Geçişin 2. aşaması - AD RMS için sunucu tarafı yapılandırmasıMigration phase 2 - server-side configuration for AD RMS

Uygulama hedefi: Active Directory Rights Management Services Azure Information Protection, Office 365Applies to: Active Directory Rights Management Services, Azure Information Protection, Office 365

AD RMS’den Azure Information Protection’a geçiş işleminin 2. Aşaması için aşağıdaki bilgileri kullanın.Use the following information for Phase 2 of migrating from AD RMS to Azure Information Protection. Bu yordamlar, AD RMS’den Azure Information Protection’a Geçiş konusunun 4 ila 6. adımlarını kapsar.These procedures cover steps 4 though 6 from Migrating from AD RMS to Azure Information Protection.

4. adımı.Step 4. AD RMS'den yapılandırma verilerini dışarı aktarma ve Azure Information Protection’da içeri aktarmaExport configuration data from AD RMS and import it to Azure Information Protection

Bu adımda yapılan işlemler iki bölümden oluşur:This step is a two-part process:

  1. AD RMS’deki yapılandırma verilerini dışarı aktarmak için güvenilen yayımlama etki alanlarını (TDP’ler) bir .xml dosyasına dışarı aktarın.Export the configuration data from AD RMS by exporting the trusted publishing domains (TPDs) to an .xml file. Bu işlem tüm geçişler için aynıdır.This process is the same for all migrations.

  2. Yapılandırma verilerini Azure Information Protection’a aktarın.Import the configuration data to Azure Information Protection. Bu adımda, geçerli AD RMS dağıtım yapılandırmanıza ve Azure RMS kiracı anahtarınız için tercih edilen topolojinize bağlı olarak farklı işlemler uygulanır.There are different processes for this step, depending on your current AD RMS deployment configuration and your preferred topology for your Azure RMS tenant key.

AD RMS’deki yapılandırma verilerini dışarı aktarmaExport the configuration data from AD RMS

Aşağıdaki yordamı, kuruluşunuz için korumalı içeriğe sahip tüm güvenilen yayımlama etki alanları için tüm AD RMS kümelerinde uygulayın.Do the following procedure on all AD RMS clusters, for all trusted publishing domains that have protected content for your organization. Bu yordamı, yalnızca lisans kümelerde çalıştırmanız gerekmez.You do not need to run this procedure on licensing-only clusters.

Yapılandırma verilerini dışa aktarma (güvenilen yayımlama etki alanı bilgileri)To export the configuration data (trusted publishing domain information)

  1. AD RMS kümesine, AD RMS yönetim izinleri olan bir kullanıcı olarak oturum açın.Log on the AD RMS cluster as a user with AD RMS administration permissions.

  2. AD RMS yönetim konsolundan, (Active Directory Rights Management Services), AD RMS küme adını genişletin, Güven İlkeleri’ni genişletin ve sonra Güvenilen Yayımlama Etki Alanları’na tıklayın.From the AD RMS management console (Active Directory Rights Management Services), expand the AD RMS cluster name, expand Trust Policies, and then click Trusted Publishing Domains.

  3. Sonuçlar bölmesinde, güvenilen yayımlama etki alanını seçin ve sonra Eylemler bölmesindeki Güvenilen Yayımlama Etki Alanını Dışarı Aktar’a tıklayın.In the results pane, select the trusted publishing domain, and then, from the Actions pane, click Export Trusted Publishing Domain.

  4. Güvenilen Yayımlama Etki Alanını Dışarı Aktar iletişim kutusunda:In the Export Trusted Publishing Domain dialog box:

    • Farklı Kaydet’e tıklayın ve seçtiğiniz yol ve dosya adıyla kaydedin.Click Save As and save to path and a file name of your choice. Dosya adı uzantısı olarak .xml belirttiğinizden emin olun (otomatik olarak eklenmez).Make sure to specify .xml as the file name extension (this is not appended automatically).

    • Güçlü bir parola belirtin ve onaylayın.Specify and confirm a strong password. Daha sonra yapılandırma verilerini Azure Information Protection’a aldığınızda ihtiyacınız olacağı için bu parolayı unutmayın.Remember this password, because you will need it later, when you import the configuration data to Azure Information Protection.

    • Güvenilen etki alanı dosyasını RMS sürüm 1.0’a kaydetmek için onay kutusunu seçmeyin.Do not select the checkbox to save the trusted domain file in RMS version 1.0.

Tüm güvenilen yayımlama etki alanlarını dışa aktardığınızda, bu verileri Azure Information Protection’a alma yordamını başlatmaya hazırsınız.When you have exported all the trusted publishing domains, you’re ready to start the procedure to import this data to Azure Information Protection.

Güvenilen yayımlama etki alanlarının önceden korumalı olan dosyaların şifresini çözmek için Sunucu Lisans Verme Sertifikası (SLC) anahtarlarını içerdiğini, dolayısıyla yalnızca şu anda etkin olan güvenilen yayımlama etki alanlarını değil tümünü dışarı aktarmanızın (ve daha sonra Azure’da içeri aktarmanızın) önemli olduğunu unutmayın.Note that the trusted publishing domains include the Server Licensor Certificate (SLC) keys to decrypt previously protected files, so it's important that you export (and later import into Azure) all the trusted publishing domains and not just the currently active one.

Örneğin, AD RMS sunucularınızı Şifreleme Modu 1’den Şifreleme Modu 2’ye yükselttiyseniz birden çok güvenilen yayımlama etki alanınız olacaktır.For example, you will have multiple trusted publishing domains if you upgraded your AD RMS servers from Cryptographic Mode 1 to Cryptographic Mode 2. Şifreleme Modu 1’i kullanan arşivleme anahtarınızın bulunduğu güvenilen yayımlama etki alanını dışarı ve içeri aktarmazsanız, geçiş sona erdiğinde kullanıcılar Şifreleme Modu 1 anahtarıyla korunan içeriği açamaz.If you do not export and import the trusted publishing domain that contains your archived key that used Cryptographic Mode 1, at the end of the migration, users will not be able to open content that was protected with the Cryptographic Mode 1 key.

Yapılandırma verilerini Azure Information Protection’a aktarmaImport the configuration data to Azure Information Protection

Bu adım için tam yordamlar, geçerli AD RMS dağıtım yapılandırmanıza ve Azure Information Protection kiracı anahtarınız için tercih ettiğiniz topolojiye bağlıdır.The exact procedures for this step depend on your current AD RMS deployment configuration, and your preferred topology for your Azure Information Protection tenant key.

Geçerli AD RMS dağıtımınız, sunucu lisans sertifikası (SLC) anahtarınız için aşağıdaki yapılandırmalardan birini kullanır:Your current AD RMS deployment is using one of the following configurations for your server licensor certificate (SLC) key:

  • AD RMS veritabanında parola koruması.Password protection in the AD RMS database. Bu, varsayılan yapılandırmadır.This is the default configuration.

  • Thales donanım güvenlik modülü (HSM) kullanılarak HSM koruması.HSM protection by using a Thales hardware security module (HSM).

  • Thales dışında bir sağlayıcının donanım güvenlik modülü (HSM) kullanılarak HSM koruması.HSM protection by using a hardware security module (HSM) from a supplier other than Thales.

  • Harici bir şifreleme sağlayıcısı kullanılarak korunan parola.Password protected by using an external cryptographic provider.

Not

AD RMS ile donanım güvenlik modüllerini kullanma hakkında daha fazla bilgi için, bkz. AD RMS’yi Donanım Güvenlik Modülleriyle Kullanma.For more information about using hardware security modules with AD RMS, see Using AD RMS with Hardware Security Modules.

İki Azure Information Protection Kiracı anahtar topolojisi seçeneği şunlardır: Microsoft, Kiracı anahtarınızı yönetir (Microsoft tarafından yönetilen) veya Kiracı anahtarınızı siz yönetirsiniz (müşteri tarafından yönetilen) Azure anahtar Kasası'nda.The two Azure Information Protection tenant key topology options are: Microsoft manages your tenant key (Microsoft-managed) or you manage your tenant key (customer-managed) in Azure Key Vault. Kendi Azure Information Protection Kiracı anahtarınızı yönettiğinizde Bu bazen "kendi anahtarını getir"olarak adlandırılır (BYOK).When you manage your own Azure Information Protection tenant key, it’s sometimes referred to as “bring your own key” (BYOK). Daha fazla bilgi için, Azure Information Protection kiracı anahtarınızı planlama ve uygulama makalesine bakın.For more information, see Planning and implementing your Azure Information Protection tenant key article.

Geçişiniz için hangi yordamın kullanılacağını belirlemek üzere aşağıdaki tabloyu kullanın.Use the following table to identify which procedure to use for your migration.

Geçerli AD RMS dağıtımıCurrent AD RMS deployment Seçilen Azure Information Protection kiracı anahtarı topolojisiChosen Azure Information Protection tenant key topology Geçiş yönergeleriMigration instructions
AD RMS veritabanında parola korumasıPassword protection in the AD RMS database Microsoft tarafından yönetilenMicrosoft-managed Bu tablodan sonraki, Yazılım korumalı anahtardan yazılım korumalı anahtara geçiş yordamına bakın.See the Software-protected key to software-protected key migration procedure after this table.

Bu yol en basit geçiş yoludur ve yalnızca yapılandırma verilerinizi Azure Information Protection’a aktarmanızı gerektirir.This is the simplest migration path and requires only that you transfer your configuration data to Azure Information Protection.
Thales nShield donanım güvenlik modülü (HSM) kullanılarak HSM korumasıHSM protection by using a Thales nShield hardware security module (HSM) Müşteri tarafından yönetilen (BYOK)Customer-managed (BYOK) Bu tablodan sonraki, HSM korumalı anahtardan HSM korumalı anahtara geçiş yordamına bakın.See the HSM-protected key to HSM-protected key migration procedure after this table.

Bunun için Azure Anahtar Kasası BYOK araç takımını kullanmanız ve önce anahtarın şirket içi HSM’nizden Azure Anahtar Kasası HSM’lerine aktarılması, sonra Azure Information Protection’dan Azure Rights Management hizmetine kiracı anahtarınızı kullanma yetkisi verilmesi ve son olarak yapılandırma verilerinizin Azure Information Protection’a aktarılmasından oluşan üç adımı tamamlamanız gerekir.This requires the Azure Key Vault BYOK toolset and three sets of steps to first transfer the key from your on-premises HSM to the Azure Key Vault HSMs, then authorize the Azure Rights Management service from Azure Information Protection to use your tenant key, and finally to transfer your configuration data to Azure Information Protection.
AD RMS veritabanında parola korumasıPassword protection in the AD RMS database Müşteri tarafından yönetilen (BYOK)Customer-managed (BYOK) Bu tablodan sonraki, Yazılım korumalı anahtardan HSM korumalı anahtara geçiş yordamına bakın.See the Software-protected key to HSM-protected key migration procedure after this table.

Bunun için Azure Anahtar Kasası BYOK araç takımını kullanmanız ve önce yazılım anahtarınızın ayıklanıp şirket içi HSM’de içeri aktarılması, sonra anahtarın şirket içi HSM’nizden Azure Information Protection HSM’lerine aktarılması, ardından Anahtar Kasası verilerinizin Azure Information Protection’a aktarılması ve son olarak yapılandırma verilerinizin Azure Information Protection’a aktarılmasından oluşan dört adımı tamamlamanız gerekir.This requires the Azure Key Vault BYOK toolset and four sets of steps to first extract your software key and import it to an on-premises HSM, then transfer the key from your on-premises HSM to the Azure Information Protection HSMs, next transfer your Key Vault data to Azure Information Protection, and finally to transfer your configuration data to Azure Information Protection.
Thales dışında bir sağlayıcıdan bir donanım güvenlik modülü (HSM) kullanılarak HSM korumasıHSM protection by using a hardware security module (HSM) from a supplier other than Thales Müşteri tarafından yönetilen (BYOK)Customer-managed (BYOK) Anahtarınızı bu HSM’den bir Thales nShield donanım güvenlik modülüne (HSM) nasıl aktaracağınızla ilgili yönergeler için HSM tedarikçinize başvurun.Contact the supplier for your HSM for instructions how to transfer your key from this HSM to a Thales nShield hardware security module (HSM). Ardından, bu tablodan sonraki, HSM korumalı anahtardan HSM korumalı anahtara geçiş yordamında yer alan yönergeleri izleyin.Then follow the instructions for the HSM-protected key to HSM-protected key migration procedure after this table.
Harici bir şifreleme sağlayıcısı kullanılarak korunan parolaPassword protected by using an external cryptographic provider Müşteri tarafından yönetilen (BYOK)Customer-managed (BYOK) Anahtarınızı bir Thales nShield donanım güvenlik modülüne (HSM) nasıl aktaracağınızla ilgili yönergeler için şifreleme sağlayıcısı tedarikçinize başvurun.Contact the supplier for your cryptographic provider for instructions how to transfer your key to a Thales nShield hardware security module (HSM). Ardından, bu tablodan sonraki, HSM korumalı anahtardan HSM korumalı anahtara geçiş yordamında yer alan yönergeleri izleyin.Then follow the instructions for the HSM-protected key to HSM-protected key migration procedure after this table.

Dışarı aktaramadığınız bir HSM korumalı anahtarınız varsa, AD RMS kümesini salt okunur moda yapılandırarak Azure Information Protection’a geçebilirsiniz.If you have an HSM-protected key that you cannot export, you can still migrate to Azure Information Protection by configuring your AD RMS cluster for a read-only mode. Bu modda, önceden korunan içerik yine açılabilir ancak yeni korunan içerik, sizin tarafınızdan (BYOK) veya Microsoft tarafından yönetilen yeni bir kiracı anahtar kullanır.In this mode, previously protected content can still be opened but newly protected content uses a new tenant key that is managed by you (BYOK) or managed by Microsoft. Daha fazla bilgi için bkz. Office’in AD RMS’den Azure RMS’ye geçişleri desteklemesini sağlayan bir güncelleştirme mevcut.For more information, see An update is available for Office to support migrations from AD RMS to Azure RMS.

Bu kritik geçiş yordamlarına başlamadan önce, güvenilen yayımlama etki alanlarını dışarı aktardığınızda oluşturduğunuz .xml dosyalarına erişebildiğinizden emin olun.Before you start these key migration procedures, make sure that you can access the .xml files that you created earlier when you exported the trusted publishing domains. Örneğin, bunlar AD RMS sunucusundan internete bağlı iş istasyonuna taşıdığınız bir USB flash sürücüye kaydedilmiş olabilir.For example, these might be saved to a USB thumb drive that you move from the AD RMS server to the Internet-connected workstation.

Not

Bu dosyaları nasıl depolarsanız depolayın, bu veriler özel anahtarınızı içerdiğinden onları korumak için en iyi güvenlik uygulamalarını kullanın.However you store these files, use security best practices to protect them because this data includes your private key.

4. Adımı tamamlamak adına geçiş yolunuz için yönergeleri seçin:To complete Step 4, choose and select the instructions for your migration path:

5. adımı.Step 5. Azure Rights Management hizmetini etkinleştirmeActivate the Azure Rights Management service

Bir PowerShell oturumu açın ve aşağıdaki komutları çalıştırın:Open a PowerShell session and run the following commands:

  1. Azure Rights Management hizmetine bağlanın ve istendiğinde, genel yönetici kimlik bilgilerinizi belirtin:Connect to the Azure Rights Management service and when prompted, specify your global admin credentials:

     Connect-Aadrmservice
    
  2. Azure Rights Management hizmetini etkinleştirin:Activate the Azure Rights Management service:

     Enable-Aadrm
    

Azure Information Protection kiracınız zaten etkinleştirilmişse ne olur?What if your Azure Information Protection tenant is already activated? Azure Rights Management hizmeti kuruluşunuz için zaten etkinleştirilmiş ve geçişten sonra kullanmak istediğiniz özel şablonlar oluşturduysanız, dışarı aktarma ve bu şablonları içeri aktarmanız gerekir.If the Azure Rights Management service is already activated for your organization, and you have created custom templates that you want to use after the migration, you must export and import these templates. Bu yordam bir sonraki adımda ele alınmıştır.This procedure is covered in the next step.

6. adım.Step 6. İçeri aktarılan şablonları yapılandırmaConfigure imported templates

İçeri aktardığınız şablonların varsayılan durumu Arşivlenmiş olduğundan, kullanıcıların bu şablonları Azure Rights Management hizmeti ile kullanabilmelerini istiyorsanız bu durumu Yayımlanmış olarak değiştirmeniz gerekir.Because the templates that you imported have a default state of Archived, you must change this state to be Published if you want users to be able to use these templates with the Azure Rights Management service.

AD RMS'den aldığınız şablonların görünüş ve Azure portalında oluşturabileceğiniz özel şablonlarla gibi davranır.Templates that you import from AD RMS look and behave just like custom templates that you can create in the Azure portal. İçeri aktarılmış şablonları kullanıcıların görebileceği ve uygulamalardan seçebileceği yayımlanacak değiştirmek için bkz: yapılandırma ve Azure Information Protection için şablonlarını yönetme.To change imported templates to be published so that users can see them and select them from applications, see Configuring and managing templates for Azure Information Protection.

