Use-AadrmKeyVaultKey

Indica a Rights Management di usare una chiave del tenant gestita dal cliente in Azure Key Vault.

Sintassi

Use-AadrmKeyVaultKey
   -KeyVaultKeyUrl <String>
   [-FriendlyName <String>]
   [-Force]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Descrizione

Nota

Questo cmdlet del modulo AADRM è ora deprecato. Dopo il 15 luglio 2020, questo nome del cmdlet sarà supportato solo come alias per la sostituzione nel modulo AIPService.

Per altre informazioni, vedere la pagina di panoramica.

Il cmdlet Use-AadrmKeyVaultKey indica al servizio Azure Rights Management di Azure Information Protection di usare una chiave gestita dal cliente (BYOK) in Azure Key Vault.

È necessario usare PowerShell per configurare la chiave del tenant; non è possibile eseguire questa configurazione usando un portale di gestione.

È possibile eseguire questo cmdlet prima o dopo l'attivazione del servizio Azure Rights Management.

Prima di eseguire questo cmdlet, assicurarsi che all'entità servizio Azure Rights Management siano state concesse le autorizzazioni per l'insieme di credenziali delle chiavi che contiene la chiave da usare per Azure Information Protection. Queste autorizzazioni vengono concesse eseguendo il cmdlet azure Key Vault Set-AzKeyVaultAccessPolicy.

Per motivi di sicurezza, il cmdlet Use-AadrmKeyVaultKey non consente di impostare o modificare il controllo di accesso per la chiave in Azure Key Vault. Dopo aver concesso l'accesso eseguendo Set-AzKeyVaultAccessPolicy, eseguire Use-AadrmKeyVaultKey per indicare al servizio Azure Rights Management di usare la chiave e la versione specificate con il parametro KeyVaultKeyUrl .

Nota: se si esegue questo cmdlet prima che le autorizzazioni vengano concesse all'insieme di credenziali delle chiavi, verrà visualizzato un errore che indica che il servizio Rights Management non è riuscito ad aggiungere la chiave. Per visualizzare informazioni più dettagliate, eseguire di nuovo il comando con -Verbose. Se le autorizzazioni non vengono concesse, viene visualizzato VERBOSE: Errore di accesso ad Azure KeyVault.

Quando il comando viene eseguito correttamente, la chiave viene aggiunta come chiave del tenant gestita dal cliente archiviata per il servizio Azure Rights Management nell'organizzazione. Per renderla la chiave del tenant attiva per Azure Information Protection, è quindi necessario eseguire il cmdlet Set-AadrmKeyProperties.

Usare Azure Key Vault per gestire e monitorare centralmente l'uso della chiave specificata. Tutte le chiamate alla chiave del tenant verranno effettuate all'insieme di credenziali delle chiavi di proprietà dell'organizzazione. È possibile verificare quale chiave si usa in Key Vault usando il cmdlet Get-AadrmKeys.

Per altre informazioni sui tipi di chiavi tenant supportate dal servizio Azure Rights Management, vedere Pianificazione e implementazione della chiave del tenant di Azure Information Protection.

Per altre informazioni sulle Key Vault di Azure, vedere Informazioni su Azure Key Vault.

Esempio

Esempio 1: Configurare il servizio Azure Rights Management per l'uso di una chiave gestita dal cliente in Azure Key Vault

PS C:\>Use-AadrmKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-rms-key/aaaabbbbcccc111122223333"

Questo comando indica al servizio Azure Rights Management di usare la chiave denominata contoso-rms-key, versione aaaabbbbcc11122223333, nell'insieme di credenziali delle chiavi denominato contoso.

Questa chiave e versione in Azure Key Vault diventa quindi la chiave del tenant gestita dal cliente per il servizio Azure Rights Management.

Parametri

-Confirm

Richiede la conferma dell'utente prima di eseguire il cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Forza l'esecuzione del comando senza chiedere conferma all'utente.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Specifica il nome descrittivo di un dominio di pubblicazione attendibile (TPD) e la chiave SLC importata da AD RMS. Se gli utenti eseguono Office 2016 o Office 2013, specificare lo stesso valore nome descrittivo impostato per le proprietà del cluster AD RMS nella scheda Certificato server .

Questo parametro è facoltativo e, Se non viene usato, viene invece usato l'identificatore di chiave.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Specifica l'URL della chiave e della versione in Azure Key Vault da usare per la chiave del tenant.

Questa chiave verrà usata dal servizio Azure Rights Management come chiave radice per tutte le operazioni di crittografia per il tenant.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Mostra l'esito in caso di esecuzione del cmdlet. Il cmdlet non viene eseguito.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False