Connect-AipService

Maakt verbinding met Azure Information Protection.

Syntax

Connect-AipService
       [-Credential <PSCredential>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-AccessToken <String>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-EnvironmentName <AzureRmEnvironment>]
       [<CommonParameters>]

Description

Met de cmdlet Connect-AipService maakt u verbinding met Azure Information Protection, zodat u vervolgens beheeropdrachten kunt uitvoeren voor de beveiligingsservice voor uw tenant. Deze cmdlet kan ook worden gebruikt door een partnerbedrijf dat uw tenant beheert.

U moet deze cmdlet uitvoeren voordat u de andere cmdlets in deze module kunt uitvoeren.

Als u verbinding wilt maken met Azure Information Protection, gebruikt u een account dat een van de volgende is:

  • Een globale beheerder voor uw Office 365 tenant.
  • Een globale beheerder voor uw Azure AD-tenant. Dit account kan echter geen Microsoft-account (MSA) of een andere Azure-tenant zijn.
  • Een gebruikersaccount van uw tenant waaraan beheerdersrechten zijn verleend aan Azure Information Protection met behulp van de cmdlet Add-AipServiceRoleBasedAdministrator.
  • Een Azure AD beheerdersrol van Azure Information Protection-beheerder, compliancebeheerder of beheerder van nalevingsgegevens.

Tip

Als u niet wordt gevraagd om uw referenties en u een foutbericht ziet, zoals Deze functie niet gebruiken zonder referenties, controleert u of Internet Explorer is geconfigureerd voor het gebruik van geïntegreerde Windows-verificatie.

Als deze instelling niet is ingeschakeld, schakelt u deze in, start u Internet Explorer opnieuw en probeert u de verificatie opnieuw uit te voeren naar de Information Protection-service.

Voorbeelden

Voorbeeld 1: Verbinding maken met Azure Information Protection en worden gevraagd om uw gebruikersnaam en andere referenties

PS C:\> Connect-AipService

Met deze opdracht maakt u verbinding met de beveiligingsservice vanuit Azure Information Protection. Dit is de eenvoudigste manier om verbinding te maken met de service door de cmdlet zonder parameters uit te voeren.

U wordt gevraagd om uw gebruikersnaam en wachtwoord. Als uw account is geconfigureerd voor het gebruik van meervoudige verificatie, wordt u vervolgens gevraagd om uw alternatieve verificatiemethode en vervolgens verbonden met de service.

Als uw account is geconfigureerd voor het gebruik van meervoudige verificatie, moet u deze methode gebruiken om verbinding te maken met Azure Information Protection.

Voorbeeld 2: Verbinding maken met Azure Information Protection met opgeslagen referenties

PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials

Met de eerste opdracht maakt u een PSCredential-object en slaat u uw opgegeven gebruikersnaam en wachtwoord op in de $AdminCredentials variabele. Wanneer u deze opdracht uitvoert, wordt u gevraagd om het wachtwoord voor de gebruikersnaam die u hebt opgegeven.

De tweede opdracht maakt verbinding met Azure Information Protection met behulp van de referenties die zijn opgeslagen in $AdminCredentials. Als u de verbinding met de service verbreekt en opnieuw verbinding maakt terwijl de variabele nog in gebruik is, voert u de tweede opdracht opnieuw uit.

Voorbeeld 3: Verbinding maken met Azure Information Protection met een token

PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken

In dit voorbeeld ziet u hoe u verbinding kunt maken met Azure Information Protection met behulp van de parameter AccessToken, waarmee u zonder prompt kunt verifiëren. Voor deze verbindingsmethode moet u de client-id 90f610bf-206d-4950-b61d-37fa6fd1b224 en de resource-id*https://api.aadrm.com/*opgeven. Nadat de verbinding is geopend, kunt u de beheeropdrachten uitvoeren vanuit deze module die u nodig hebt.

Nadat u hebt bevestigd dat deze opdrachten ertoe leiden dat er verbinding wordt gemaakt met Azure Information Protection, kunt u deze niet-interactief uitvoeren, bijvoorbeeld vanuit een script.

In dit voorbeeld wordt voor illustratiedoeleinden de gebruikersnaam gebruikt van admin@contoso.com het wachtwoord van Passw0rd! Gebruik in een productieomgeving wanneer u deze verbindingsmethode niet-interactief gebruikt, aanvullende methoden om het wachtwoord te beveiligen, zodat het niet wordt opgeslagen in duidelijke tekst. Gebruik bijvoorbeeld de opdracht ConvertTo-SecureString of gebruik Key Vault om het wachtwoord op te slaan als geheim.