Yeni içeri aktarılan şablonlarınızı yayımlamaya ek olarak, şablonlar için geçişe devam etmeden önce yapmanız gerekebilecek yalnızca iki önemli değişiklik daha vardır.In addition to publishing your newly imported templates, there are just two important changes for the templates that you might need to make before you continue with the migration. Geçiş işlemi sırasında kullanıcılar için daha tutarlı bir deneyim sağlamak amacıyla, içeri aktarılan şablonlar için başka değişiklik yapmayın ve Azure Information Protection ile birlikte gelen iki varsayılan şablonu yayımlamayın veya bu noktada yeni şablonlar oluşturun.For a more consistent experience for users during the migration process, do not make additional changes to the imported templates and do not publish the two default templates that come with Azure Information Protection, or create new templates at this time. Bunun yerine, geçiş işlemi tamamlanana ve AD RMS sunucularının yetkisini kaldırana kadar bekleyin.Instead, wait until the migration process is complete and you have deprovisioned the AD RMS servers.

Bu adım için yapmanız gerekebilecek şablon değişiklikleri:The template changes that you might need to make for this step:

  • Geçiş işleminden önce Azure Information Protection için özel şablonlar oluşturduysanız, bunları el ile dışarı ve içeri aktarmanız gerekir.If you created Azure Information Protection custom templates before the migration, you must manually export and import them.

  • AD RMS'deki şablonlarınız ANYONE grubu, kullanıcıları veya grupları el ile eklemeniz gerekebilir.If your templates in AD RMS used the ANYONE group, you might need to manually add users or groups.

    AD RMS'deki ANYONE grubunu, şirket içi Active Directory tarafından kimliği doğrulanmış tüm kullanıcılara haklar ve bu grup, Azure Information Protection tarafından desteklenmiyor.In AD RMS, the ANYONE group granted rights to all users authenticated by your on-premises Active Directory, and this group is not supported by Azure Information Protection. Azure AD kiracınızdaki tüm kullanıcılar için otomatik olarak oluşturulan bir grubu kablo eşdeğerdir.The closet equivalent is a group that's automatically created for all users in your Azure AD tenant. AD RMS şablonlarınızın ANYONE grubunu kullanıyorsanız, kullanıcıları ve bunları vermek istediğiniz hakları eklemeniz gerekebilir.If you were using the ANYONE group for your AD RMS templates, you might need to add users and the rights that you want to grant them.

Geçişten önce özel şablonlar oluşturduysanız izlemeniz gereken yordamProcedure if you created custom templates before the migration

Azure Rights Management hizmetini etkinleştirdikten önce ya da sonra olduğu fark etmeksizin geçişten önce özel şablonlar oluşturduysanız, bunlar Yayımlandı olarak ayarlanmasına rağmen geçişten sonra kullanıcılar tarafından kullanılamaz.If you created custom templates before the migration, either before or after activating the Azure Rights Management service, templates will not be available to users after the migration, even if they were set to Published. Bunların kullanıcılar tarafından kullanılabilmesini sağlamak için önce aşağıdakini yapmanız gerekir:To make them available to users, you must first do the following:

  1. Get-AadrmTemplate komutunu çalıştırarak şablonları tanımlayın ve bunların şablon kimliğini not alın.Identify these templates and make a note of their template ID, by running the Get-AadrmTemplate.

  2. Export-AadrmTemplate şeklindeki Azure RMS PowerShell cmdlet'ini kullanarak şablonları dışarı aktarın.Export the templates by using the Azure RMS PowerShell cmdlet, Export-AadrmTemplate.

  3. Import-AadrmTemplate şeklindeki Azure RMS PowerShell cmdlet'ini kullanarak şablonları içeri aktarın.Import the templates by using the Azure RMS PowerShell cmdlet, Import-AadrmTemplate.

Daha sonra bu şablonları geçiş sonrası oluşturduğunuz diğer tüm şablonlar gibi yayımlayabilir veya arşivleyebilirsiniz.You can then publish or archive these templates as you would any other template that you create after the migration.

