Freigeben über


Add-AipServiceRoleBasedAdministrator

Gewährt Verwaltungsrechten für Azure Information Protection.

Syntax

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Beschreibung

Das cmdlet Add-AipServiceRoleBasedAdministrator Cmdlet gewährt dem Schutzdienst von Azure Information Protection Administratorrechte, sodass Administratoren, die Sie zum Konfigurieren dieses Diensts delegieren, dies mithilfe von PowerShell-Befehlen ausführen können.

Sie müssen PowerShell verwenden, um delegierte administrative Kontrolle für den Schutzdienst zu konfigurieren; Sie können diese Konfiguration nicht mithilfe eines Verwaltungsportals ausführen.

Wenn Sie dieses Cmdlet ausführen, können Sie einen Benutzer oder eine Gruppe in Azure AD angeben und das Cmdlet mehrmals ausführen, um neue Benutzer und neue Gruppen hinzuzufügen. Um die vollständige Liste anzuzeigen, verwenden Sie Get-AipServiceRoleBasedAdministrator.

Wenn Sie eine Gruppe angeben, kann es sich um eine beliebige Gruppe in Azure AD handeln und muss nicht E-Mail-aktiviert sein. Um eine Gruppe anzugeben, die nicht E-Mail-aktiviert ist, verwenden Sie entweder den parameter SecurityGroupDisplayName oder den parameter ObjectId. Sie können diese Parameter oder den Parameter "EmailAddress" auch für eine E-Mail-aktivierte Gruppe verwenden.

Weitere Informationen zu den Benutzer- und Gruppenanforderungen finden Sie unter Vorbereiten von Benutzern und Gruppen für Azure Information Protection. Diese Informationen umfassen das Identifizieren der verschiedenen Gruppentypen und das Auffinden der Werte, die beim Ausführen dieses Cmdlets angegeben werden sollen.

Nachdem sie die Kontrolle an andere Administratoren delegiert haben, kann es hilfreich sein, auf eine Liste der Cmdlets zu verweisen, die sie ausführen können, gruppiert nach administrativer Aufgabe. Informationen hierzu finden Sie unter Verwalten des Schutzdiensts mithilfe von PowerShell-.

Beachten Sie, dass diese Administratorrollen von den Azure Active Directory-Administratorrollen oder Office 365-Administratorrollen getrennt sind.

Beispiele

Beispiel 1: Erteilen von Administratorrechten mithilfe eines Anzeigenamens

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Dieser Befehl gewährt dem Schutzdienst für die Gruppe Administratorrechte, die einen Anzeigenamen von Finance Employeeshaben.

Beispiel 2: Erteilen von Administratorrechten mithilfe einer GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Dieser Befehl gewährt dem Schutzdienst für die Gruppe, die über die angegebene GUID verfügt, Administratorrechte.

Parameter

-EmailAddress

Gibt die E-Mail-Adresse eines Benutzers oder einer Gruppe an, der über Administratorrechte für den Schutzdienst verfügt. Wenn der Benutzer keine E-Mail-Adresse hat, geben Sie den universellen Prinzipalnamen des Benutzers an.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-ObjectId

Gibt die GUID eines Benutzers oder einer Gruppe an, die über Administratorrechte für den Schutzdienst verfügen soll.

Typ:Guid
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Role

Gibt eine Rolle globalen Azure Information Protection-Dienstadministrator an (der Benutzer kann alle Aspekte des Schutzdiensts mithilfe von PowerShell-Befehlen konfigurieren) oder Azure Information Protection-Dienstconnectoradministrator (dem Konto werden die geringsten Berechtigungen zum Konfigurieren und Ausführen des RMS-Connectors (Rights Management) gewährt).

Verwenden Sie die folgenden Werte, um diese Rollen anzugeben:

  • GlobalAdministrator-

  • ConnectorAdministrator-

Der Standardwert ist GlobalAdministrator.

Typ:Role
Zulässige Werte:GlobalAdministrator, ConnectorAdministrator
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-SecurityGroupDisplayName

Gibt den Anzeigenamen eines Benutzers oder einer Gruppe an, der über Administratorrechte für den Schutzdienst verfügt.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False