Add-AipServiceRoleBasedAdministrator

Azure Information Protection 관리 권한을 부여합니다.

Syntax

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

Add-AipServiceRoleBasedAdministrator cmdlet은 Azure Information Protection 보호 서비스에 대한 관리 권한을 부여하므로 이 서비스를 구성하도록 위임하는 관리자는 PowerShell 명령을 사용하여 이 작업을 수행할 수 있습니다.

PowerShell을 사용하여 보호 서비스에 대한 위임된 관리 제어를 구성해야 합니다. 관리 포털을 사용하여 이 구성을 수행할 수 없습니다.

이 cmdlet을 실행할 때 Azure AD 사용자 또는 그룹을 지정할 수 있으며 cmdlet을 여러 번 실행하여 새 사용자 및 새 그룹을 추가할 수 있습니다. 전체 목록을 보려면 Get-AipServiceRoleBasedAdministrator를 사용합니다.

그룹을 지정하는 경우 Azure AD 그룹일 수 있으며 메일을 사용할 필요가 없습니다. 메일을 사용할 수 없는 그룹을 지정하려면 SecurityGroupDisplayName 매개 변수 또는 ObjectId 매개 변수를 사용합니다. 메일 사용 그룹에 대해 이러한 매개 변수 또는 EmailAddress 매개 변수를 사용할 수도 있습니다.

사용자 및 그룹 요구 사항에 대한 자세한 내용은 Azure Information Protection 대한 사용자 및 그룹 준비를 참조하세요. 이 정보에는 다양한 그룹 형식을 식별하는 방법과 이 cmdlet을 실행할 때 지정할 값을 찾는 방법이 포함됩니다.

다른 관리자에게 제어를 위임한 후에는 실행할 수 있는 cmdlet 목록을 참조하고 관리 작업별로 그룹화하여 참조하는 것이 유용할 수 있습니다. 이 정보는 PowerShell을 사용하여 보호 서비스 관리를 참조하세요.

이러한 관리 역할은 Azure Active Directory 관리자 역할 또는 Office 365 관리자 역할과는 별개입니다.

예제

예제 1: 표시 이름을 사용하여 관리 권한 부여

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

이 명령은 재무 직원의 표시 이름을 가진 그룹에 대한 보호 서비스에 대한 관리 권한을 부여합니다.

예제 2: GUID를 사용하여 관리 권한 부여

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

이 명령은 지정된 GUID가 있는 그룹에 대한 보호 서비스에 대한 관리 권한을 부여합니다.

매개 변수

-EmailAddress

보호 서비스에 대한 관리 권한이 있는 사용자 또는 그룹의 이메일 주소를 지정합니다. 사용자에게 전자 메일 주소가 없는 경우 사용자의 범용 보안 주체 이름을 지정합니다.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

보호 서비스에 대한 관리 권한이 있는 사용자 또는 그룹의 GUID를 지정합니다.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Role

Azure Information Protection 서비스 전역 관리자(사용자가 PowerShell 명령을 사용하여 보호 서비스의 모든 측면을 구성할 수 있음) 또는 Azure Information Protection 서비스 커넥터 관리자(계정에 RMS(Rights Management) 커넥터를 구성하고 실행할 수 있는 최소 권한이 부여됨)의 역할을 지정합니다.

이러한 역할을 지정하려면 다음 값을 사용합니다.

  • GlobalAdministrator

  • ConnectorAdministrator

기본값은 GlobalAdministrator입니다.

Type:Role
Accepted values:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SecurityGroupDisplayName

보호 서비스에 대한 관리 권한이 있는 사용자 또는 그룹의 표시 이름을 지정합니다.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False