Import-AadrmTpd

Importiert eine TPD aus AD RMS für die Rechteverwaltung.

Syntax

Import-AadrmTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-HsmKeyFile <String>]
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Beschreibung

Hinweis

Dieses Cmdlet aus dem AADRM-Modul ist jetzt veraltet. Nach dem 15. Juli 2020 wird dieser Cmdletname nur als Alias zum Ersatz im AIPService-Modul unterstützt.

Weitere Informationen finden Sie auf der Seite mit der Übersicht.

Das Cmdlet Import-AadrmTpd importiert eine vertrauenswürdige Veröffentlichungsdomäne (AD RMS) für die vertrauenswürdige Veröffentlichungsdomäne (AD RMS) über das Internet in Ihren Mandanten für den Azure Rights Management-Dienst, sodass Sie die Rechteverwaltung von lokalen zu der Cloud migrieren können. Die TPD enthält Ihren privaten Schlüssel und die RMS-Vorlagen.

Sie müssen PowerShell verwenden, um Ihren Mandantenschlüssel zu konfigurieren; Diese Konfiguration kann nicht mithilfe eines Verwaltungsportals ausgeführt werden.

Dieses Cmdlet legt immer den Schlüssel aus dem importierten TPD auf einen archivierten Zustand fest. Nachdem Sie diesen Befehl ausgeführt haben, wird der Schlüssel im importierten TPD für Azure Rights Management verfügbar, um Inhalte zu nutzen, die AD RMS mit diesem Schlüssel geschützt sind. Verwenden Sie das Cmdlet Set-AadrmKeyProperties , um den Status des importierten TPD in Active zu ändern.

Warnung: Führen Sie dieses Cmdlet nicht aus, es sei denn, Sie haben die Anforderungen, Einschränkungen, Anweisungen und Auswirkungen der Migration von AD RMS gelesen und verstanden. Weitere Informationen finden Sie unter Migrieren von AD RMS zu Azure Information Protection.

Wenn Sie Vorlagen aus Ihrem AD RMS als aktiv migrieren, können Sie diese Vorlagen im Azure-Portal oder mithilfe von PowerShell bearbeiten. Sie können diese Vorlagen veröffentlichen, damit Benutzer sie aus Anwendungen auswählen können. Wenn die migrierten Vorlagen nicht aktiviert sind, können sie nur zum Öffnen von Dokumenten verwendet werden, die zuvor durch diese geschützt waren.

Sie müssen die AD RMS-Verwaltungskonsole verwenden, um die TPD zu exportieren. Wenn Sie ein Hardwaresicherheitsmodul (HSM) für Ihre Schlüssel verwenden, müssen Sie zunächst die TPD-Schlüssel mithilfe der Azure Key Vault BYOK-Tools neu packen. Sie können diese Tools auf der Microsoft Download-Website herunterladen. Weitere Informationen finden Sie unter Generieren und Übertragen von HSM-geschützten Schlüsseln für Azure Key Vault.

Beispiele

Beispiel 1: Importieren von TPD mit einem Softwareschlüssel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AadrmTpd -TpdFile "C:\rms_tpd.xml" -ProtectionPassword $Password -Verbose

Der erste Befehl erstellt ein Kennwort als sichere Zeichenfolge mithilfe des Read-Host-Cmdlets und speichert dann die sichere Zeichenfolge in der $Password Variable. Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Read-Host.

Der zweite Befehl importiert eine TPD mit einem Softwareschlüssel.

Beispiel 2: Importieren von TPD mit einem HSM-Schlüssel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AadrmTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosorms-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

Der erste Befehl erstellt ein Kennwort als eine sichere Zeichenfolge. Anschließend wird die sichere Zeichenfolge in der Variable "$Password" gespeichert.

Der zweite Befehl importiert eine TPD, die mit einem Schlüssel verwendet werden soll, der in Azure Key Vault gespeichert ist. Darüber hinaus ändert der Befehl den Anzeigenamen des Schlüssels auf "Contoso BYOK-Schlüssel".

Unser Beispiel verwendet den Schlüsseltresornamen von contoso-byok-kv, den Schlüsselnamen von contosorms-byok und die Versionsnummer von aaaabbbbcccc11122223333.

Parameter

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Erzwingt die Ausführung des Befehls ohne Aufforderung zur Bestätigung durch den Benutzer.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Gibt den Anzeigenamen einer vertrauenswürdigen Veröffentlichungsdomäne (TPD) und den SLC-Schlüssel an, den Sie aus AD RMS importiert haben. Wenn Benutzer Office 2016 oder Office 2013 ausführen, geben Sie den gleichen Namenswert an, der für die AD RMS-Clustereigenschaften auf der Registerkarte "Serverzertifikat " festgelegt ist.

Dieser Parameter ist optional. Wenn Sie es nicht verwenden, wird stattdessen der Schlüsselbezeichner verwendet.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-HsmKeyFile

Gibt die verpackte HSM-Datei an, die mithilfe der Azure RMS BYOK-Tools vorbereitet wurde, um den Mandantenschlüssel über das Internet hochzuladen.

Dieser Parameter ist jetzt veraltet, dass der Azure Rights Management-Dienst Azure Key Vault unterstützt, und dieser Parameter wird durch KeyVaultKeyUrl ersetzt.

Wenn dieser Parameter und der KeyVaultKeyUrl-Parameter beide bereitgestellt werden, wird dieser Parameter ignoriert.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Gibt die URL des Schlüssels in Azure Key Vault an, die Sie für Ihren Mandantenschlüssel verwenden möchten. Dieser Schlüssel wird vom Azure Rights Management-Dienst als Stammschlüssel für alle kryptografischen Vorgänge für Ihren Mandanten verwendet.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ProtectionPassword

Gibt das Kennwort an, das zum Verschlüsseln der exportierten TPD-Datei verwendet wurde.

Sie können entweder ConvertTo-SecureString -AsPlaintext oder Read-Host verwenden, um den SecureString anzugeben.

Wenn Sie ConvertTo-SecureString verwenden und das Kennwort spezielle Zeichen enthält, geben Sie das Kennwort zwischen einzelnen Anführungszeichen ein, oder drücken Sie die Sonderzeichen. Wenn Sie nicht, wird das Kennwort nicht korrekt analysiert und im verbose Modus angezeigt, werden die folgenden Fehlermeldungen angezeigt:

VERBOSE: Vertrauenswürdige Veröffentlichungsdomänendaten sind beschädigt.VERBOSE: Der Remoteserver hat eine unerwartete Antwort zurückgegeben: (400) Schlechte Anforderung.

Wenn Ihr Kennwort beispielsweise pa$$word ist, geben Sie "Pa$$word" oder "Pa'$word" ein, damit Windows PowerShell die Sonderzeichen richtig analysieren können. Als vollständiges Beispiel können Sie $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force eingeben und dann überprüfen, ob der gespeicherte Wert richtig ist, geben Sie $pwd ein, um zu bestätigen, dass Pa $$word angezeigt wird.

Type:SecureString
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-TpdFile

Gibt die von Ihrem AD RMS-Cluster exportierte TPD-Datei an, um ihren Mandanten zu importieren, der für den Azure Rights Management-Dienst verwendet werden soll.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False