Connect-AipService
Menyambungkan ke Perlindungan Informasi Azure.
Sintaks
Connect-AipService
[-Credential <PSCredential>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-AccessToken <String>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-EnvironmentName <AzureRmEnvironment>]
[<CommonParameters>]
Deskripsi
cmdlet Connect-AipService
Anda harus menjalankan cmdlet ini sebelum dapat menjalankan cmdlet lain dalam modul ini.
Untuk menyambungkan ke Perlindungan Informasi Azure, gunakan akun yang merupakan salah satu hal berikut ini:
- Admin global untuk penyewa Office 365 Anda.
- Administrator global untuk penyewa Azure ACTIVE Directory Anda. Namun, akun ini tidak dapat menjadi akun Microsoft (MSA) atau dari penyewa Azure lain.
- Akun pengguna dari penyewa Anda yang telah diberikan hak administratif untuk Perlindungan Informasi Azure dengan menggunakan cmdlet Add-AipServiceRoleBasedAdministrator.
- Peran admin Azure ACTIVE Directory dari administrator Perlindungan Informasi Azure, Administrator kepatuhan, atau administrator data Kepatuhan.
Ujung
Jika Anda tidak dimintai kredensial, dan Anda melihat pesan kesalahan seperti Tidak dapat menggunakan fitur ini tanpa kredensial, verifikasi bahwa Internet Explorer dikonfigurasi untuk menggunakan autentikasi terintegrasi Windows.
Jika pengaturan ini tidak diaktifkan, aktifkan, mulai ulang Internet Explorer, lalu coba lagi autentikasi ke layanan Perlindungan Informasi.
Contoh
Contoh 1: Sambungkan ke Perlindungan Informasi Azure dan dimintai nama pengguna Anda dan kredensial lainnya
PS C:\> Connect-AipService
Perintah ini tersambung ke layanan perlindungan dari Perlindungan Informasi Azure. Ini adalah cara paling sederhana untuk terhubung ke layanan, dengan menjalankan cmdlet tanpa parameter.
Anda dimintai nama pengguna dan kata sandi Anda. Jika akun Anda dikonfigurasi untuk menggunakan autentikasi multifaktor, Anda kemudian diminta untuk metode autentikasi alternatif Anda, lalu tersambung ke layanan.
Jika akun Anda dikonfigurasi untuk menggunakan autentikasi multifaktor, Anda harus menggunakan metode ini untuk menyambungkan ke Perlindungan Informasi Azure.
Contoh 2: Menyambungkan ke Perlindungan Informasi Azure dengan kredensial tersimpan
PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials
Perintah pertama membuat objek PSCredential
Perintah kedua tersambung ke Perlindungan Informasi Azure dengan menggunakan kredensial yang disimpan di $AdminCredentials. Jika Anda memutuskan sambungan dari layanan dan menyambungkan kembali saat variabel masih digunakan, cukup jalankan ulang perintah kedua.
Contoh 3: Menyambungkan ke Perlindungan Informasi Azure dengan token
PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken
Contoh ini memperlihatkan bagaimana Anda dapat tersambung ke Perlindungan Informasi Azure dengan menggunakan parameter AccessToken *https://api.aadrm.com/*
. Setelah koneksi terbuka, Anda kemudian dapat menjalankan perintah administratif dari modul ini yang Anda butuhkan.
Setelah Anda mengonfirmasi bahwa perintah ini berhasil menyambungkan ke Perlindungan Informasi Azure, Anda dapat menjalankannya secara non-interaktif, misalnya, dari skrip.
Perhatikan bahwa untuk tujuan ilustrasi, contoh ini menggunakan nama pengguna admin@contoso.com dengan kata sandi Passw0rd! Di lingkungan produksi saat Anda menggunakan metode koneksi ini secara non-interaktif, gunakan metode tambahan untuk mengamankan kata sandi sehingga tidak disimpan dalam teks yang jelas. Misalnya, gunakan perintah
Contoh 4: Menyambungkan ke Perlindungan Informasi Azure dengan sertifikat klien melalui Autentikasi Perwakilan Layanan
PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal
Contoh ini tersambung ke akun Azure menggunakan autentikasi perwakilan layanan berbasis sertifikat. Perwakilan layanan yang digunakan untuk autentikasi harus dibuat dengan sertifikat yang ditentukan.
Prasyarat untuk contoh ini:
- Anda harus memperbarui Modul PowerShell AIPService ke versi 1.0.05 atau yang lebih baru.
- Untuk mengaktifkan autentikasi Perwakilan Layanan, Anda harus menambahkan izin API baca (Application.Read.All) ke perwakilan layanan.
