Import-AipServiceTpd
Importa un tpd da AD RMS per Azure Information Protection.
Sintassi
Import-AipServiceTpd
[-Force]
-TpdFile <String>
-ProtectionPassword <SecureString>
[-FriendlyName <String>]
[-KeyVaultKeyUrl <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Descrizione
Il cmdlet Import-AipServiceTpd importa un dominio di pubblicazione attendibile di Active Directory Rights Management Services (AD RMS) su Internet nel tenant per Azure Information Protection, in modo da poter eseguire la migrazione del servizio di protezione dall'ambiente locale al cloud. Il TPD contiene la chiave privata e i modelli di protezione da AD RMS.
È necessario usare PowerShell per configurare la chiave del tenant; non è possibile eseguire questa configurazione usando un portale di gestione.
Questo cmdlet imposta sempre la chiave dal TPD importato a uno stato archiviato. Dopo aver eseguito questo comando, la chiave nel TPD importato diventa disponibile per Azure Information Protection per utilizzare il contenuto protetto da AD RMS usando questa chiave. Usare il cmdlet Set-AipServiceKeyProperties per modificare lo stato del TPD importato in Attivo.
Avvertimento
Non eseguire questo cmdlet a meno che non siano stati letti e riconosciuti i requisiti, le restrizioni, le istruzioni e le implicazioni della migrazione da AD RMS.
Per altre informazioni, vedere Migrazione da AD RMS a Information Protection.
Se si esegue la migrazione dei modelli da AD RMS come attivi, è possibile modificare questi modelli nel portale di Azure o tramite PowerShell. È possibile pubblicare questi modelli in modo che gli utenti possano selezionarli dalle applicazioni. Se i modelli migrati non sono attivati, possono essere usati solo per aprire i documenti protetti in precedenza.
Per esportare il file TPD, è necessario usare la console di gestione di AD RMS. Se si usa un modulo di protezione hardware (HSM) per le chiavi, è necessario prima creare un pacchetto delle chiavi TPD usando gli strumenti BYOK di Azure Key Vault. Per altre informazioni, vedere Come generare e trasferire chiavi protette dal modulo di protezione hardware per Azure Key Vault.
Esempio
Esempio 1: Importare tpd con una chiave software
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\aipservice_tpd.xml" -ProtectionPassword $Password -Verbose
Il primo comando crea una password come stringa sicura usando il cmdlet Read-Host Get-Help Read-Host
.
Il secondo comando importa un TPD con una chiave software.
Esempio 2: Importare tpd con una chiave HSM
PS C:\>$Password = Read-Host -AsSecureString -Prompt "Password: "
PS C:\> Import-AipServiceTpd -TpdFile "C:\no_key_tpd.xml" -ProtectionPassword $Password -KeyVaultKeyUrl "https://contoso-byok-kv.vault.azure.net/keys/contosoaipservice-byok/aaaabbbbcccc111122223333" -FriendlyName "Contoso BYOK key" -Verbose
Il primo comando crea una password come stringa sicura e quindi archivia la stringa protetta nella variabile $Password.
Il secondo comando importa un TPD da usare con una chiave archiviata in Azure Key Vault. Inoltre, il comando modifica il nome descrittivo della chiave in "Chiave BYOK Contoso".
L'esempio usa il nome dell'insieme di credenziali delle chiavi di contoso-byok-kv, il nome della chiave di contosoaipservice-byoke il numero di versione di aaaabbbbcccc1111222233333.
Parametri
-Confirm
Richiede conferma prima di eseguire il cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posizione: | Named |
Valore predefinito: | False |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Force
Forza l'esecuzione del comando senza chiedere conferma dell'utente.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-FriendlyName
Specifica il nome descrittivo di un dominio di pubblicazione attendibile (TPD) e la chiave SLC importata da AD RMS. Se gli utenti eseguono Office 2016 o Office 2013, specificare lo stesso nome descrittivo valore impostato per le proprietà del cluster AD RMS nella scheda certificato server.
Questo parametro è facoltativo. Se non lo si usa, viene invece usato l'identificatore di chiave.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-KeyVaultKeyUrl
Specifica l'URL della chiave in Azure Key Vault da usare per la chiave del tenant. Questa chiave verrà usata da Azure Information Protection come chiave radice per tutte le operazioni di crittografia per il tenant.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-ProtectionPassword
Specifica la password utilizzata per crittografare il file TPD esportato.
È possibile usare ConvertTo-SecureString -AsPlaintext o Read-Host per specificare SecureString.
Quando si usa ConvertTo-SecureString e la password include caratteri speciali, immettere la password tra virgolette singole o caratteri di escape per i caratteri speciali. In caso contrario, la password non verrà analizzata correttamente e in modalità dettagliata verranno visualizzati i messaggi di errore seguenti:
VERBOSE: i dati del dominio di pubblicazione attendibile sono danneggiati.VERBOSE: il server remoto ha restituito una risposta imprevista: (400) Richiesta non valida.
Ad esempio, se la password è Pa$$word, immettere 'Pa$$word' o Pa'$'$word in modo che Windows PowerShell possa analizzare correttamente i caratteri speciali. Come esempio completo, è possibile digitare $pwd = ConvertTo-SecureString 'Pa$$w 0rd' -AsPlainText -Force e quindi verificare che il valore archiviato sia corretto, digitare $pwd per verificare che venga visualizzato Pa$$word.
Tipo: | SecureString |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-TpdFile
Specifica il file TPD esportato dal cluster AD RMS da importare nel tenant da usare per Azure Information Protection.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-WhatIf
Mostra cosa accadrebbe se il cmdlet viene eseguito. Il cmdlet non viene eseguito.
Tipo: | SwitchParameter |
Alias: | wi |
Posizione: | Named |
Valore predefinito: | False |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |