Set-AIPAuthentication

Anger autentiseringsuppgifterna för Azure Information Protection-klienten.

Syntax

Set-AIPAuthentication
   [-AppId <Guid>]
   [-AppSecret <String>]
   [-TenantId <String>]
   [-DelegatedUser <String>]
   [-OnBehalfOf <PSCredential>]
   [<CommonParameters>]

Description

Cmdleten Set-AIPAuthentication anger autentiseringsuppgifter med hjälp av en åtkomsttoken så att du kan logga in som en annan användare och även använda etiketterings-cmdletarna icke-interaktivt.

Exempel:

  • Du vill använda Azure Information Protection-skannern för att kontinuerligt identifiera och automatiskt märka och skydda filer i flera datalager.
  • Du vill köra ett schemalagt PowerShell-skript som automatiskt etiketterar och skyddar filer på en filserver med hjälp av cmdletarna Set-AIPFileClassification eller Set-AIPFileLabel .
  • Du har en lösning för dataförlustskydd (DLP) som du vill utöka genom att automatiskt märka och skydda filer som den här lösningen identifierar.

Köra med eller utan parametrar

Om du kör den här cmdleten utan parametrar hämtar kontot en Azure AD åtkomsttoken som är giltig i 90 dagar eller tills lösenordet upphör att gälla.

För att styra när den åtkomsttoken upphör att gälla, måste du köra cmdleten med parametrar. På så sätt kan du konfigurera åtkomsttoken i 1 år, 2 år eller för att aldrig gå ut. Den här konfigurationen kräver att du har ett eller flera program registrerade i Azure Active Directory.

Mer information finns i etiketteringsfiler som inte är interaktiva för AIP-klienten för enhetlig etikettering.

Klienten för enhetlig etikettering stöder parametern OnBehalfOf , som accepterar en lagrad variabel som innehåller ditt angivna Windows-användarnamn och lösenord.

Använd parametern DelegatedUser för att ange ett användarkonto i Azure Active Directory som har tilldelats en eller flera etikettprinciper från ditt etiketthanteringscenter.

Exempel

Exempel 1: Ange autentiseringsuppgifterna utan att använda program som är registrerade i Azure Active Directory

PS C:\> Set-AIPAuthentication 
Acquired access token

Det här kommandot uppmanar dig att ange dina Azure AD autentiseringsuppgifter som används för att hämta en åtkomsttoken som är giltig i 90 dagar eller tills lösenordet upphör att gälla.

Exempel 2: (endast klient för enhetlig etikettering) Ange autentiseringsuppgifterna med hjälp av ett program som är registrerat i Azure Active Directory

PS C:\>$pscreds = Get-Credential CONTOSO\scanner
PS C:\> Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
Acquired application access token on behalf of CONTOSO\scanner.

Kör kommandona i den här PowerShell-sessionen med alternativet Kör som administratör , vilket krävs för parametern OnBehalfOf .

Det första kommandot skapar ett PSCredential-objekt och lagrar det angivna Windows-användarnamnet och lösenordet i variabeln $pscreds . När du kör det här kommandot uppmanas du att ange lösenordet för det användarnamn som du angav.

Det andra kommandot hämtar en åtkomsttoken som kombineras med programmet så att token blir giltig i 1 år, 2 år eller aldrig upphör att gälla, enligt din konfiguration av den registrerade appen i Azure AD. Användarnamnet scanner@contoso.com för anger användarkontexten för att ladda ned etiketter och etikettprinciper från ditt hanteringscenter för etiketter, till exempel Office 365 Security & Efterlevnadscenter.

Parametrar

-AppId

Relevant för: Endast AIP-klient för enhetlig etikettering

Anger program-ID:t (klient) för appen som är registrerad i Azure AD.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AppSecret

Relevant för: Endast AIP-klient för enhetlig etikettering

Anger det klienthemlighetsvärde som genererades när appen registrerades i Azure AD.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DelegatedUser

Relevant för: Endast AIP-klient för enhetlig etikettering

Anger autentiseringsuppgifterna för användarkontot som ska användas när du laddar ned etikettprinciper med känslighetsetiketter från ditt hanteringscenter för etiketter.

  • De autentiseringsuppgifter som används måste vara ett Azure Active Directory-konto som kan användas för att hämta principen och onlinekonfigurationen.

    • Det kan vara samma konto som används för ServiceUserCredentials om det här kontot synkroniseras till Azure Active Directory eller ett annat konto.

    • Om det här kontot behöver återaktivera skyddet av filer, ta bort skyddet från filer eller granska skyddade filer, gör det till en superanvändare för Azure Information Protection.

  • Ange värdet för den här parametern med hjälp av UPN. Exempelvis: scannerservice@contoso.com

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-OnBehalfOf

Relevant för: Endast AIP-klient för enhetlig etikettering

Anger variabeln som innehåller objektet för autentiseringsuppgifter som används av AIP-klienten för enhetlig etikettering.

Den här parametern används när inloggningsrättigheter inte kan beviljas för schemalagda PowerShell-kommandon.

  • Använd samma autentiseringsuppgifter för den här parametern som används för att köra skannern, definierad av parametern ServiceUserCredentials .

  • Om du vill använda den här parametern måste du köra PowerShell-sessionen med alternativet Kör som administratör .

Använd cmdleten Get-Credential för att skapa variabeln som lagrar autentiseringsuppgifterna. För mer information ange Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

Relevant för: Endast AIP-klient för enhetlig etikettering

Anger klientorganisations-GUID som innehåller din registrerade app i Azure AD.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Indata

None

Utdata

System.Object