Convert-AipServiceKeyToKeyVault
Ändert den Speicherort eines älteren vom Kunden verwalteten Schlüssels in Azure Information Protection mit dem Speicherort eines vom Kunden verwalteten Schlüssels in Azure Key Vault.
Syntax
Convert-AipServiceKeyToKeyVault
-KeyVaultKeyUrl <String>
-KeyIdentifier <String>
[-Force]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das cmdlet Convert-AipServiceKeyToKeyVault ist nur für Kunden bestimmt, die zuvor einen vom Kunden verwalteten Schlüssel für Azure Rights Management erstellt haben und eine Einladung von Microsoft erhalten haben, ihren Azure Information Protection-Mandantenschlüssel zu Azure Key Vault zu migrieren.
Wichtig
Führen Sie dieses Cmdlet nicht aus, wenn Sie diese Einladung von Microsoft nicht erhalten haben und dieses Cmdlet nicht ohne Unterstützung von Microsoft ausführen.
Sie müssen PowerShell verwenden, um Ihren Mandantenschlüssel zu konfigurieren; Sie können diese Konfiguration nicht mithilfe eines Verwaltungsportals ausführen.
Azure Information Protection verwendet jetzt Azure Key Vault zum Verwalten und Überwachen eines vom Kunden verwalteten Mandantenschlüssels. Um zum ersten Mal einen vom Kunden verwalteten Mandantenschlüssel zu erstellen, führen Sie Use-AipServiceKeyVaultKey anstelle dieses Cmdlets aus.
Weitere Informationen zum Verwalten Ihres Azure Information Protection-Mandantenschlüssels finden Sie unter Planung und Implementierung Ihres Azure Information Protection-Mandantenschlüssels.
Bevor Sie dieses Cmdlet ausführen, müssen Sie Ihren ursprünglichen vom Kunden verwalteten Mandantenschlüssel identifizieren. Verwenden Sie dazu das cmdlet Get-AipServiceKeys. Aus der Ausgabe und dem identifizierten Schlüssel benötigen Sie den KeyIdentifier-Wert für den parameter KeyIdentifier, wenn Sie dieses Cmdlet ausführen.
Außerdem muss der Administrator Ihrer Organisation für Azure Key Vault einen neuen Schlüssel für Azure Information Protection erstellen und Sie über eine URL für diesen Schlüssel bereitstellen. Sie müssen die URL für den KeyVaultKeyUrl Parameter angeben, wenn Sie dieses Cmdlet ausführen. Dieser Azure Key Vault-Administrator muss auch dem Azure Rights Management-Dienst aus Azure Information Protection Zugriff auf den Schlüsseltresor gewähren, der den Schlüssel enthält.
Aus Sicherheitsgründen lässt dieses Cmdlet die Zugriffssteuerung für den Schlüssel nicht zu; Dies muss über den Key Vault erfolgen.
Beispiele
Beispiel 1: Ändern des Speicherorts eines älteren Mandantenschlüssels mit einem Schlüssel im Azure Key Vault
PS C:\>Convert-AipServiceKeyToKeyVault -KeyIdentifier aaaaaaaa-1111-2222-3333-bbbbbbbbbbbb -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"
Ändert den Speicherort des ursprünglichen vom Kunden verwalteten Schlüssels mit dem Schlüsselbezeichner aaaaaaaa-1111-2222-3333-bbbbbbbbbb mit dem Speicherort eines vom Kunden verwalteten Schlüssels in Azure Key Vault, der contoso-aipservice-key- heißt und die Versionsnummer aaaabbbbcccc111122223333 im Contoso-Schlüsseltresor hat.
Parameter
-Confirm
Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Force
Erzwingt die Ausführung des Befehls, ohne eine Benutzerbestätigung zu verlangen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyIdentifier
Gibt den Schlüsselbezeichnerwert des ursprünglichen vom Kunden verwalteten Mandantenschlüssels an, den Sie jetzt über Azure Key Vault verwalten möchten.
Verwenden Sie zum Abrufen des Schlüsselbezeichnerwerts die Get-AipServiceKeys Cmdlet.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-KeyVaultKeyUrl
Gibt die URL des Schlüssels im Azure Key Vault an, den Sie für Ihren Mandantenschlüssel verwenden möchten. Dieser Schlüssel wird von Azure Information Protection als Stammschlüssel für alle kryptografischen Vorgänge für Ihren Mandanten verwendet.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |