Compartilhar via


Add-AipServiceRoleBasedAdministrator

Concede direitos administrativos à Proteção de Informações do Azure.

Sintaxe

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

O cmdlet Add-AipServiceRoleBasedAdministrator concede direitos administrativos ao serviço de proteção da Proteção de Informações do Azure, para que os administradores delegados para configurar esse serviço possam fazer isso usando comandos do PowerShell.

Você deve usar o PowerShell para configurar o controle administrativo delegado para o serviço de proteção; você não pode fazer essa configuração usando um portal de gerenciamento.

Ao executar esse cmdlet, você pode especificar um usuário ou um grupo no Azure AD e executar o cmdlet várias vezes para adicionar novos usuários e novos grupos. Para ver a lista completa, use Get-AipServiceRoleBasedAdministrator.

Se você especificar um grupo, ele poderá ser qualquer grupo no Azure AD e não precisará ser habilitado para email. Para especificar um grupo que não esteja habilitado para email, use o parâmetro SecurityGroupDisplayName ou o parâmetro ObjectId. Você também pode usar esses parâmetros ou o parâmetro EmailAddress para um grupo habilitado para email.

Para obter mais informações sobre os requisitos de usuário e grupo, consulte Preparando usuários e grupos para a Proteção de Informações do Azure. Essas informações incluem como identificar os diferentes tipos de grupo e como encontrar os valores para especificá-los ao executar esse cmdlet.

Depois de delegar o controle a outros administradores, eles podem achar útil fazer referência a uma lista dos cmdlets que podem ser executados, agrupados por tarefa administrativa. Para obter essas informações, consulte Administrando o serviço de proteção usando o PowerShell.

Observe que essas funções administrativas são separadas das funções de administrador do Azure Active Directory ou das funções de administrador do Office 365.

Exemplos

Exemplo 1: Conceder direitos administrativos usando um nome de exibição

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Este comando concede direitos administrativos ao serviço de proteção para o grupo que tem um nome de exibição de Funcionários financeiros.

Exemplo 2: Conceder direitos administrativos usando um GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Esse comando concede direitos administrativos ao serviço de proteção para o grupo que tem o GUID especificado.

Parâmetros

-EmailAddress

Especifica o endereço de email de um usuário ou grupo para ter direitos administrativos para o serviço de proteção. Se o usuário não tiver endereço de email, especifique o Nome da Entidade de Segurança Universal do usuário.

Tipo:String
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:True
Aceitar caracteres curinga:False

-ObjectId

Especifica o GUID de um usuário ou grupo para ter direitos administrativos para o serviço de proteção.

Tipo:Guid
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:True
Aceitar caracteres curinga:False

-Role

Especifica uma função de administrador global do serviço de Proteção de Informações do Azure (o usuário pode configurar todos os aspectos do serviço de proteção usando comandos do PowerShell) ou de administrador do conector do serviço de Proteção de Informações do Azure (a conta recebe privilégios mínimos para configurar e executar o conector RMS (Rights Management).

Para especificar essas funções, use os seguintes valores:

  • GlobalAdministrator

  • ConnectorAdministrator

O valor padrão é GlobalAdministrator.

Tipo:Role
Valores aceitos:GlobalAdministrator, ConnectorAdministrator
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:True
Aceitar caracteres curinga:False

-SecurityGroupDisplayName

Especifica o nome de exibição de um usuário ou grupo para ter direitos administrativos para o serviço de proteção.

Tipo:String
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:True
Aceitar caracteres curinga:False