Use-AipServiceKeyVaultKey

Vertelt Azure Information Protection om een door de klant beheerde tenantsleutel te gebruiken in Azure Key Vault.

Syntax

Use-AipServiceKeyVaultKey
   -KeyVaultKeyUrl <String>
   [-FriendlyName <String>]
   [-Force]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

De cmdlet Use-AipServiceKeyVaultKey vertelt Azure Information Protection om een door de klant beheerde sleutel (BYOK) te gebruiken in Azure Key Vault.

U moet PowerShell gebruiken om uw tenantsleutel te configureren; u kunt deze configuratie niet uitvoeren met behulp van een beheerportal.

U kunt deze cmdlet uitvoeren voor of nadat de beveiligingsservice (Azure Rights Management) is geactiveerd.

Voordat u deze cmdlet uitvoert, moet u ervoor zorgen dat de Azure Rights Management service-principal machtigingen heeft gekregen voor de sleutelkluis die de sleutel bevat die u wilt gebruiken voor Azure Information Protection. Deze machtigingen worden verleend door de Azure Key Vault-cmdlet Set-AzKeyVaultAccessPolicy uit te voeren.

Om veiligheidsredenen kunt u met de cmdlet Use-AipServiceKeyVaultKey het toegangsbeheer voor de sleutel in Azure Key Vault niet instellen of wijzigen. Nadat deze toegang is verleend door Set-AzKeyVaultAccessPolicy uit te voeren, voert u Use-AipServiceKeyVaultKey uit om Azure Information Protection de sleutel en versie te laten gebruiken die u opgeeft met de parameter KeyVaultKeyUrl.

Zie Best practices voor het kiezen van uw Azure Key Vault-locatie voor meer informatie.

Notitie

Als u deze cmdlet uitvoert voordat de machtigingen aan de sleutelkluis worden verleend, ziet u een foutmelding waarin de Rights Management-service de sleutel niet kan toevoegen.

Als u meer gedetailleerde informatie wilt zien, voert u de opdracht opnieuw uit met -Uitgebreid. Als de machtigingen niet zijn verleend, ziet u UITGEBREID: Toegang tot Azure KeyVault is mislukt.

Wanneer uw opdracht is uitgevoerd, wordt de sleutel toegevoegd als een gearchiveerde door de klant beheerde tenantsleutel voor Azure Information Protection voor uw organisatie. Als u de actieve tenantsleutel voor Azure Information Protection wilt maken, moet u vervolgens de cmdlet Set-AipServiceKeyProperties uitvoeren.

Gebruik Azure Key Vault om het gebruik van de sleutel die u hebt opgegeven centraal te beheren en te bewaken. Alle aanroepen naar uw tenantsleutel worden uitgevoerd in de sleutelkluis die uw organisatie bezit. U kunt controleren welke sleutel u in Key Vault gebruikt met behulp van de cmdlet Get-AipServiceKeys.

Zie Uw Azure Information Protection-tenantsleutel plannen en implementeren voor meer informatie over de typen tenantsleutels die door Azure Information Protection worden ondersteund.

Zie Wat is Azure Key Vault voor meer informatie over Azure Key Vault.

Voorbeelden

Voorbeeld 1: Azure Information Protection configureren voor het gebruik van een door de klant beheerde sleutel in Azure Key Vault

PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

Deze opdracht vertelt Azure Information Protection de sleutel contoso-aipservice-key, versie aaaabbbbcccc1111122223333, te gebruiken in de sleutelkluis met de naam contoso.

Deze sleutel en versie in Azure Key Vault wordt vervolgens de door de klant beheerde tenantsleutel voor Azure Information Protection.

Parameters

-Confirm

Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Dwingt de opdracht uit te voeren zonder te vragen om bevestiging van de gebruiker.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Hiermee geeft u de beschrijvende naam van een vertrouwd publicatiedomein (TPD) en de SLC-sleutel die u hebt geïmporteerd uit AD RMS.

Als gebruikers Office 2016 of Office 2013 uitvoeren, geeft u dezelfde beschrijvende naamwaarde op die is ingesteld voor de eigenschappen van het AD RMS-cluster op het tabblad Servercertificaat .

Deze parameter is optioneel. Als u deze niet gebruikt, wordt in plaats daarvan de sleutel-id gebruikt.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Hiermee geeft u de URL van de sleutel en versie in Azure Key Vault die u wilt gebruiken voor uw tenantsleutel.

Deze sleutel wordt door Azure Information Protection gebruikt als de hoofdsleutel voor alle cryptografische bewerkingen voor uw tenant.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False