New-RMSProtectionLicense
Erstellt eine Ad-hoc-Rechterichtlinie für den RMS-Schutz.
Syntax
New-RMSProtectionLicense
[-RmsServer <String>]
[-OwnerEmail <String>]
[-UserEmail <String[]>]
[-Permission <String[]>]
[-ValidForDays <String>]
[-Name <String>]
[-Description <String>]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-RMSProtectionLicense erstellt eine Ad-hoc-Rechterichtlinie , die Sie als Variable speichern und dann verwenden, um eine Datei oder Dateien zu schützen, wenn Sie das Cmdlet Protect-RMSFile ausführen.
Erstellen Sie eine Ad-hoc-Rechterichtlinie (auch als Veröffentlichungslizenz bezeichnet), wenn Sie eine zuvor erstellte Richtlinienvorlage nicht verwenden können.
Beispiele
Beispiel 1: Erstellen einer Ad-hoc-Richtlinie mit einem anderen Besitzer und gewährt einem anderen Benutzer Bearbeitungsrechte
PS C:\>$License = New-RMSProtectionLicense -OwnerEmail "user1@contoso.com" -UserEmail "user2@contoso.com" -Permission "EDIT"
Dieser Befehl erstellt eine Ad-hoc-Rechterichtlinie, die als Besitzer festgelegt user1@contoso.com wird und EDIT-Rechte gewährt user2@contoso.com , und speichert diese Richtlinie in einer Variablen namens "License". Diese Ad-hoc-Richtlinie kann dann verwendet werden, um Schutz auf eine Datei oder Dateien anzuwenden.
Für diesen Befehl wird keine Ausgabe angezeigt.
Beispiel 2: Erstellen einer Ad-hoc-Richtlinie mit einem Ablaufzeitraum, der eine Gruppenansicht und Extrahieren von Rechten gewährt
PS C:\>$License = New-RMSProtectionLicense -UserEmail "marketing@contoso.com" -Permission "VIEW", "EXTRACT" -ValidForDays 100
Dieser Befehl erstellt eine Ad-hoc-Rechterichtlinie mit einem Ablaufzeitraum von 100 Tagen, die die Marketinggruppe marketing@contoso.com VIEW- und EXTRAHIEREN-Rechte gewährt, und speichert diese Richtlinie in einer Variablen mit dem Namen "Lizenz".
Für diesen Befehl wird keine Ausgabe angezeigt.
Beispiel 3: Erstellen einer Ad-hoc-Rechterichtlinie für einen Benutzer und schutz einer Datei mithilfe der Richtlinie
PS C:\>$License = New-RMSProtectionLicense -OwnerEmail 'user1@contoso.com' -UserEmail 'user2@contoso.com','user3@contoso.com' -Permission 'VIEW','PRINT'
PS C:\> Protect-RMSFile -License $License -File "C:\Test.txt"
InputFile EncryptedFile
--------- -------------
C:\Test.txt C:\Test.ptxt
Der erste Befehl erstellt eine Ad-hoc-Rechterichtlinie, die user1@contoso.com als Besitzer festgelegt wird und DIE RECHTE "VIEW" und "PRINT" gewährt user2@contoso.comuser3@contoso.com und diese Richtlinie in einer Variablen namens "License" speichert.
Der zweite Befehl verwendet dann die erstellte Ad-hoc-Richtlinie, um die Datei C:\Test.txtzu schützen.
Parameter
-Description
Gibt die Beschreibung der Rechterichtlinie an.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Gibt den Namen dieser Rechterichtlinie an.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-OwnerEmail
Gibt den Rechteverwaltungsbesitzer der Rechterichtlinie per E-Mail-Adresse an. Sie können diesen Parameter verwenden, um einen anderen Rechteverwaltungsbesitzer als sich selbst festzulegen.
