Partager via


Add-AadrmSuperUser

Ajoute un super utilisateur à Rights Management.

Syntax

Add-AadrmSuperUser
   -EmailAddress <String>
   [<CommonParameters>]
Add-AadrmSuperUser
   -ServicePrincipalId <String>
   [<CommonParameters>]

Description

Notes

Cette applet de commande du module AADRM est désormais déconseillée. Après le 15 juillet 2020, ce nom d’applet de commande ne sera pris en charge qu’en tant qu’alias pour son remplacement dans le module AIPService.

Pour plus d’informations, consultez la page de présentation.

L’applet de commande Add-AadrmSuperUser ajoute un compte individuel à la liste des super utilisateurs de votre organisation. Cette opération rend le compte propriétaire Rights Management pour tout le contenu protégé par votre organisation. Cela signifie que ces super utilisateurs peuvent déchiffrer ce contenu protégé par les droits et supprimer la protection des droits de celui-ci, même si une date d’expiration a été définie et expirée. Ce niveau d'accès est généralement requis pour le processus eDiscovery légal et les audits.

Toutefois, avant qu’un super utilisateur puisse effectuer ces opérations, la fonctionnalité super utilisateur pour Azure Rights Management doit être activée à l’aide de l’applet de commande Enable-AadrmSuperUserFeature. Par défaut, la fonctionnalité super-utilisateur n’est pas activée.

Spécifiez le compte par adresse e-mail ou ID de principal de service. Pour spécifier un utilisateur qui n’a pas d’adresse e-mail, spécifiez plutôt son nom d’utilisateur principal. Pour plus d’informations, consultez Préparation des utilisateurs et groupes pour Azure Information Protection.

Pour spécifier un groupe plutôt que des utilisateurs individuels, utilisez l’applet de commande Set-AadrmSuperUserGroup au lieu de cette applet de commande Add-AadrmSuperUser .

Vous devez utiliser PowerShell pour configurer des super utilisateurs ; vous ne pouvez pas effectuer cette configuration à l’aide d’un portail de gestion.

Exemples

Exemple 1 : Ajouter un utilisateur en tant que super utilisateur

PS C:\>Add-AadrmSuperUser -EmailAddress "EvanNarvaez@Contoso.com"

Cette commande ajoute un utilisateur individuel à la liste des super utilisateurs de votre organisation pour le service Azure Rights Management, en spécifiant l’adresse e-mail de l’utilisateur.

Exemple 2 : Ajouter un principal de service en tant qu’utilisateur super

PS C:\>Add-AadrmSuperUser -ServicePrincipalId "3C367900-44D1-4865-9379-9A3227042C25"

Cette commande ajoute un principal de service à la liste des super utilisateurs de votre organisation pour le service Azure Rights Management, en spécifiant l’AppPrincipalId du principal de service.

Paramètres

-EmailAddress

Spécifie l’adresse e-mail d’un utilisateur de votre organisation pour accorder à cet utilisateur des privilèges super utilisateur.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipalId

Spécifie l’AppPrincipalId du principal de service de votre organisation pour accorder à ce compte des privilèges super utilisateur. Utilisez l’applet de commande Get-MsolServicePrincipal pour obtenir un principal de service existant ou l’applet de commande New-MsolServicePrincipalCredential pour créer un principal de service.

L’ID du principal de service est converti en une pseudo-adresse e-mail et ajouté à la liste des super utilisateurs de l’organisation. Par exemple, Add-AadrmSuperUser -ServicePrincipalId "3C367900-44D1-4865-9379-9A3227042C25" ajoute 3C367900-44D1-4865-9379-9A3227042C25@<rms tenant ID.rms.na.aadrm.com> à la liste des super utilisateurs.

Vous pouvez supprimer le principal de service de la liste des super utilisateurs à l’aide de l’applet de commande Remove-AadrmSuperUser et de cette pseudo-adresse e-mail. Vous pouvez utiliser l’applet de commande Get-AadrmSuperUser pour vérifier l’adresse e-mail.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False