Freigeben über


Import-AipServiceTpd

Importiert eine TPD aus AD RMS für Azure Information Protection.

Syntax

Import-AipServiceTpd
      [-Force]
      -TpdFile <String>
      -ProtectionPassword <SecureString>
      [-FriendlyName <String>]
      [-KeyVaultKeyUrl <String>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Beschreibung

Das Cmdlet Import-AipServiceTpd importiert eine vertrauenswürdige Active Directory Rights Management Services (AD RMS)-Veröffentlichungsdomäne (AD RMS) über das Internet in Ihren Mandanten für Azure Information Protection, sodass Sie Ihren Schutzdienst von der lokalen Bereitstellung in die Cloud migrieren können. Die TPD enthält Ihre privaten Schlüssel- und Schutzvorlagen aus AD RMS.

Sie müssen PowerShell verwenden, um Ihren Mandantenschlüssel zu konfigurieren; Sie können diese Konfiguration nicht mithilfe eines Verwaltungsportals ausführen.

Dieses Cmdlet legt immer den Schlüssel aus dem importierten TPD auf einen archivierten Zustand fest. Nachdem Sie diesen Befehl ausgeführt haben, wird der Schlüssel in der importierten TPD für Azure Information Protection verfügbar, um Inhalte zu nutzen, die AD RMS mit diesem Schlüssel geschützt sind. Verwenden Sie das cmdlet Set-AipServiceKeyProperties, um den Status der importierten TPD in "Aktiv" zu ändern.

Warnung

Führen Sie dieses Cmdlet nur aus, wenn Sie die Anforderungen, Einschränkungen, Anweisungen und Auswirkungen der Migration von AD RMS gelesen und verstanden haben.

Weitere Informationen finden Sie unter Migrieren von AD RMS zu Information Protection.

Wenn Sie Vorlagen von AD RMS als aktiv migrieren, können Sie diese Vorlagen im Azure-Portal oder mithilfe von PowerShell bearbeiten. Sie können diese Vorlagen veröffentlichen, damit Benutzer sie aus Anwendungen auswählen können. Wenn die migrierten Vorlagen nicht aktiviert sind, können sie nur verwendet werden, um Dokumente zu öffnen, die sie zuvor geschützt haben.

Sie müssen die AD RMS-Verwaltungskonsole verwenden, um die TPD zu exportieren. Wenn Sie ein Hardwaresicherheitsmodul (HARDWARE Security Module, HSM) für Ihre Schlüssel verwenden, müssen Sie die TPD-Schlüssel zuerst mithilfe der Azure Key Vault BYOK-Tools neu packen. Weitere Informationen finden Sie unter How to generate and transfer HSM-protected keys for Azure Key Vault.

Beispiele

Beispiel 1: Importieren von TPD mit einem Softwareschlüssel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose

Der erste Befehl erstellt ein Kennwort als sichere Zeichenfolge mithilfe des Cmdlets Read-Host- und speichert dann die sichere Zeichenfolge in der variablen $Password. Geben Sie Get-Help Read-Hostein, um weitere Informationen zu erfahren.

Der zweite Befehl importiert eine TPD mit einem Softwareschlüssel.

Beispiel 2: Importieren von TPD mit einem HSM-Schlüssel

PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose

Der erste Befehl erstellt ein Kennwort als sichere Zeichenfolge und speichert dann die sichere Zeichenfolge in der $Password Variablen.

Der zweite Befehl importiert eine TPD, die mit einem Schlüssel verwendet werden soll, der in Azure Key Vault gespeichert ist. Darüber hinaus ändert der Befehl den Anzeigenamen des Schlüssels in "Contoso BYOK-Taste".

In unserem Beispiel wird der Schlüsseltresorname contoso-byok-kv, der Schlüsselname contosoaipservice-byokund die Versionsnummer aaaabbbbcccccc111122223333verwendet.

Parameter

-Confirm

Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Force

Erzwingt die Ausführung des Befehls, ohne eine Benutzerbestätigung zu verlangen.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-FriendlyName

Gibt den Anzeigenamen einer vertrauenswürdigen Veröffentlichungsdomäne (TRUSTED Publishing Domain, TPD) und den SLC-Schlüssel an, den Sie aus AD RMS importiert haben. Wenn Benutzer Office 2016 oder Office 2013 ausführen, geben Sie denselben Anzeigenamen Wert an, der für die AD RMS-Clustereigenschaften auf der Registerkarte Serverzertifikat festgelegt ist.

Dieser Parameter ist optional. Wenn Sie ihn nicht verwenden, wird stattdessen der Schlüsselbezeichner verwendet.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-KeyVaultKeyUrl

Gibt die URL des Schlüssels im Azure Key Vault an, den Sie für Ihren Mandantenschlüssel verwenden möchten. Dieser Schlüssel wird von Azure Information Protection als Stammschlüssel für alle kryptografischen Vorgänge für Ihren Mandanten verwendet.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-ProtectionPassword

Gibt das Kennwort an, das zum Verschlüsseln der exportierten TPD-Datei verwendet wurde.

Sie können entweder ConvertTo-SecureString -AsPlaintext- oder Read-Host- verwenden, um secureString anzugeben.

Wenn Sie ConvertTo-SecureString- verwenden und das Kennwort Sonderzeichen enthält, geben Sie das Kennwort zwischen einzelnen Anführungszeichen ein, oder escapen Sie die Sonderzeichen. Wenn Sie dies nicht tun, analysiert das Kennwort nicht ordnungsgemäß und im ausführlichen Modus werden die folgenden Fehlermeldungen angezeigt:

VERBOSE: Vertrauenswürdige Veröffentlichungsdomänendaten sind beschädigt.VERBOSE: Der Remoteserver hat eine unerwartete Antwort zurückgegeben: (400) Ungültige Anforderung.

Wenn Ihr Kennwort beispielsweise Pa$$wordist, geben Sie "Pa$$word" oder Pa'$'$word ein, damit Windows PowerShell die Sonderzeichen richtig analysieren kann. Als vollständiges Beispiel können Sie $pwd = ConvertTo-SecureString "Pa$$w 0rd" -AsPlainText -Force eingeben und dann überprüfen, ob der gespeicherte Wert korrekt ist, geben Sie $pwd ein, um zu bestätigen, dass Pa$$word angezeigt wird.

Typ:SecureString
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-TpdFile

Gibt die TPD-Datei an, die aus Ihrem AD RMS-Cluster exportiert wird, der in Ihren Mandanten importiert werden soll, der für Azure Information Protection verwendet werden soll.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False