Import-AadrmTpd

Importa un TPD da AD RMS per Rights Management.

Sintassi

Import-AadrmTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-HsmKeyFile <String>]
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Descrizione

Nota

Questo cmdlet dal modulo AADRM è ora deprecato. Dopo il 15 luglio 2020, questo nome del cmdlet sarà supportato solo come alias per la sua sostituzione nel modulo AIPService.

Per altre informazioni, vedere la pagina panoramica.

Il cmdlet Import-AadrmTpd importa un dominio di pubblicazione attendibile di Active Directory Rights Management Services (AD RMS) tramite Internet nel tenant per il servizio Azure Rights Management in modo che sia possibile eseguire la migrazione di Rights Management dall'ambiente locale al cloud. Il dominio di pubblicazione trusted contiene la chiave privata e i modelli RMS dell'utente.

È necessario usare PowerShell per configurare la chiave del tenant; non è possibile eseguire questa configurazione usando un portale di gestione.

Questo cmdlet imposta sempre la chiave dal TPD importato a uno stato archiviato. Dopo aver eseguito questo comando, la chiave nel TPD importato diventa disponibile per Azure Rights Management per usare il contenuto protetto da AD RMS usando questa chiave. Usare il cmdlet Set-AadrmKeyProperties per modificare lo stato del TPD importato in Attivo.

Avviso: non eseguire questo cmdlet a meno che non sia stato letto e compreso i requisiti, le restrizioni, le istruzioni e le implicazioni della migrazione da AD RMS. Per altre informazioni, vedere Migrazione da AD RMS ad Azure Information Protection.

Se si esegue la migrazione dei modelli da AD RMS come attivo, è possibile modificare questi modelli nella portale di Azure o usando PowerShell. È possibile pubblicare questi modelli in modo che gli utenti possano selezionarli dalle applicazioni. Se i modelli sottoposti a migrazione non sono attivati, possono essere usati solo per aprire i documenti che hanno precedentemente protetto.

Per l'esportazione del dominio di pubblicazione trusted, è necessario usare la console di gestione di AD RMS. Se si usa un modulo di sicurezza hardware (HSM) per le chiavi, è prima necessario riconfezionare le chiavi TPD usando gli strumenti di Azure Key Vault BYOK. È possibile scaricare questi strumenti dal sito di download Microsoft. Per altre informazioni, vedere Come generare e trasferire chiavi protette da HSM per Azure Key Vault.

Esempio

Esempio 1: Importare TPD con una chiave software

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AadrmTpd -TpdFile "C:\rms_tpd.xml" -ProtectionPassword $Password -Verbose

Il primo comando crea una password come stringa sicura usando il cmdlet Read-Host e quindi archivia la stringa sicura nella variabile $Password. Per ulteriori informazioni, digitare Get-Help Read-Host.

Il secondo comando importa un dominio di pubblicazione trusted con una chiave software.

Esempio 2: Importare TPD con una chiave HSM

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AadrmTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosorms-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

Il primo comando crea una password come stringa sicura e archivia quindi tale stringa nella variabile $Password.

Il secondo comando importa un TPD da usare con una chiave archiviata in Azure Key Vault. Inoltre, il comando modifica il nome descrittivo della chiave in "Contoso BYOK key".

Nell'esempio viene usato il nome dell'insieme di credenziali delle chiavi di contoso-byok-kv, il nome della chiave contosorms-byok e il numero di versione di aaaabbbbcccc111122223333.

Parametri

-Confirm

Richiede la conferma dell'utente prima di eseguire il cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Forza l'esecuzione del comando senza chiedere conferma all'utente.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Specifica il nome descrittivo di un dominio di pubblicazione attendibile (TPD) e la chiave SLC importata da AD RMS. Se gli utenti eseguono Office 2016 o Office 2013, specificare lo stesso valore nome descrittivo impostato per le proprietà del cluster AD RMS nella scheda Certificato server .

Questo parametro è facoltativo e, Se non lo si usa, viene usato invece l'identificatore della chiave.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-HsmKeyFile

Specifica il file HSM legacy in pacchetto preparato usando gli strumenti BYOK di Azure RMS per caricare nella chiave tenant tramite Internet.

Questo parametro è deprecato ora che il servizio Azure Rights Management supporta Azure Key Vault e questo parametro viene sostituito con KeyVaultKeyUrl.

Se questo parametro e il parametro KeyVaultKeyUrl vengono forniti entrambi, questo parametro viene ignorato.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Specifica l'URL della chiave in Azure Key Vault che si vuole usare per la chiave tenant. Questa chiave verrà usata dal servizio Azure Rights Management come chiave radice per tutte le operazioni di crittografia per il tenant.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ProtectionPassword

Specifica la password usata per crittografare il file del dominio di pubblicazione trusted esportato.

È possibile usare ConvertTo-SecureString -AsPlaintext o Read-Host per specificare SecureString.

Quando si usa ConvertTo-SecureString e la password ha caratteri speciali, immettere la password tra virgolette singole o escape dei caratteri speciali. In caso contrario, la password non verrà analizzata correttamente e in modalità dettagliata, verranno visualizzati i messaggi di errore seguenti:

VERBOSE: i dati del dominio di pubblicazione attendibile sono danneggiati.VERBOSE: il server remoto ha restituito una risposta imprevista: (400) Richiesta non valida.

Ad esempio, se la password è Pa$$word, immettere "Pa$$word" o Pa'$'$word in modo che Windows PowerShell possa analizzare correttamente i caratteri speciali. Come esempio completo, è possibile digitare $pwd = ConvertTo-SecureString 'Pa$$w 0rd' -AsPlainText -Force e quindi verificare che il valore archiviato sia corretto , digitare $pwd per confermare che Viene visualizzato Pa$$word .

Type:SecureString
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-TpdFile

Specifica il file TPD esportato dal cluster AD RMS per importare nel tenant da usare per il servizio Azure Rights Management.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Mostra l'esito in caso di esecuzione del cmdlet. Il cmdlet non viene eseguito.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False