Voorbeeld 4: Verbinding maken met Azure Information Protection met clientcertificaat via Service Principal Authentication

PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal

In dit voorbeeld wordt verbinding gemaakt met een Azure-account met behulp van verificatie op basis van een service-principal op basis van certificaten. De service-principal die wordt gebruikt voor verificatie, moet worden gemaakt met het opgegeven certificaat.

Vereisten voor dit voorbeeld:

  • U moet de AIPService PowerShell-module bijwerken naar versie 1.0.05 of hoger.
  • Als u service-principalverificatie wilt inschakelen, moet u lees-API-machtigingen (Application.Read.All) toevoegen aan de service-principal.

Zie Vereiste API-machtigingen: Microsoft Information Protection SDK en Azure PowerShell gebruiken om een service-principal met een certificaat te maken voor meer informatie.

Voorbeeld 5: Verbinding maken met Azure Information Protection met clientgeheim via Service Principal Authentication

PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal

In dit voorbeeld:

  • De eerste opdracht vraagt om referenties van de service-principal en slaat deze op in de $Credential variabele. Wanneer u wordt gepromoveerd, voert u uw toepassings-id in voor de gebruikersnaamwaarde en het geheim van de service-principal als het wachtwoord.
  • De tweede opdracht maakt verbinding met de opgegeven Azure-tenant met behulp van de referenties van de service-principal die zijn opgeslagen in de $Credential variabele. De ServicePrincipal switchparameter geeft aan dat het account wordt geverifieerd als een service-principal.

Als u service-principalverificatie wilt inschakelen, moet u lees-API-machtigingen (Application.Read.All) toevoegen aan de service-principal. Zie Vereiste API-machtigingen: Microsoft Information Protection SDK voor meer informatie.

Parameters

-AccessToken

Gebruik deze parameter om verbinding te maken met Azure Information Protection met behulp van een token dat u verkrijgt van Azure Active Directory, met behulp van de client-id 90f610bf-206d-4950-b61d-37fa6fd1b224 en de resource-idhttps://api.aadrm.com/. Met deze verbindingsmethode kunt u zich aanmelden bij Azure Information Protection niet-interactief.

Als u het toegangstoken wilt ophalen, moet u ervoor zorgen dat het account dat u van uw tenant gebruikt, geen meervoudige verificatie (MFA) gebruikt. Zie voorbeeld 3 voor hoe u dit kunt doen.

U kunt deze parameter niet gebruiken met de referentieparameter .

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationID

Hiermee geeft u de toepassings-id van de service-principal op.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-CertificateThumbprint

Hiermee geeft u de vingerafdruk van een digitale openbare sleutel X.509-certificaat op voor een service-principal die machtigingen heeft om de opgegeven actie uit te voeren.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Credential

Hiermee geeft u een PSCredential-object . Gebruik de cmdlet Get-Credential om een PSCredential-object te verkrijgen. Typ Get-Help Get-Cmdlet voor meer informatie.

De cmdlet vraagt u om een wachtwoord.

U kunt deze parameter niet gebruiken met de parameter AccessToken en deze niet gebruiken als uw account is geconfigureerd voor het gebruik van meervoudige verificatie (MFA).

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnvironmentName

Hiermee geeft u het Azure-exemplaar op voor onafhankelijke clouds. Geldige waarden zijn:

  • AzureCloud: Commercieel aanbod van Azure
  • AzureChinaCloud: Azure beheerd door 21Vianet
  • AzureUSGovernment: Azure Government

Zie Azure Information Protection Premium Government Service Description voor meer informatie over het gebruik van Azure Information Protection met Azure Government.

Type:AzureRmEnvironment
Accepted values:AzureCloud, AzureChinaCloud, AzureUSGovernment
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipal

Geeft aan dat de cmdlet verificatie van de service-principal aangeeft.

De service-principal moet worden gemaakt met het opgegeven geheim.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

Hiermee geeft u de tenant-GUID. De cmdlet maakt verbinding met Azure Information Protection voor de tenant die u opgeeft via GUID.

Als u deze parameter niet opgeeft, maakt de cmdlet verbinding met de tenant waartoe uw account behoort.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False