Add-AadrmSuperUser

Fügt einem Superbenutzer die Rechteverwaltung hinzu.

Syntax

Add-AadrmSuperUser
   -EmailAddress <String>
   [<CommonParameters>]
Add-AadrmSuperUser
   -ServicePrincipalId <String>
   [<CommonParameters>]

Beschreibung

Hinweis

Dieses Cmdlet aus dem AADRM-Modul ist jetzt veraltet. Nach dem 15. Juli 2020 wird dieser Cmdletname nur als Alias zum Ersatz im AIPService-Modul unterstützt.

Weitere Informationen finden Sie auf der Seite mit der Übersicht.

Das Add-AadrmSuperUser-Cmdlet fügt dem Superbenutzerlisten für Ihre Organisation ein einzelnes Konto hinzu. Dieser Vorgang macht das Konto zu einem Rechteverwaltungsbesitzer für alle Inhalte, die von Ihrer Organisation geschützt sind. Dies bedeutet, dass diese Superbenutzer diese rechtegeschützten Inhalte entschlüsseln und den Schutz von Rechten entfernen können, auch wenn ein Ablaufdatum festgelegt und abgelaufen ist. Normalerweise ist diese Zugangsstufe für rechtliche eDiscovery und Überwachungsteams erforderlich.

Bevor ein Superbenutzer diese Vorgänge ausführen kann, muss das Superbenutzerfeature für die Azure Rights Management-Funktion jedoch mithilfe des Cmdlets Enable-AadrmSuperUserFeature aktiviert werden. Standardmäßig ist das Superbenutzerfeature nicht aktiviert.

Geben Sie das Konto per E-Mail-Adresse oder Dienstprinzipal-ID an. Um einen Benutzer anzugeben, der keine E-Mail-Adresse besitzt, geben Sie stattdessen ihren Benutzerprinzipalnamen an. Weitere Informationen finden Sie unter Vorbereiten von Benutzern und Gruppen für Azure Information Protection.

Verwenden Sie zum Angeben einer Gruppe anstelle einzelner Benutzer das Cmdlet "Set-AadrrmSuperUserGroup" anstelle dieses Cmdlets "Add-AadrmSuperUser".

Sie müssen PowerShell verwenden, um Superbenutzer zu konfigurieren; Diese Konfiguration kann nicht mithilfe eines Verwaltungsportals ausgeführt werden.

Beispiele

Beispiel 1: Hinzufügen eines Benutzers als Superbenutzer

PS C:\>Add-AadrmSuperUser -EmailAddress "EvanNarvaez@Contoso.com"

Dieser Befehl fügt einem einzelnen Benutzer die Superbenutzerliste Ihrer Organisation für den Azure Rights Management-Dienst hinzu, indem sie die E-Mail-Adresse des Benutzers angibt.

Beispiel 2: Hinzufügen eines Dienstprinzipals als Superbenutzer

PS C:\>Add-AadrmSuperUser -ServicePrincipalId "3C367900-44D1-4865-9379-9A3227042C25"

Dieser Befehl fügt der Superbenutzerliste Ihrer Organisation eine Dienstprinzipal für den Azure Rights Management-Dienst hinzu, indem sie die AppPrincipalId des Dienstprinzipals angeben.

Parameter

-EmailAddress

Gibt die E-Mail-Adresse eines Benutzers in Ihrer Organisation an, um diesem Benutzer Superbenutzerrechte zu gewähren.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipalId

Gibt die AppPrincipalId des Dienstprinzipals in Ihrer Organisation an, um dieses Konto superbenutzerrechte zu gewähren. Verwenden Sie das Cmdlet "Get-MsolServicePrincipal ", um einen vorhandenen Dienstprinzipal oder das Cmdlet "New-MsolServicePrincipalCredential " abzurufen, um einen neuen Dienstprinzipal zu erstellen.

Die Dienstprinzipal-ID wird in eine Pseudo-E-Mail-Adresse konvertiert und der Superbenutzerliste für die Organisation hinzugefügt. Fügt beispielsweise Add-AadrmSuperUser -ServicePrincipalId "3C367900-44D1-4865-9379-9A3227042C25" 3C367900-44D1-4865-9379-9A3227042C25@rms Mandanten-ID.rms.na.aadrm.com<> zur Superbenutzerliste hinzu.

Sie können den Dienstprinzipal aus der Superbenutzerliste entfernen, indem Sie das Cmdlet Remove-AadrmSuperUser und diese Pseudo-E-Mail-Adresse verwenden. Sie können das Cmdlet Get-AadrmSuperUser verwenden, um die E-Mail-Adresse zu überprüfen.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False