New-AipServiceRightsDefinition
Cria um objeto de definição de direitos para um modelo de proteção para a Proteção de Informações do Azure.
Sintaxe
New-AipServiceRightsDefinition
[-EmailAddress <String>]
[-DomainName <String>]
-Rights <System.Collections.Generic.List`1[System.String]>
[<CommonParameters>]
Description
O cmdlet
Um objeto de definição de direitos expressa os direitos de uso que os usuários têm para conteúdo que a Proteção de Informações do Azure protege. Você pode especificar um usuário, um grupo ou todos os usuários em uma organização.
Configuração semelhante também pode ser feita quando você cria ou configura um modelo de proteção no portal do Azure, mas esse cmdlet oferece um controle mais refinado. No entanto, esse cmdlet não dá suporte ao qualquer opção de usuários autenticados que você pode selecionar no portal do Azure.
Dica: esse cmdlet pode habilitar a colaboração segura com outras organizações quando elas tiverem contas de usuário no Azure Active Directory e no Office 365. Por exemplo, forneça um grupo externo view e docedit direitos para colaborar em um projeto conjunto. Ou forneça direitos view a todos os usuários em uma organização parceira.
Para obter mais informações sobre modelos de proteção, incluindo como configurá-los no portal do Azure, consulte Configurar e gerenciar modelos para a Proteção de Informações do Azure.
Usando o cliente de rotulagem unificada da Proteção de Informações do Azure?
O cliente de rotulagem unificada da Proteção de Informações do Azure usa modelos de proteção indiretamente. Se você tiver o cliente de rotulagem unificado, recomendamos que você use cmdlets baseados em rótulo em vez de modificar seus modelos de proteção diretamente.
Para obter mais informações, consulte Criar e publicar rótulos de confidencialidade na documentação do Microsoft 365.
Exemplos
Exemplo 1: criar um objeto de definição de direitos para um usuário
PS C:\>$R1 = New-AipServiceRightsDefinition -EmailAddress "ElisaDaugherty@Contoso.com" -Rights "VIEW","DOCEDIT"
Esse comando cria um objeto de definição de direitos para o usuário especificado e armazena essa política em uma variável chamada R1, que pode ser usada para criar ou atualizar um modelo de proteção.
O comando inclui os direitos VIEW e DOCEDIT para um usuário na organização Contoso.
Exemplo 2: criar um objeto de definição de direitos para todos os usuários
PS C:\>$R2 = New-AipServiceRightsDefinition -DomainName "Contoso.com" -Rights "VIEW"
Esse comando cria um objeto de definição de direitos para a organização Contoso e armazena essa política em uma variável chamada R2, que pode ser usada para criar ou atualizar um modelo de proteção. O comando inclui o direito VIEW para todos os usuários na organização Contoso.
Exemplo 3: Criar um objeto de definição de direitos para a configuração "Just for me"
PS C:\>$R3 = New-AipServiceRightsDefinition -EmailAddress "IPC_USER_ID_OWNER" -Rights "OWNER"
Esse comando cria um objeto de definição de direitos que aplica proteção de modo que somente a pessoa que aplica a proteção possa abrir o documento ou o email sem restrições. Essa configuração às vezes é conhecida como "Apenas para mim" e pode ser o resultado necessário para que um usuário possa salvar um arquivo em qualquer local e ter certeza de que somente ele pode abri-lo. Como somente a pessoa que aplica a proteção pode abrir o conteúdo, essa configuração não é adequada para conteúdo que requer colaboração.
Parâmetros
-DomainName
Especifica um nome de domínio para sua organização ou outra organização, a ser usado para conceder direitos ao criar ou atualizar um modelo de proteção. Quando uma organização tem mais de um domínio, não importa qual nome de domínio você especificar; os usuários de todos os domínios verificados para essa organização são incluídos automaticamente.
Especifique um nome de domínio somente para todos os usuários em uma organização; para conceder direitos a mais de uma organização, crie outro objeto de definição de direitos.
Observe que, para que a autenticação seja bem-sucedida para o Azure AD, o usuário deve ter uma conta no Azure Active Directory. Os usuários do Office 365 têm automaticamente uma conta no Azure Active Directory.
Você pode especificar nomes de domínio de provedores sociais (como gmail.com), mas a autenticação para contas que não estão no Azure AD tem suporte apenas para email e quando o Exchange Online está configurado para os novos recursos para a Criptografia de Mensagens do Office 365.
Tipo: | String |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-EmailAddress
Especifica o endereço de email de um usuário ou grupo. O usuário ou grupo pode ser interno para sua organização ou externo. Para que a autenticação do Azure AD seja bem-sucedida, o usuário deve ter uma conta no Azure Active Directory. Os usuários do Office 365 têm automaticamente uma conta no Azure Active Directory.
Outros métodos de autenticação incluem o endereço de email de um provedor social (por exemplo, uma conta do Gmail) quando o Exchange Online está configurado para os novos recursos de Criptografia de Mensagens do Office 365. Alguns aplicativos também dão suporte a endereços de email pessoais com uma conta da Microsoft. Para obter mais informações sobre como usar contas da Microsoft para autenticação, consulte a tabela de cenários com suporte.
O cmdlet associa os direitos que o parâmetro Rights especifica ao usuário ou grupo especificado pelo endereço.
Dica: se você quiser especificar todos os usuários em sua organização ou todos os usuários em outra organização, use o parâmetro DomainName.
Tipo: | String |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-Rights
Especifica uma lista de direitos. A lista contém um ou mais dos seguintes:
VIEW: Interpretado pela maioria dos aplicativos como permitido para apresentar os dados na tela.
EDITAR: Interpretado pela maioria dos aplicativos como permitido modificar o conteúdo no documento e salvá-lo.
DOCEDIT: Interpretado pela maioria dos aplicativos como permitido para modificar o conteúdo do documento.
EXTRACT: Interpretado pela maioria dos aplicativos como permitido copiar o conteúdo para a área de transferência ou extrair o conteúdo de forma não criptografada.
OBJMODEL: Interpretado pela maioria dos aplicativos como permitido acessar o documento programaticamente; por exemplo, usando macros.
EXPORT: Interpretado pela maioria dos aplicativos como permitido para salvar o arquivo de forma não criptografada. Por exemplo, esse direito permite que você salve em um formato de arquivo diferente que não dá suporte à proteção.
PRINT: interpretados pela maioria dos aplicativos como permitidos para imprimir o documento.
PROPRIETÁRIO: usuário tem todos os direitos sobre o documento, incluindo a capacidade de remover a proteção.
FORWARD: Interpretado pela maioria dos aplicativos como permitido encaminhar uma mensagem de email e adicionar destinatários às linhas Para e Cc.
RESPONDER: Interpretado pela maioria dos aplicativos como permitido para selecionar responder a uma mensagem de email, sem permitir alterações nas linhas Para ou Cc.
REPLYALL: Interpretado pela maioria dos aplicativos como permitido responder a todos os destinatários de uma mensagem de email, mas não permite que o usuário adicione destinatários às linhas Para ou Cc.
Observação: para maior clareza, a documentação e o texto de exibição do módulo mostram esses direitos como todas as letras maiúsculas. No entanto, os valores não diferenciam maiúsculas de minúsculas e você pode especificá-los em maiúsculas ou minúsculas.
Para obter mais informações sobre os direitos de uso, consulte Configurando direitos de uso para a Proteção de Informações do Azure.
Tipo: | System.Collections.Generic.List`1[System.String] |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | True |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |