New-RMSProtectionLicense

Erstellt eine Ad-hoc-Rechterichtlinie für den RMS-Schutz.

Syntax

New-RMSProtectionLicense
   [-RmsServer <String>]
   [-OwnerEmail <String>]
   [-UserEmail <String[]>]
   [-Permission <String[]>]
   [-ValidForDays <String>]
   [-Name <String>]
   [-Description <String>]
   [<CommonParameters>]

Beschreibung

Das Cmdlet New-RMSProtectionLicense erstellt eine Ad-hoc-Rechterichtlinie , die Sie als Variable speichern und dann verwenden, um eine Datei oder Dateien zu schützen, wenn Sie das Cmdlet Protect-RMSFile ausführen.

Erstellen Sie eine Ad-hoc-Rechterichtlinie (auch als Veröffentlichungslizenz bezeichnet), wenn Sie eine zuvor erstellte Richtlinienvorlage nicht verwenden können.

Beispiele

Beispiel 1: Erstellen einer Ad-hoc-Richtlinie mit einem anderen Besitzer und gewährt einem anderen Benutzer Bearbeitungsrechte

PS C:\>$License = New-RMSProtectionLicense -OwnerEmail "user1@contoso.com" -UserEmail "user2@contoso.com" -Permission "EDIT"

Dieser Befehl erstellt eine Ad-hoc-Rechterichtlinie, die als Besitzer festgelegt user1@contoso.com wird und EDIT-Rechte gewährt user2@contoso.com , und speichert diese Richtlinie in einer Variablen namens "License". Diese Ad-hoc-Richtlinie kann dann verwendet werden, um Schutz auf eine Datei oder Dateien anzuwenden.

Für diesen Befehl wird keine Ausgabe angezeigt.

Beispiel 2: Erstellen einer Ad-hoc-Richtlinie mit einem Ablaufzeitraum, der eine Gruppenansicht und Extrahieren von Rechten gewährt

PS C:\>$License = New-RMSProtectionLicense -UserEmail "marketing@contoso.com" -Permission "VIEW", "EXTRACT" -ValidForDays 100

Dieser Befehl erstellt eine Ad-hoc-Rechterichtlinie mit einem Ablaufzeitraum von 100 Tagen, die die Marketinggruppe marketing@contoso.com VIEW- und EXTRAHIEREN-Rechte gewährt, und speichert diese Richtlinie in einer Variablen mit dem Namen "Lizenz".

Für diesen Befehl wird keine Ausgabe angezeigt.

Beispiel 3: Erstellen einer Ad-hoc-Rechterichtlinie für einen Benutzer und schutz einer Datei mithilfe der Richtlinie

PS C:\>$License = New-RMSProtectionLicense -OwnerEmail 'user1@contoso.com' -UserEmail 'user2@contoso.com','user3@contoso.com' -Permission 'VIEW','PRINT'
PS C:\> Protect-RMSFile -License $License -File "C:\Test.txt"
InputFile             EncryptedFile
---------             -------------
C:\Test.txt           C:\Test.ptxt

Der erste Befehl erstellt eine Ad-hoc-Rechterichtlinie, die user1@contoso.com als Besitzer festgelegt wird und DIE RECHTE "VIEW" und "PRINT" gewährt user2@contoso.comuser3@contoso.com und diese Richtlinie in einer Variablen namens "License" speichert.

Der zweite Befehl verwendet dann die erstellte Ad-hoc-Richtlinie, um die Datei C:\Test.txtzu schützen.

Parameter

-Description

Gibt die Beschreibung der Rechterichtlinie an.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Name

Gibt den Namen dieser Rechterichtlinie an.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-OwnerEmail

Gibt den Rechteverwaltungsbesitzer der Rechterichtlinie per E-Mail-Adresse an. Sie können diesen Parameter verwenden, um einen anderen Rechteverwaltungsbesitzer als sich selbst festzulegen.

