Import-AipServiceTpd

Importuje tpD z usługi AD RMS dla usługi Azure Information Protection.

Składnia

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Opis

Polecenie cmdlet Import-AipServiceTpd importuje usługę Active Directory Rights Management Services (AD RMS) zaufaną domenę publikowania (TPD) przez Internet do dzierżawy dla usługi Azure Information Protection, dzięki czemu można migrować usługę ochrony ze środowiska lokalnego do chmury. TpD zawiera klucz prywatny i szablony ochrony z usług AD RMS.

Aby skonfigurować klucz dzierżawy, musisz użyć programu PowerShell; Nie można wykonać tej konfiguracji przy użyciu portalu zarządzania.

To polecenie cmdlet zawsze ustawia klucz z zaimportowanego modułu TPD na stan zarchiwizowany. Po uruchomieniu tego polecenia klucz w zaimportowanej usłudze TPD staje się dostępny dla usługi Azure Information Protection do korzystania z zawartości chronionej przez usługę AD RMS przy użyciu tego klucza. Użyj polecenia cmdlet Set-AipServiceKeyProperties , aby zmienić stan zaimportowanego modułu TPD na Aktywny.

Ostrzeżenie

Nie uruchamiaj tego polecenia cmdlet, chyba że znasz wymagania, ograniczenia, instrukcje i implikacje migracji z usług AD RMS.

Aby uzyskać więcej informacji, zobacz Migrowanie z usługi AD RMS do usługi Azure Information Protection.

Jeśli migrujesz szablony z usług AD RMS jako aktywne, możesz edytować te szablony w Azure Portal lub przy użyciu programu PowerShell. Możesz opublikować te szablony, aby użytkownicy mogli wybrać je z aplikacji. Jeśli zmigrowane szablony nie są aktywowane, można ich używać tylko do otwierania dokumentów, które wcześniej były chronione.

Aby wyeksportować moduł TPD, należy użyć konsoli zarządzania usług AD RMS. Jeśli używasz sprzętowego modułu zabezpieczeń (HSM) dla kluczy, musisz najpierw ponownie spakować klucze TPD przy użyciu narzędzi BYOK Key Vault platformy Azure. Te narzędzia można pobrać z witryny pobierania Microsoft.

Aby uzyskać więcej informacji, zobacz How to generate and transfer HSM-protected keys for Azure Key Vault (Jak wygenerować i przenieść klucze chronione przez moduł HSM dla usługi Azure Key Vault).

Przykłady

Przykład 1. Importowanie modułu TPD przy użyciu klucza oprogramowania

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

Pierwsze polecenie tworzy hasło jako bezpieczny ciąg przy użyciu polecenia cmdlet Read-Host , a następnie przechowuje bezpieczny ciąg w zmiennej $Password. Aby uzyskać więcej informacji, wpisz polecenie Get-Help Read-Host.

Drugie polecenie importuje tpD z kluczem oprogramowania.

Przykład 2. Importowanie modułu TPD przy użyciu klucza HSM

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

Pierwsze polecenie tworzy hasło jako bezpieczny ciąg, a następnie przechowuje bezpieczny ciąg w zmiennej $Password .

Drugie polecenie importuje tpD do użycia z kluczem przechowywanym w usłudze Azure Key Vault. Ponadto polecenie zmienia przyjazną nazwę klucza na "Klucz BYOK firmy Contoso".

W naszym przykładzie użyto nazwy magazynu kluczy contoso-byok-kv, nazwy klucza contosoaipservice-byok oraz numeru wersji aaaabbbbcccc1112223333.

Parametry

-Confirm

Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Wymusza uruchomienie polecenia bez monitowania o potwierdzenie użytkownika.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Określa przyjazną nazwę zaufanej domeny publikowania (TPD) i klucza SLC zaimportowanego z usług AD RMS. Jeśli użytkownicy korzystają z pakietu Office 2016 lub Office 2013, określ tę samą przyjazną wartość nazwy ustawioną dla właściwości klastra usług AD RMS na karcie Certyfikat serwera .

Ten parametr jest opcjonalny. Jeśli go nie używasz, zamiast tego zostanie użyty identyfikator klucza.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Określa adres URL klucza w usłudze Azure Key Vault, którego chcesz użyć dla klucza dzierżawy. Ten klucz będzie używany przez usługę Azure Information Protection jako klucz główny dla wszystkich operacji kryptograficznych dla dzierżawy.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ProtectionPassword

Określa hasło, które zostało użyte do zaszyfrowania wyeksportowanego pliku TPD.

Możesz użyć polecenia ConvertTo-SecureString -AsPlaintext lub Read-Host , aby określić wartość SecureString.

Jeśli używasz funkcji ConvertTo-SecureString , a hasło ma znaki specjalne, wprowadź hasło między pojedynczymi cudzysłowami lub unikniesz znaków specjalnych. Jeśli nie, hasło nie będzie poprawnie analizować i w trybie pełnym zobaczysz następujące komunikaty o błędach:

VERBOSE: Zaufane dane domeny publikowania są uszkodzone.VERBOSE: Serwer zdalny zwrócił nieoczekiwaną odpowiedź: (400) Nieprawidłowe żądanie.

Jeśli na przykład hasło to Pa$$word, wprowadź wartość "Pa$$word" lub Pa'$'$word, aby Windows PowerShell mógł poprawnie przeanalizować znaki specjalne. W pełnym przykładzie możesz wpisać $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force , a następnie sprawdzić, czy przechowywana wartość jest poprawna, wpisz $pwd , aby potwierdzić, że jest wyświetlany $word Pa$$word .

Type:SecureString
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-TpdFile

Określa plik TPD wyeksportowany z klastra usług AD RMS do zaimportowania do dzierżawy do użycia na potrzeby usługi Azure Information Protection.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False