手順 2. ソフトウェアで保護されているキーからソフトウェアで保護されているキーへの移行Step 2: Software-protected key to software-protected key migration

適用対象: Active Directory Rights Management サービス、Azure Information ProtectionOffice 365Applies to: Active Directory Rights Management Services, Azure Information Protection, Office 365

この手順は、AD RMS から Azure Information Protection への移行パスの一部であり、AD RMS キーがソフトウェアで保護されているときにソフトウェアで保護されているテナント キーを持つ Azure Information Protection に移行する場合にのみ適用されます。These instructions are part of the migration path from AD RMS to Azure Information Protection, and are applicable only if your AD RMS key is software-protected and you want to migrate to Azure Information Protection with a software-protected tenant key.

これが選択した構成シナリオでない場合は、手順4に戻ります。構成データを AD RMS からエクスポートし、Azure RMS にインポートして、別の構成を選択します。If this is not your chosen configuration scenario, go back to Step 4. Export configuration data from AD RMS and import it to Azure RMS and choose a different configuration.

以下の手順を使用して、AD RMS 構成を Azure Information Protection にインポートします。結果は Microsoft が管理する Azure Information Protection テナント キーです。Use the following procedure to import the AD RMS configuration to Azure Information Protection, to result in your Azure Information Protection tenant key that is managed by Microsoft.

構成データを Azure Information Protection にインポートするにはTo import the configuration data to Azure Information Protection

  1. インターネットに接続されたワークステーションで、 connect-AipServiceコマンドレットを使用して、Azure Rights Management サービスに接続します。On an internet-connected workstation, use the Connect-AipService cmdlet to connect to the Azure Rights Management service:

    Connect-AipService
    

    プロンプトが表示されたら、Azure Rights Management テナント管理者の資格情報を入力します (通常は、Azure Active Directory または Office 365 のグローバル管理者であるアカウントを使います)。When prompted, enter your Azure Rights Management tenant administrator credentials (typically, you will use an account that is a global administrator for Azure Active Directory or Office 365).

  2. Import-AipServiceTpdコマンドレットを使用して、エクスポートされた各信頼された発行ドメイン (.xml) ファイルをアップロードします。Use the Import-AipServiceTpd cmdlet to upload each exported trusted publishing domain (.xml) file. たとえば、暗号化モード 2 用に AD RMS クラスターをアップグレードした場合、少なくとも 1 つの追加ファイルが必要です。For example, you should have at least one additional file to import if you upgraded your AD RMS cluster for Cryptographic Mode 2.

    このコマンドレットを実行するには、各構成データ ファイルに対して以前指定したパスワードが必要です。To run this cmdlet, you will need the password that you specified earlier for each configuration data file.

    たとえば、最初に以下を実行してパスワードを格納します。For example, first run the following to store the password:

     $TPD_Password = Read-Host -AsSecureString
    

    指定したパスワードを入力して、最初の構成データ ファイルをエクスポートします。Enter the password that you specified to export the first configuration data file. 次に、構成ファイルの例として E:\contosokey1.xml を使用して次のコマンドを実行し、この操作の実行を確定します。Then, using E:\contosokey1.xml as an example for that configuration file, run the following command and confirm that you want to perform this action:

    Import-AipServiceTpd -TpdFile E:\contosokey1.xml -ProtectionPassword $TPD_Password -Verbose
    
  3. 各ファイルをアップロードしたら、 Set-AipServiceKeyPropertiesを実行して、AD RMS で現在アクティブになっている SLC キーと一致するインポートされたキーを識別します。When you have uploaded each file, run Set-AipServiceKeyProperties to identify the imported key that matches the currently active SLC key in AD RMS. このキーは、Azure Rights Management サービスのアクティブなテナント キーとなります。This key will become the active tenant key for your Azure Rights Management service.

  4. Disconnect-AipServiceServiceコマンドレットを使用して、Azure Rights Management サービスとの接続を切断します。Use the Disconnect-AipServiceService cmdlet to disconnect from the Azure Rights Management service:

    Disconnect-AipServiceService
    

これで、手順 5. に進むことができます。Azure Rights Management サービスをアクティブ化します。You’re now ready to go to Step 5. Activate the Azure Rights Management service.