Standardmäßig ist das Konto, das dieses Cmdlet ausführt, sowohl der Rechteverwaltungs-Aussteller als auch der Rechteverwaltungsbesitzer der geschützten Datei. Mit diesem Parameter können Sie dem geschützten Datei einen anderen Rechteverwaltungsbesitzer zuweisen, sodass das angegebene Konto alle Nutzungsrechte (Vollzugriff) für die Datei aufweist und immer darauf zugreifen kann. Der Rechteverwaltungsbesitzer ist unabhängig vom Windows-Dateisystembesitzer. Weitere Informationen finden Sie unter Rights Management-Aussteller und Rechteverwaltungsbesitzer.

Wenn Sie keinen Wert angeben, verwendet das Cmdlet Ihre E-Mail-Adresse, um Sie als Rechteverwaltungsbesitzer dieser Ad-hoc-Rechterichtlinie zu identifizieren.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Permission

Gibt die Nutzungsrechte für die Ad-hoc-Richtlinie an. Verwenden Sie diesen Parameter und den UserEmail-Parameter , um den angegebenen Benutzern Rechte zu gewähren.

Die zulässigen Werte für diesen Parameter:

  • VIEW
  • BEARBEITEN
  • PRINT
  • EXPORT
  • COMMENT
  • ANZEIGENRIGHTSDATA
  • EDITRIGHTSDATA
  • EXTRACT
  • OWNER
  • DOCEDIT
  • OBJMODEL

Warnung: Wenn Sie diese Rechterichtlinie später aus einer Datei entfernen möchten, müssen Sie über das EXTRAKT- oder BESITZERrecht verfügen, um das Cmdlet "Unprotect-RMSFile " zu verwenden, um eine Datei zu schützen oder ein Superbenutzer für die Rechteverwaltung für Ihre Organisation zu sein.

Weitere Informationen zu diesen Rechten finden Sie unter Konfigurieren von Nutzungsrechten für Azure Information Protection auf der Microsoft-Dokumentationswebsite.

Type:String[]
Accepted values:VIEW, EDIT, PRINT, EXPORT, COMMENT, VIEWRIGHTSDATA, EDITRIGHTSDATA, EXTRACT, OWNER, DOCEDIT, OBJMODEL
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RmsServer

Gibt den Namen eines AD RMS-Servers (oder Clusters) an, der beim Erstellen dieser Ad-hoc-Rechterichtlinie verwendet werden soll.

Dieser Parameter gilt nicht für Azure RMS oder wenn Ihr Computer den richtigen AD RMS-Server kennt, der mithilfe der Dienstermittlung verwendet werden soll.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-UserEmail

Gibt Benutzer an, die rechte haben, die Datei oder Dateien zu verwenden, die durch diese Ad-hoc-Richtlinie geschützt sind. Verwenden Sie diesen Parameter und den Berechtigungsparameter , um den angegebenen Benutzern oder Gruppen Rechte zu gewähren.

Diese Benutzer oder Gruppen können intern für Ihre Organisation oder extern sein. Für die Azure AD-Authentifizierung, die erfolgreich sein soll, muss der Benutzer über ein Konto in Azure Active Directory verfügen. Office 365 Benutzer verfügen automatisch über ein Konto in Azure Active Directory.

Einige Anwendungen unterstützen auch persönliche E-Mail-Adressen mit einem Microsoft-Konto. Weitere Informationen zur Verwendung von Microsoft-Konten für die Authentifizierung finden Sie in der Tabelle "unterstützte Szenarien".

Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ValidForDays

Gibt einen Ablaufzeitraum in mehreren Tagen an, der beginnt, wenn die Ad-hoc-Richtlinie auf eine Datei oder Dateien angewendet wird.

Nach ablaufendem Zeitraum können die angegebenen Benutzer nicht mehr auf die Datei oder Dateien zugreifen. Der Besitzer und ein Superbenutzer können jedoch immer auf die Datei zugreifen, auch nachdem der Ablaufzeitraum erreicht wurde.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False