Étape 2 : Migration de clé protégée par logiciel à clé protégée par logicielStep 2: Software-protected key to software-protected key migration

S’applique à : Services AD RMS, Azure Information Protection, Office 365Applies to: Active Directory Rights Management Services, Azure Information Protection, Office 365

Ces instructions font partie du chemin de migration d’AD RMS vers Azure Information Protection. Elles s’appliquent uniquement si votre clé AD RMS est protégée par logiciel et que vous souhaitez procéder à la migration vers Azure Information Protection avec une clé de locataire protégée par logiciel.These instructions are part of the migration path from AD RMS to Azure Information Protection, and are applicable only if your AD RMS key is software-protected and you want to migrate to Azure Information Protection with a software-protected tenant key.

Si ce n’est pas le scénario de configuration que vous avez choisi, revenez à l’Étape 4. Exporter les données de configuration d’AD RMS, puis les importer dans Azure RMS et choisissez une configuration différente.If this is not your chosen configuration scenario, go back to Step 4. Export configuration data from AD RMS and import it to Azure RMS and choose a different configuration.

La procédure suivante permet d’importer la configuration AD RMS dans Azure Information Protection pour que votre clé de locataire Azure Information Protection soit gérée par Microsoft.Use the following procedure to import the AD RMS configuration to Azure Information Protection, to result in your Azure Information Protection tenant key that is managed by Microsoft.

Pour importer les données de configuration dans Azure Information ProtectionTo import the configuration data to Azure Information Protection

  1. Sur une station de travail connectée à Internet, utilisez l’applet de commande Connect-AadrmService pour vous connecter au service Azure Rights Management :On an Internet-connected workstation, use the Connect-AadrmService cmdlet to connect to the Azure Rights Management service:

    Connect-AadrmService
    

    Quand vous y êtes invité, entrez vos informations d’identification d’administrateur client Gestion des droits AzureAzure Rights Management (en général, vous utilisez un compte d’administrateur global pour Azure Active Directory ou Office 365).When prompted, enter your Gestion des droits AzureAzure Rights Management tenant administrator credentials (typically, you will use an account that is a global administrator for Azure Active Directory or Office 365).

  2. Utilisez l’applet de commande Import-AadrmTpd pour charger chaque fichier (.xml) de domaine de publication approuvé exporté.Use the Import-AadrmTpd cmdlet to upload each exported trusted publishing domain (.xml) file. Par exemple, vous devez disposer d’au moins un fichier supplémentaire à importer si vous avez mis à niveau votre cluster AD RMS pour le Mode de chiffrement 2.For example, you should have at least one additional file to import if you upgraded your AD RMS cluster for Cryptographic Mode 2.

    Pour exécuter cette applet de commande, vous aurez besoin du mot de passe que vous avez spécifié précédemment pour chaque fichier de données de configuration.To run this cmdlet, you will need the password that you specified earlier for each configuration data file.

    Par exemple, exécutez tout d’abord la commande suivante pour stocker le mot de passe :For example, first run the following to store the password:

     $TPD_Password = Read-Host -AsSecureString
    

    Entrez le mot de passe que vous avez spécifié pour exporter le premier fichier de données de configuration.Enter the password that you specified to export the first configuration data file. Ensuite, à l’aide de E:\contosokey1.xml comme exemple pour ce fichier de configuration, exécutez la commande suivante et confirmez que vous souhaitez effectuer cette action :Then, using E:\contosokey1.xml as an example for that configuration file, run the following command and confirm that you want to perform this action:

    Import-AadrmTpd -TpdFile E:\contosokey1.xml -ProtectionPassword $TPD_Password -Verbose
    
  3. Lorsque vous avez chargé chaque fichier, exécutez Set-AadrmKeyProperties pour identifier la clé importée qui correspond à la clé SLC actuellement active dans AD RMS.When you have uploaded each file, run Set-AadrmKeyProperties to identify the imported key that matches the currently active SLC key in AD RMS. Cette clé devient la clé de locataire active pour votre service Azure Rights Management.This key will become the active tenant key for your Azure Rights Management service.

  4. Utilisez l’applet de commande Disconnect-AadrmService pour vous déconnecter du service Azure Rights Management :Use the Disconnect-AadrmService cmdlet to disconnect from the Azure Rights Management service:

    Disconnect-AadrmService
    

Vous êtes maintenant prêt à passer à l’Étape 5. Activez le service Azure Rights Management.You’re now ready to go to Step 5. Activate the Azure Rights Management service.

CommentairesComments

Avant de transmettre vos commentaires, nous vous demandons de consulter notre règlement interne.Before commenting, we ask that you review our House rules.