Étape 2 : clé protégée par les logiciels pour la migration de clés protégées par les logiciels

S’appliqueà : services AD RMS (Active Directory Rights Management Services), Azure Information Protection,Office 365

Pertinente pour: client d’étiquetage unifié AIP et client classique

Remarque

Pour offrir une expérience client unifiée et rationalisée, le client et la gestion des étiquettes Azure Information Protection classiques dans le portail Azure sont supprimés à partir du 31 mars 2021. Aucun support n’est fourni pour les versions client classiques et la maintenance ne sera plus publiée.

Le client classique sera officiellement retiré et cessera de fonctionner le 31 mars 2022.

Tous les clients actuels du client Azure Information Protection classique doivent migrer vers la Protection des données Microsoft d’étiquetage unifiée et mettre à niveau vers le client d’étiquetage unifié. En savoir plus sur notre blog sur la migration.

Ces instructions font partie du chemin de migration d’AD RMSvers Azure Information Protection. Elles ne s’appliquent que si votre clé AD RMS est protégée par un logiciel et si vous voulez migrer vers Azure Information Protection avec une clé client protégée par un logiciel.

S’il ne s’agit pas du scénario de configuration que vous avez choisi, revenir à l’étape 4. Exportez des données de configuration à partir d’AD RMS et importez-les dans Azure RMS et choisissez une autre configuration.

Utilisez la procédure suivante pour importer la configuration AD RMS dans Azure Information Protection afin d’obtenir votre clé de client Azure Information Protection gérée par Microsoft.

Pour importer les données de configuration dans Azure Information Protection

  1. Sur une station de travail connectée à Internet, utilisez l’Connecter cmdlet Connecter-AipService pour vous connecter au service Azure Rights Management service :

    Connect-AipService
    

    Lorsque vous y êtes invité, entrez vos informations d’identification d’Azure Rights Management client (généralement, vous utilisez un compte d’administrateur général pour Azure Active Directory ou Office 365).

  2. Utilisez l’cmdlet Import-AipServiceTpd pour charger chaque fichier de domaine de publication approuvé exporté (.xml). Par exemple, vous devez avoir au moins un fichier supplémentaire à importer si vous avez mis à niveau votre cluster AD RMS pour le mode cryptographique 2.

    Pour exécuter cette cmdlet, vous aurez besoin du mot de passe que vous avez spécifié précédemment pour chaque fichier de données de configuration.

    Par exemple, vous pouvez tout d’abord exécuter ce qui suit pour stocker le mot de passe :

     $TPD_Password = Read-Host -AsSecureString
    

    Entrez le mot de passe que vous avez spécifié pour exporter le premier fichier de données de configuration. Ensuite, en E:\contosokey1.xml à titre d’exemple pour ce fichier de configuration, exécutez la commande suivante et confirmez que vous souhaitez effectuer cette action :

    Import-AipServiceTpd -TpdFile E:\contosokey1.xml -ProtectionPassword $TPD_Password -Verbose
    
  3. Une fois chaque fichier chargé, exécutez Set-AipServiceKeyProperties pour identifier la clé importée qui correspond à la clé SLC active dans AD RMS. Cette clé deviendra la clé de client active pour votre service Azure Rights Management client.

  4. Utilisez l’cmdlet Disconnect-AipService pour vous déconnecter du service Azure Rights Management service :

    Disconnect-AipService
    

Vous êtes maintenant prêt à passer à l’étape 5. Activez le service Azure Rights Management client.