Condividi tramite


Use-AipServiceKeyVaultKey

Indica ad Azure Information Protection di usare una chiave del tenant gestita dal cliente in Azure Key Vault.

Sintassi

Use-AipServiceKeyVaultKey
   -KeyVaultKeyUrl <String>
   [-FriendlyName <String>]
   [-Force]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Descrizione

Il cmdlet Use-AipServiceKeyVaultKey indica ad Azure Information Protection di usare una chiave gestita dal cliente (BYOK) in Azure Key Vault.

È necessario usare PowerShell per configurare la chiave del tenant; non è possibile eseguire questa configurazione usando un portale di gestione.

È possibile eseguire questo cmdlet prima o dopo l'attivazione del servizio di protezione (Azure Rights Management).

Prima di eseguire questo cmdlet, assicurarsi che all'entità servizio Azure Rights Management siano state concesse le autorizzazioni per l'insieme di credenziali delle chiavi contenente la chiave da usare per Azure Information Protection. Queste autorizzazioni vengono concesse eseguendo il cmdlet di Azure Key Vault, Set-AzKeyVaultAccessPolicy.

Per motivi di sicurezza, il cmdlet Use-AipServiceKeyVaultKey non consente di impostare o modificare il controllo di accesso per la chiave in Azure Key Vault. Dopo aver concesso l'accesso eseguendo Set-AzKeyVaultAccessPolicy, eseguire Use-AipServiceKeyVaultKey per indicare ad Azure Information Protection di usare la chiave e la versione specificate con il parametro KeyVaultKeyUrl.

Per altre informazioni, vedere Procedure consigliate per la scelta del percorso di Azure Key Vault.

Nota

Se si esegue questo cmdlet prima che le autorizzazioni vengano concesse all'insieme di credenziali delle chiavi, verrà visualizzato un errore che visualizza Il servizio Rights Management non è riuscito ad aggiungere la chiave.

Per visualizzare informazioni più dettagliate, eseguire di nuovo il comando con -Dettagliato. Se le autorizzazioni non vengono concesse, viene visualizzato VERBOSE: Errore di accesso ad Azure KeyVault.

Quando il comando viene eseguito correttamente, la chiave viene aggiunta come chiave del tenant gestita dal cliente archiviata per Azure Information Protection per l'organizzazione. Per renderla la chiave del tenant attiva per Azure Information Protection, è quindi necessario eseguire il cmdlet Set-AipServiceKeyProperties .

Usare Azure Key Vault per gestire e monitorare centralmente l'uso della chiave specificata. Tutte le chiamate alla chiave del tenant verranno effettuate all'insieme di credenziali delle chiavi di proprietà dell'organizzazione. È possibile verificare quale chiave si usa in Key Vault usando il cmdlet Get-AipServiceKeys .

Per altre informazioni sui tipi di chiavi tenant supportate da Azure Information Protection, vedere Pianificazione e implementazione della chiave del tenant di Azure Information Protection.

Per altre informazioni su Azure Key Vault, vedere Che cos'è Azure Key Vault.

Esempio

Esempio 1: Configurare Azure Information Protection per l'uso di una chiave gestita dal cliente in Azure Key Vault

PS C:\>Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contoso.vault.azure.net/keys/contoso-aipservice-key/aaaabbbbcccc111122223333"

Questo comando indica ad Azure Information Protection di usare la chiave denominata contoso-aipservice-key, versione aaaabbbbcccc11122223333, nell'insieme di credenziali delle chiavi denominato contoso.

Questa chiave e versione in Azure Key Vault diventa quindi la chiave del tenant gestita dal cliente per Azure Information Protection.

Parametri

-Confirm

Richiede conferma prima di eseguire il cmdlet.

Tipo:SwitchParameter
Alias:cf
Posizione:Named
Valore predefinito:False
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-Force

Forza l'esecuzione del comando senza chiedere conferma dell'utente.

Tipo:SwitchParameter
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-FriendlyName

Specifica il nome descrittivo di un dominio di pubblicazione attendibile (TPD) e la chiave SLC importata da AD RMS.

Se gli utenti eseguono Office 2016 o Office 2013, specificare lo stesso nome descrittivo valore impostato per le proprietà del cluster AD RMS nella scheda certificato server.

Questo parametro è facoltativo. Se non lo si usa, viene invece usato l'identificatore di chiave.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:True
Accettare caratteri jolly:False

-KeyVaultKeyUrl

Specifica l'URL della chiave e della versione in Azure Key Vault da usare per la chiave del tenant.

Questa chiave verrà usata da Azure Information Protection come chiave radice per tutte le operazioni di crittografia per il tenant.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:True
Accettare caratteri jolly:False

-WhatIf

Mostra cosa accadrebbe se il cmdlet viene eseguito. Il cmdlet non viene eseguito.

Tipo:SwitchParameter
Alias:wi
Posizione:Named
Valore predefinito:False
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False