Standardmäßig ist das Konto, das dieses Cmdlet ausführt, sowohl der Rechteverwaltungs-Aussteller als auch der Rechteverwaltungsbesitzer der geschützten Datei. Mit diesem Parameter können Sie dem geschützten Datei einen anderen Rechteverwaltungsbesitzer zuweisen, sodass das angegebene Konto alle Nutzungsrechte (Vollzugriff) für die Datei aufweist und immer darauf zugreifen kann. Der Rechteverwaltungsbesitzer ist unabhängig vom Windows-Dateisystembesitzer. Weitere Informationen finden Sie unter Rights Management-Aussteller und Rechteverwaltungsbesitzer.
Wenn Sie keinen Wert angeben, verwendet das Cmdlet Ihre E-Mail-Adresse, um Sie als Rechteverwaltungsbesitzer dieser Ad-hoc-Rechterichtlinie zu identifizieren.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Permission
Gibt die Nutzungsrechte für die Ad-hoc-Richtlinie an. Verwenden Sie diesen Parameter und den UserEmail-Parameter , um den angegebenen Benutzern Rechte zu gewähren.
Die zulässigen Werte für diesen Parameter:
- VIEW
- BEARBEITEN
- EXPORT
- COMMENT
- ANZEIGENRIGHTSDATA
- EDITRIGHTSDATA
- EXTRACT
- OWNER
- DOCEDIT
- OBJMODEL
Warnung: Wenn Sie diese Rechterichtlinie später aus einer Datei entfernen möchten, müssen Sie über das EXTRAKT- oder BESITZERrecht verfügen, um das Cmdlet "Unprotect-RMSFile " zu verwenden, um eine Datei zu schützen oder ein Superbenutzer für die Rechteverwaltung für Ihre Organisation zu sein.
Weitere Informationen zu diesen Rechten finden Sie unter Konfigurieren von Nutzungsrechten für Azure Information Protection auf der Microsoft-Dokumentationswebsite.
Type: | String[] |
Accepted values: | VIEW, EDIT, PRINT, EXPORT, COMMENT, VIEWRIGHTSDATA, EDITRIGHTSDATA, EXTRACT, OWNER, DOCEDIT, OBJMODEL |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RmsServer
Gibt den Namen eines AD RMS-Servers (oder Clusters) an, der beim Erstellen dieser Ad-hoc-Rechterichtlinie verwendet werden soll.
Dieser Parameter gilt nicht für Azure RMS oder wenn Ihr Computer den richtigen AD RMS-Server kennt, der mithilfe der Dienstermittlung verwendet werden soll.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UserEmail
Gibt Benutzer an, die rechte haben, die Datei oder Dateien zu verwenden, die durch diese Ad-hoc-Richtlinie geschützt sind. Verwenden Sie diesen Parameter und den Berechtigungsparameter , um den angegebenen Benutzern oder Gruppen Rechte zu gewähren.
Diese Benutzer oder Gruppen können intern für Ihre Organisation oder extern sein. Für die Azure AD-Authentifizierung, die erfolgreich sein soll, muss der Benutzer über ein Konto in Azure Active Directory verfügen. Office 365 Benutzer verfügen automatisch über ein Konto in Azure Active Directory.
Einige Anwendungen unterstützen auch persönliche E-Mail-Adressen mit einem Microsoft-Konto. Weitere Informationen zur Verwendung von Microsoft-Konten für die Authentifizierung finden Sie in der Tabelle "unterstützte Szenarien".
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ValidForDays
Gibt einen Ablaufzeitraum in mehreren Tagen an, der beginnt, wenn die Ad-hoc-Richtlinie auf eine Datei oder Dateien angewendet wird.
Nach ablaufendem Zeitraum können die angegebenen Benutzer nicht mehr auf die Datei oder Dateien zugreifen. Der Besitzer und ein Superbenutzer können jedoch immer auf die Datei zugreifen, auch nachdem der Ablaufzeitraum erreicht wurde.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |