Import-AipServiceTpd

Importerar en TPD från AD RMS för Azure Information Protection.

Syntax

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

Cmdleten Import-AipServiceTpd importerar en betrodd publiceringsdomän för Active Directory Rights Management Services (AD RMS) via Internet till din klientorganisation för Azure Information Protection, så att du kan migrera din skyddstjänst från en lokal plats till molnet. TPD innehåller din privata nyckel och skyddsmallar från AD RMS.

Du måste använda PowerShell för att konfigurera klientnyckeln. du kan inte göra den här konfigurationen med hjälp av en hanteringsportal.

Den här cmdleten anger alltid nyckeln från den importerade TPD:en till ett arkiverat tillstånd. När du har kört det här kommandot blir nyckeln i den importerade TPD:en tillgänglig för Azure Information Protection för att använda innehåll som AD RMS skyddas med hjälp av den här nyckeln. Använd cmdleten Set-AipServiceKeyProperties för att ändra tillståndet för den importerade TPD:en till Aktiv.

Varning

Kör inte den här cmdleten om du inte har läst och förstått kraven, begränsningarna, instruktionerna och konsekvenserna av migrering från AD RMS.

Mer information finns i Migrera från AD RMS till Azure Information Protection.

Om du migrerar mallar från AD RMS som aktiva kan du redigera dessa mallar i Azure Portal eller med hjälp av PowerShell. Du kan publicera dessa mallar så att användarna kan välja dem från program. Om de migrerade mallarna inte aktiveras kan de bara användas för att öppna dokument som de tidigare skyddade.

Du måste använda AD RMS-hanteringskonsolen för att exportera TPD. Om du använder en maskinvarusäkerhetsmodul (HSM) för dina nycklar måste du först paketera om TPD-nycklarna med hjälp av Azure Key Vault BYOK-verktyg. Du kan ladda ned dessa verktyg från Microsoft Download Site.

Mer information finns i Så här genererar och överför du HSM-skyddade nycklar för Azure Key Vault.

Exempel

Exempel 1: Importera TPD med en programvarunyckel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

Det första kommandot skapar ett lösenord som en säker sträng med hjälp av cmdleten Read-Host och lagrar sedan den säkra strängen i variabeln $Password. För mer information ange Get-Help Read-Host.

Det andra kommandot importerar en TPD med en programvarunyckel.

Exempel 2: Importera TPD med en HSM-nyckel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

Det första kommandot skapar ett lösenord som en säker sträng och lagrar sedan den säkra strängen i variabeln $Password .

Det andra kommandot importerar en TPD som ska användas med en nyckel som lagras i Azure Key Vault. Dessutom ändrar kommandot det egna namnet på nyckeln till "Contoso BYOK-nyckel".

I vårt exempel används nyckelvalvets namn contoso-byok-kv, nyckelnamnet contosoaipservice-byok och versionsnumret för aaaabbbbcccc111122223333.

Parametrar

-Confirm

Uppmanar dig att bekräfta innan du kör cmdleten.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Tvingar kommandot att köras utan att be om användarbekräftelse.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FriendlyName

Anger det egna namnet på en betrodd publiceringsdomän (TPD) och den SLC-nyckel som du har importerat från AD RMS. Om användarna kör Office 2016 eller Office 2013 anger du samma eget namnvärde som har angetts för AD RMS-klusteregenskaperna på fliken Servercertifikat .

Den här parametern är valfri. Om du inte använder den används nyckelidentifieraren i stället.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-KeyVaultKeyUrl

Anger URL:en för nyckeln i Azure Key Vault som du vill använda för din klientnyckel. Den här nyckeln används av Azure Information Protection som rotnyckel för alla kryptografiska åtgärder för din klientorganisation.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ProtectionPassword

Anger lösenordet som användes för att kryptera den exporterade TPD-filen.

Du kan använda Antingen ConvertTo-SecureString -AsPlaintext eller Read-Host för att ange SecureString.

När du använder ConvertTo-SecureString och lösenordet innehåller specialtecken anger du lösenordet mellan enkla citattecken eller tar bort specialtecken. Om du inte gör det parsas lösenordet inte korrekt och i utförligt läge visas följande felmeddelanden:

UTFÖRLIGT: Data för betrodd publiceringsdomän är skadade.UTFÖRLIGT: Fjärrservern returnerade ett oväntat svar: (400) Felaktig begäran.

Om ditt lösenord till exempel är Pa$$word anger du "Pa$$word" eller Pa'$'$word så att Windows PowerShell korrekt kan parsa specialtecken. Som ett fullständigt exempel kan du skriva $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force och sedan kontrollera att det lagrade värdet är korrekt skriver du $pwd för att bekräfta att Pa$$word visas.

Type:SecureString
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-TpdFile

Anger den TPD-fil som exporteras från ditt AD RMS-kluster för import till din klientorganisation som ska användas för Azure Information Protection.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Visar vad som skulle hända om cmdleten kördes. Cmdleten körs inte.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False