2. adım: Yazılımla korunan anahtardan yazılımla korunan anahtara geçişStep 2: Software-protected key to software-protected key migration

Uygulama hedefi: Active Directory Rights Management Services Azure Information Protection, Office 365Applies to: Active Directory Rights Management Services, Azure Information Protection, Office 365

Bu yönergeler AD RMS’den Azure Information Protection’a geçiş yolunun parçasıdır ve yalnızca AD RMS anahtarınız yazılım korumalı ise ve yazılım korumalı bir kiracı anahtarıyla Azure Information Protection’a geçiş yapmak istiyorsanız geçerlidir.These instructions are part of the migration path from AD RMS to Azure Information Protection, and are applicable only if your AD RMS key is software-protected and you want to migrate to Azure Information Protection with a software-protected tenant key.

Seçtiğiniz yapılandırma senaryosu bu değilse 4. Adıma dönün. AD RMS'den yapılandırma verilerini dışa aktarın ve Azure RMS’ye alın ve farklı bir yapılandırma seçin.If this is not your chosen configuration scenario, go back to Step 4. Export configuration data from AD RMS and import it to Azure RMS and choose a different configuration.

AD RMS yapılandırmasını Azure Information Protection’a aktararak Microsoft tarafından yönetilen Azure Information Protection kiracı anahtarını elde etmek üzere aşağıdaki yordamı kullanın.Use the following procedure to import the AD RMS configuration to Azure Information Protection, to result in your Azure Information Protection tenant key that is managed by Microsoft.

Yapılandırma verilerini Azure Information Protection’a aktarmak içinTo import the configuration data to Azure Information Protection

  1. Bir İnternet'e bağlı iş istasyonundaki kullanın Connect-AadrmService cmdlet'ini Azure Rights Management hizmetine bağlanın:On an Internet-connected workstation, use the Connect-AadrmService cmdlet to connect to the Azure Rights Management service:

    Connect-AadrmService
    

    İstendiğinde, Azure Rights Management Kiracı Yöneticisi kimlik bilgilerinizi girin (genellikle, Azure Active Directory veya Office 365 için genel yönetici olan bir hesap kullanırsınız).When prompted, enter your Azure Rights Management tenant administrator credentials (typically, you will use an account that is a global administrator for Azure Active Directory or Office 365).

  2. Dışarı aktarılan güvenilen yayımlama etki alanı (.xml) dosyalarının her birini karşıya yüklemek için Import-AadrmTpd cmdlet'ini kullanın.Use the Import-AadrmTpd cmdlet to upload each exported trusted publishing domain (.xml) file. Örneğin, AD RMS kümenizi Şifreleme Modu 2 için yükselttiyseniz, içeri aktarılacak en az bir dosyanız kalmış olmalıdır.For example, you should have at least one additional file to import if you upgraded your AD RMS cluster for Cryptographic Mode 2.

    Bu cmdlet'i çalıştırmak için her bir yapılandırma verileri dosyası için önceden belirlediğiniz parolaya ihtiyaç duyacaksınız.To run this cmdlet, you will need the password that you specified earlier for each configuration data file.

    Örneğin, depolamak için öncelikle aşağıdaki komutu çalıştırın:For example, first run the following to store the password:

     $TPD_Password = Read-Host -AsSecureString
    

    İlk yapılandırma verileri dosyasını dışarı aktarmak için belirlediğiniz parolayı yazın.Enter the password that you specified to export the first configuration data file. Ardından ilgili yapılandırma dosyası için E:\contosokey1.xml örneğinden faydalanarak aşağıdaki komutu çalıştırın ve bu eylemi gerçekleştirmek istediğinizi onaylayın:Then, using E:\contosokey1.xml as an example for that configuration file, run the following command and confirm that you want to perform this action:

    Import-AadrmTpd -TpdFile E:\contosokey1.xml -ProtectionPassword $TPD_Password -Verbose
    
  3. Her bir dosyayı yükledikten sonra içeri aktarılan anahtarların hangisinin AD RMS içindeki etkin SLC anahtarıyla eşleştiğini belirtmek için Set-AadrmKeyProperties cmdlet'ini çalıştırın.When you have uploaded each file, run Set-AadrmKeyProperties to identify the imported key that matches the currently active SLC key in AD RMS. Bu anahtar, Azure Rights Management hizmetinizin etkin kiracı anahtarı olur.This key will become the active tenant key for your Azure Rights Management service.

  4. Azure Rights Management hizmetinin bağlantısını kesmek için Disconnect-AadrmService cmdlet’ini kullanın:Use the Disconnect-AadrmService cmdlet to disconnect from the Azure Rights Management service:

    Disconnect-AadrmService
    

5. Adıma geçmeye hazırsınız. Azure Rights Management hizmetini etkinleştirme.You’re now ready to go to Step 5. Activate the Azure Rights Management service.