Aracılığıyla paylaş


Add-AipServiceRoleBasedAdministrator

Azure Information Protection'a yönetim hakları verir.

Sözdizimi

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

Add-AipServiceRoleBasedAdministrator cmdlet'i Azure Information Protection'dan koruma hizmetine yönetim hakları verir, böylece bu hizmeti yapılandırmak için temsilci olarak seçtiğiniz yöneticiler PowerShell komutlarını kullanarak bunu yapabilir.

Koruma hizmeti için temsilci yönetim denetimini yapılandırmak için PowerShell kullanmanız gerekir; bu yapılandırmayı bir yönetim portalı kullanarak yapamazsınız.

Bu cmdlet'i çalıştırdığınızda, Azure AD'de bir kullanıcı veya grup belirtebilir ve cmdlet'i birden çok kez çalıştırarak yeni kullanıcılar ve yeni gruplar ekleyebilirsiniz. Listenin tamamını görmek için get-AipServiceRoleBasedAdministratorkullanın.

Bir grup belirtirseniz, bu grup Azure AD'deki herhangi bir grup olabilir ve postanın etkinleştirilmesi gerekmez. Posta etkin olmayan bir grup belirtmek için SecurityGroupDisplayName parametresini veya ObjectId parametresini kullanın. Posta etkin bir grup için bu parametreleri veya EmailAddress parametresini de kullanabilirsiniz.

Kullanıcı ve grup gereksinimleri hakkında daha fazla bilgi için bkz. Kullanıcıları ve grupları Azure Information Protection için hazırlama. Bu bilgiler, farklı grup türlerini tanımlamayı ve bu cmdlet'i çalıştırdığınızda bunları belirtmek için değerleri bulmayı içerir.

Denetimi diğer yöneticilere temsilci olarak verdikten sonra, çalıştırabilecekleri cmdlet'lerin yönetim görevine göre gruplandırılmış bir listesine başvurmayı yararlı bulabilirler. Bu bilgi için bkz. PowerShellkullanarak koruma hizmetini yönetme.

Bu yönetim rollerinin Azure Active Directory yönetici rollerinden veya Office 365 yönetici rollerinden ayrı olduğunu unutmayın.

Örnekler

Örnek 1: Görünen ad kullanarak yönetim hakları verme

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Bu komut, Finance Employeesgörünen adına sahip grubun koruma hizmetine yönetim hakları verir.

Örnek 2: GUID kullanarak yönetim hakları verme

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Bu komut, belirtilen GUID'ye sahip grup için koruma hizmetine yönetim hakları verir.

Parametreler

-EmailAddress

Koruma hizmeti için yönetici haklarına sahip olacak bir kullanıcı veya grubun e-posta adresini belirtir. Kullanıcının e-posta adresi yoksa, kullanıcının Evrensel Asıl Adı'nı belirtin.

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-ObjectId

Koruma hizmeti için yönetici haklarına sahip olacak bir kullanıcı veya grubun GUID'sini belirtir.

Tür:Guid
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Role

Azure Information Protection hizmeti genel yöneticisi (kullanıcı, PowerShell komutlarını kullanarak koruma hizmetinin tüm yönlerini yapılandırabilir) veya Azure Information Protection hizmet bağlayıcısı yöneticisi (hesaba Rights Management (RMS) bağlayıcısını yapılandırmak ve çalıştırmak için en az ayrıcalık verilir) rolünü belirtir.

Bu rolleri belirtmek için aşağıdaki değerleri kullanın:

  • GlobalAdministrator

  • ConnectorAdministrator

Varsayılan değer GlobalAdministratordeğeridir.

Tür:Role
Kabul edilen değerler:GlobalAdministrator, ConnectorAdministrator
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-SecurityGroupDisplayName

Koruma hizmeti için yönetici haklarına sahip olacak bir kullanıcı veya grubun görünen adını belirtir.

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False