AD RMS’deki şablonlarınız ANYONE grubunu kullandıysa izlemeniz gereken yordamProcedure if your templates in AD RMS used the ANYONE group

AD RMS'deki şablonlarınız ANYONE grubu, Azure Information Protection en yakın denk grubunda adlandırılır AllStaff-7184AB3F-CCD1-46F3-8233-3E09E9CF0E66@<tenant_name >. onmicrosoft.com.If your templates in AD RMS used the ANYONE group, the closest equivalent group in Azure Information Protection is named AllStaff-7184AB3F-CCD1-46F3-8233-3E09E9CF0E66@<tenant_name>.onmicrosoft.com. Örneğin, Contoso için bu grup şuna benzeyebilir: AllStaff-7184AB3F-CCD1-46F3-8233-3E09E9CF0E66@contoso.onmicrosoft.com.For example, this group might look like the following for Contoso: AllStaff-7184AB3F-CCD1-46F3-8233-3E09E9CF0E66@contoso.onmicrosoft.com. Bu grup, Azure AD kiracınızdan tüm kullanıcıları içerir.This group contains all users from your Azure AD tenant.

Şablonları ve Azure portalında etiketleri yönettiğinizde, bu grup, Azure AD'de kiracınızın etki alanı adı olarak görüntüler.When you manage templates and labels in the Azure portal, this group displays as your tenant's domain name in Azure AD. Örneğin, bu grup için Contoso görünebilir: contoso.onmicrosoft.com.For example, this group might look like the following for Contoso: contoso.onmicrosoft.com. Bu Grup seçeneği görüntüler ekleme Ekle <kuruluş adı >-tüm üyeler.To add this group, the option displays Add <organization name> - All members.

AD RMS şablonlarınızın ANYONE grubunu içerip içermediğinden emin değilseniz, bu şablonları tanımlamak için aşağıdaki örnek Windows PowerShell betiğini kullanabilirsiniz.If you're not sure whether your AD RMS templates include the ANYONE group, you can use the following sample Windows PowerShell script to identify these templates. AD RMS ile Windows PowerShell kullanma hakkında daha fazla bilgi için bkz. AD RMS yönetimi için Windows PowerShell kullanarak.For more information about using Windows PowerShell with AD RMS, see Using Windows PowerShell to Administer AD RMS.

Etiketlere Azure portalında bu şablonları dönüştürdüğünüzde, dış kullanıcılar için şablonları kolayca ekleyebilirsiniz.You can easily add external users to templates when you convert these templates to labels in the Azure portal. Ardından izinleri eklemek dikey penceresinde, seçin ayrıntıları girin el ile bu kullanıcılar için e-posta adresleri belirtebilirsiniz.Then, on the Add permissions blade, choose Enter details to manually specify the email addresses for these users.

Bu yapılandırma hakkında daha fazla bilgi için bkz. Rights Management koruması için etiket yapılandırma.For more information about this configuration, see How to configure a label for Rights Management protection.

ANYONE grubunu içeren AD RMS şablonlarını belirlemek için Örnek Windows PowerShell komut dosyasıSample Windows PowerShell script to identify AD RMS templates that include the ANYONE group

Bu bölümde önceki bölümde açıklandığı gibi ANYONE grubunu tanımlanan, sahip herhangi bir AD RMS şablonlarını belirlemenize yardımcı olması için örnek betiği içerir.This section contains the sample script to help you identify any AD RMS templates that have the ANYONE group defined, as described in the preceding section.

Sorumluluk reddi: Bu örnek betik, herhangi bir Microsoft standart destek programı veya hizmeti altında desteklenmez.Disclaimer: This sample script is not supported under any Microsoft standard support program or service. Bu örnek betik, hiçbir garanti olmaksızın OLDUĞU GİBİ sunulmaktadır.This sample script is provided AS IS without warranty of any kind.

import-module adrmsadmin 

New-PSDrive -Name MyRmsAdmin -PsProvider AdRmsAdmin -Root https://localhost -Force 

$ListofTemplates=dir MyRmsAdmin:\RightsPolicyTemplate

foreach($Template in $ListofTemplates) 
{ 
                $templateID=$Template.id

                $rights = dir MyRmsAdmin:\RightsPolicyTemplate\$Templateid\userright

     $templateName=$Template.DefaultDisplayName 

        if ($rights.usergroupname -eq "anyone")

                         {
                           $templateName = $Template.defaultdisplayname

                           write-host "Template " -NoNewline

                           write-host -NoNewline $templateName -ForegroundColor Red

                           write-host " contains rights for " -NoNewline

                           write-host ANYONE  -ForegroundColor Red
                         }
 } 
Remove-PSDrive MyRmsAdmin -force

Sonraki adımlarNext steps

3. aşama - istemci tarafı yapılandırmasına gidin.Go to phase 3 - client-side configuration.