Add-AipServiceRoleBasedAdministrator

Accorde des droits d’administration à Azure Information Protection.

Syntax

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

L’applet de commande Add-AipServiceRoleBasedAdministrator accorde des droits d’administration au service de protection d’Azure Information Protection, afin que les administrateurs que vous déléguéz pour configurer ce service puissent le faire à l’aide de commandes PowerShell.

Vous devez utiliser PowerShell pour configurer le contrôle d’administration délégué pour le service de protection; vous ne pouvez pas effectuer cette configuration à l’aide d’un portail de gestion.

Lorsque vous exécutez cette applet de commande, vous pouvez spécifier un utilisateur ou un groupe dans Azure AD, et vous pouvez exécuter l’applet de commande plusieurs fois pour ajouter de nouveaux utilisateurs et de nouveaux groupes. Pour afficher la liste complète, utilisez Get-AipServiceRoleBasedAdministrator.

Si vous spécifiez un groupe, il peut s’agir d’un groupe dans Azure AD et n’a pas besoin d’être activé par courrier. Pour spécifier un groupe qui n’est pas activé par courrier, utilisez le paramètre SecurityGroupDisplayName ou le paramètre ObjectId . Vous pouvez également utiliser ces paramètres ou le paramètre EmailAddress pour un groupe activé par courrier.

Pour plus d’informations sur les exigences relatives aux utilisateurs et aux groupes, consultez Préparation des utilisateurs et des groupes pour Azure Information Protection. Ces informations incluent comment identifier les différents types de groupes et comment trouver les valeurs à spécifier lorsque vous exécutez cette applet de commande.

Après avoir délégué le contrôle à d’autres administrateurs, il peut être utile de référencer une liste des applets de commande qu’ils peuvent exécuter, regroupées par tâche administrative. Pour plus d’informations, consultez Administrer le service de protection à l’aide de PowerShell.

Notez que ces rôles d’administration sont distincts des rôles d’administrateur Azure Active Directory ou des rôles d’administrateur Office 365.

Exemples

Exemple 1 : Accorder des droits d’administration à l’aide d’un nom complet

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Cette commande accorde des droits d’administration au service de protection pour le groupe qui a un nom complet d’employés financiers.

Exemple 2 : Accorder des droits d’administration à l’aide d’un GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Cette commande accorde des droits d’administration au service de protection du groupe qui a le GUID spécifié.

Paramètres

-EmailAddress

Spécifie l’adresse e-mail d’un utilisateur ou d’un groupe pour avoir des droits d’administration pour le service de protection. Si l’utilisateur n’a aucune adresse e-mail, spécifiez le nom du principal universel de l’utilisateur.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Spécifie le GUID d’un utilisateur ou d’un groupe pour avoir des droits d’administration pour le service de protection.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Role

Spécifie un rôle d’administrateur général du service Azure Information Protection (l’utilisateur peut configurer tous les aspects du service de protection à l’aide de commandes PowerShell) ou d’un administrateur de connecteur de service Azure Information Protection (le compte dispose de privilèges minimum pour configurer et exécuter le connecteur Rights Management (RMS).

Pour spécifier ces rôles, utilisez les valeurs suivantes :

  • GlobalAdministrator

  • ConnectorAdministrator

La valeur par défaut est GlobalAdministrator.

Type:Role
Accepted values:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SecurityGroupDisplayName

Spécifie le nom complet d’un utilisateur ou d’un groupe pour avoir des droits d’administration pour le service de protection.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False