifikát serveru .

Tento parametr je volitelný. Pokud ho nepoužíváte, použije se místo toho identifikátor klíče.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Určuje adresu URL klíče a verze v Azure Key Vault, kterou chcete použít pro klíč tenanta.

Tento klíč bude azure Information Protection používat jako kořenový klíč pro všechny kryptografické operace pro vašeho tenanta.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Zobrazuje, co by se stalo při spuštění rutiny. Rutina není spuštěna.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False