Untuk informasi selengkapnya, lihat Izin API yang Diperlukan - Microsoft Information Protection SDK dan Menggunakan Azure PowerShell untuk membuat perwakilan layanan dengan sertifikat.
Contoh 5: Menyambungkan ke Perlindungan Informasi Azure dengan rahasia klien melalui Autentikasi Perwakilan Layanan
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal
Dalam contoh ini:
- Perintah pertama meminta kredensial perwakilan layanan dan menyimpannya dalam variabel
$Credential
. Saat dipromosikan, masukkan ID aplikasi Anda untuk nilai nama pengguna dan rahasia perwakilan layanan sebagai kata sandi. - Perintah kedua tersambung ke penyewa Azure yang ditentukan menggunakan kredensial perwakilan layanan yang disimpan dalam variabel
$Credential
. Parameter sakelarServicePrincipal
menunjukkan bahwa akun mengautentikasi sebagai perwakilan layanan.
Untuk mengaktifkan autentikasi Perwakilan Layanan, Anda harus menambahkan izin API baca (Application.Read.All) ke perwakilan layanan. Untuk informasi selengkapnya, lihat Izin API yang Diperlukan - Microsoft Information Protection SDK.
Parameter
-AccessToken
Gunakan parameter ini untuk menyambungkan ke Perlindungan Informasi Azure dengan menggunakan token yang Anda peroleh dari Azure Active Directory, menggunakan ID klien 90f610bf-206d-4950-b61d-37fa6fd1b224 dan ID sumber daya https://api.aadrm.com/. Metode koneksi ini memungkinkan Anda masuk ke Perlindungan Informasi Azure secara non-interaktif.
Untuk mendapatkan token akses, pastikan akun yang Anda gunakan dari penyewa Anda tidak menggunakan autentikasi multifaktor (MFA). Lihat Contoh 3 untuk bagaimana Anda dapat melakukan ini.
Anda tidak dapat menggunakan parameter ini dengan parameter Kredensial
Jenis: | String |
Position: | Named |
Nilai default: | None |
Diperlukan: | False |
Terima input alur: | False |
Terima karakter wildcard: | False |
-ApplicationID
Menentukan ID aplikasi perwakilan layanan.
Jenis: | String |
Position: | Named |
Nilai default: | None |
Diperlukan: | False |
Terima input alur: | False |
Terima karakter wildcard: | False |
-CertificateThumbprint
Menentukan thumbprint sertifikat sertifikat kunci publik digital X.509 untuk perwakilan layanan yang memiliki izin untuk melakukan tindakan yang diberikan.
Jenis: | String |
Position: | Named |
Nilai default: | None |
Diperlukan: | False |
Terima input alur: | False |
Terima karakter wildcard: | False |
-Credential
Menentukan objek PSCredential Get-Help Get-Cmdlet
.
Cmdlet meminta kata sandi kepada Anda.
Anda tidak dapat menggunakan parameter ini dengan parameter AccessToken dan tidak menggunakannya jika akun Anda dikonfigurasi untuk menggunakan autentikasi multifaktor (MFA).
Jenis: | PSCredential |
Position: | Named |
Nilai default: | None |
Diperlukan: | False |
Terima input alur: | False |
Terima karakter wildcard: | False |
-EnvironmentName
Menentukan instans Azure untuk sovereign cloud. Nilai yang valid adalah:
- AzureCloud: penawaran Komersial Azure
- AzureChinaCloud: Azure Yang Dioperasikan oleh 21Vianet
- AzureUSGovernment: Azure Government
Untuk informasi selengkapnya tentang menggunakan Perlindungan Informasi Azure dengan Azure Government, lihat Deskripsi Layanan Pemerintah Premium Perlindungan Informasi Azure.
Jenis: | AzureRmEnvironment |
Nilai yang diterima: | AzureCloud, AzureChinaCloud, AzureUSGovernment |
Position: | Named |
Nilai default: | None |
Diperlukan: | False |
Terima input alur: | False |
Terima karakter wildcard: | False |
-ServicePrincipal
Menunjukkan bahwa cmdlet menentukan autentikasi perwakilan layanan.
Perwakilan layanan harus dibuat dengan rahasia yang ditentukan.
Jenis: | SwitchParameter |
Position: | Named |
Nilai default: | None |
Diperlukan: | False |
Terima input alur: | False |
Terima karakter wildcard: | False |
-TenantId
Menentukan GUID penyewa. Cmdlet tersambung ke Perlindungan Informasi Azure untuk penyewa yang Anda tentukan oleh GUID.
Jika Anda tidak menentukan parameter ini, cmdlet tersambung ke penyewa tempat akun Anda berada.
Jenis: | Guid |
Position: | Named |
Nilai default: | None |
Diperlukan: | False |
Terima input alur: | False |
Terima karakter wildcard: | False |