Share via


Schritt 2: Softwaregeschützter Schlüssel zur softwaregeschützten Schlüsselmigration

Anweisungen, die Teil des Migra1tionspfads von AD RMS zu Azure Information Protection sind und nur gelten, wenn Ihr AD RMS-Schlüssel HSM-geschützt ist und Sie zu Azure Information Protection mit einem HSM-geschützten Mandant-Schlüssel in Azure Key Vault migrieren möchten.

Wenn dies nicht das von Ihnen gewählte Konfigurationsszenario ist, gehen Sie zurück zu Schritt 4. Exportieren von Konfigurationsdaten aus AD RMS und importieren in Azure RMS und wählen Sie eine andere Konfiguration.

Verwenden Sie das folgende Verfahren, um die AD RMS-Konfiguration in Azure Information Protection zu importieren, um zu Ihrem Azure Information Protection-Mandantenschlüssel zu führen, der von Microsoft verwaltet wird.

So importieren Sie die Konfigurationsdaten in Azure Information Protection

  1. Verwenden Sie auf einer Arbeitsstation mit Internetverbindung das Cmdlet Connect-AipService, um eine Verbindung mit dem Azure Rights Management-Dienst herzustellen:

    Connect-AipService
    

    Wenn Sie dazu aufgefordert werden, geben Sie die Microsoft Entra ID-Administratoranmeldeinformationen des -Mandanten ein (in der Regel verwenden Sie das Konto eines globalen Administrators für Azure Active Directory oder Microsoft 365).

  2. Verwenden Sie das Cmdlet Import-AipServiceTpd, um jede exportierte vertrauenswürdige Veröffentlichungsdomänen (.xml)-Datei hochzuladen. Sie sollten beispielsweise mindestens eine weitere Datei zu importieren haben, wenn Sie ein Upgrade ihres AD RMS-Clusters für den Kryptografiemodus 2 durchgeführt haben.

    Zum Ausführen dieses Cmdlets benötigen Sie das Kennwort, das Sie zuvor für jede Konfigurationsdatendatei angegeben haben.

    Führen Sie beispielsweise zuerst Folgendes aus, um das Kennwort zu speichern:

     $TPD_Password = Read-Host -AsSecureString
    

    Geben Sie das Kennwort ein, das Sie zum Exportieren der ersten Konfigurationsdatendatei angegeben haben. Führen Sie dann mithilfe von E:\contosokey1.xml als Beispiel für diese Konfigurationsdatei den folgenden Befehl aus, und bestätigen Sie, dass Sie diese Aktion ausführen möchten:

    Import-AipServiceTpd -TpdFile E:\contosokey1.xml -ProtectionPassword $TPD_Password -Verbose
    
  3. Wenn Sie jede Datei hochgeladen haben, führen Sie Set-AipServiceKeyProperties aus, um den importierten Schlüssel zu ermitteln, der dem derzeit aktiven SLC-Schlüssel in AD RMS entspricht. Dieser Schlüssel wird zum aktiven Mandantenschlüssel für Ihren Azure Rights Management-Dienst.

  4. Verwenden Sie das Cmdlet Disconnect-AipService, um die Verbindung mit dem Azure Rights Management-Dienst zu trennen:

    Disconnect-AipService
    

Sie können nun zu Schritt 5 übergehen. Aktivieren Sie den Azure Rights Management-Dienst.