Freigeben über


Convert-AipServiceKeyToKeyVault

Ändert den Speicherort eines älteren vom Kunden verwalteten Schlüssels in Azure Information Protection mit dem Speicherort eines vom Kunden verwalteten Schlüssels in Azure Key Vault.

Syntax

Convert-AipServiceKeyToKeyVault
       -KeyVaultKeyUrl <String>
       -KeyIdentifier <String>
       [-Force]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Beschreibung

Das cmdlet Convert-AipServiceKeyToKeyVault ist nur für Kunden bestimmt, die zuvor einen vom Kunden verwalteten Schlüssel für Azure Rights Management erstellt haben und eine Einladung von Microsoft erhalten haben, ihren Azure Information Protection-Mandantenschlüssel zu Azure Key Vault zu migrieren.

Wichtig

Führen Sie dieses Cmdlet nicht aus, wenn Sie diese Einladung von Microsoft nicht erhalten haben und dieses Cmdlet nicht ohne Unterstützung von Microsoft ausführen.

Sie müssen PowerShell verwenden, um Ihren Mandantenschlüssel zu konfigurieren; Sie können diese Konfiguration nicht mithilfe eines Verwaltungsportals ausführen.

Azure Information Protection verwendet jetzt Azure Key Vault zum Verwalten und Überwachen eines vom Kunden verwalteten Mandantenschlüssels. Um zum ersten Mal einen vom Kunden verwalteten Mandantenschlüssel zu erstellen, führen Sie Use-AipServiceKeyVaultKey anstelle dieses Cmdlets aus.

Weitere Informationen zum Verwalten Ihres Azure Information Protection-Mandantenschlüssels finden Sie unter Planung und Implementierung Ihres Azure Information Protection-Mandantenschlüssels.

Bevor Sie dieses Cmdlet ausführen, müssen Sie Ihren ursprünglichen vom Kunden verwalteten Mandantenschlüssel identifizieren. Verwenden Sie dazu das cmdlet Get-AipServiceKeys. Aus der Ausgabe und dem identifizierten Schlüssel benötigen Sie den KeyIdentifier-Wert für den parameter KeyIdentifier, wenn Sie dieses Cmdlet ausführen.

Außerdem muss der Administrator Ihrer Organisation für Azure Key Vault einen neuen Schlüssel für Azure Information Protection erstellen und Sie über eine URL für diesen Schlüssel bereitstellen. Sie müssen die URL für den KeyVaultKeyUrl Parameter angeben, wenn Sie dieses Cmdlet ausführen. Dieser Azure Key Vault-Administrator muss auch dem Azure Rights Management-Dienst aus Azure Information Protection Zugriff auf den Schlüsseltresor gewähren, der den Schlüssel enthält.

Aus Sicherheitsgründen lässt dieses Cmdlet die Zugriffssteuerung für den Schlüssel nicht zu; Dies muss über den Key Vault erfolgen.

Beispiele

Beispiel 1: Ändern des Speicherorts eines älteren Mandantenschlüssels mit einem Schlüssel im Azure Key Vault

PS C:\>Convert-AipServiceKeyToKeyVault -KeyIdentifier aaaaaaaa-1111-2222-3333-bbbbbbbbbbbb -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

Ändert den Speicherort des ursprünglichen vom Kunden verwalteten Schlüssels mit dem Schlüsselbezeichner aaaaaaaa-1111-2222-3333-bbbbbbbbbb mit dem Speicherort eines vom Kunden verwalteten Schlüssels in Azure Key Vault, der contoso-aipservice-key- heißt und die Versionsnummer aaaabbbbcccc111122223333 im Contoso-Schlüsseltresor hat.

Parameter

-Confirm

Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Force

Erzwingt die Ausführung des Befehls, ohne eine Benutzerbestätigung zu verlangen.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-KeyIdentifier

Gibt den Schlüsselbezeichnerwert des ursprünglichen vom Kunden verwalteten Mandantenschlüssels an, den Sie jetzt über Azure Key Vault verwalten möchten.

Verwenden Sie zum Abrufen des Schlüsselbezeichnerwerts die Get-AipServiceKeys Cmdlet.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-KeyVaultKeyUrl

Gibt die URL des Schlüssels im Azure Key Vault an, den Sie für Ihren Mandantenschlüssel verwenden möchten. Dieser Schlüssel wird von Azure Information Protection als Stammschlüssel für alle kryptografischen Vorgänge für Ihren Mandanten verwendet.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False