Connect-AipService
Azure Information Protection'a bağlanır.
Sözdizimi
Connect-AipService
[-Credential <PSCredential>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-AccessToken <String>]
[-TenantId <Guid>]
[<CommonParameters>]
Connect-AipService
[-EnvironmentName <AzureRmEnvironment>]
[<CommonParameters>]
Description
Connect-AipService cmdlet'i sizi Azure Information Protection'a bağlar, böylece kiracınızın koruma hizmeti için yönetim komutlarını çalıştırabilirsiniz. Bu cmdlet, kiracınızı yöneten bir iş ortağı şirketi tarafından da kullanılabilir.
Bu modüldeki diğer cmdlet'leri çalıştırabilmeniz için önce bu cmdlet'i çalıştırmanız gerekir.
Azure Information Protection'a bağlanmak için aşağıdakilerden biri olan bir hesap kullanın:
- Office 365 kiracınız için genel yönetici.
- Azure AD kiracınız için genel yönetici. Ancak, bu hesap bir Microsoft hesabı (MSA) veya başka bir Azure kiracısından olamaz.
- Add-AipServiceRoleBasedAdministrator cmdlet'ini kullanarak kiracınızdan Azure Information Protection'a yönetici hakları verilmiş bir kullanıcı hesabı.
- Azure Information Protection yöneticisi, Uyumluluk yöneticisi veya Uyumluluk veri yöneticisinin Azure AD yönetici rolü.
Bahşiş
Kimlik bilgileriniz istenmezse ve kimlik bilgileri olmadan bu özellik kullanılamıyor gibi bir hata iletisi görürseniz, Internet Explorer'ın Windows tümleşik kimlik doğrulaması kullanacak şekilde yapılandırıldığını doğrulayın.
Bu ayar etkinleştirilmediyse etkinleştirin, Internet Explorer'ı yeniden başlatın ve ardından Information Protection hizmetinde kimlik doğrulamasını yeniden deneyin.
Örnekler
Örnek 1: Azure Information Protection'a bağlanın ve kullanıcı adınız ve diğer kimlik bilgileriniz istendi
PS C:\> Connect-AipService
Bu komut, Azure Information Protection'dan koruma hizmetine bağlanır. Bu, cmdlet'i parametre olmadan çalıştırarak hizmete bağlanmanın en basit yoludur.
Kullanıcı adınız ve parolanız istenir. Hesabınız çok faktörlü kimlik doğrulamasını kullanacak şekilde yapılandırılmışsa, alternatif kimlik doğrulama yönteminiz istenir ve hizmete bağlanırsınız.
Hesabınız çok faktörlü kimlik doğrulaması kullanacak şekilde yapılandırılmışsa, Azure Information Protection'a bağlanmak için bu yöntemi kullanmanız gerekir.
Örnek 2: Depolanan kimlik bilgileriyle Azure Information Protection'a bağlanma
PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials
İlk komut bir PSCredential nesnesi oluşturur ve belirtilen kullanıcı adınızı ve parolanızı $AdminCredentials değişkeninde depolar. Bu komutu çalıştırdığınızda, belirttiğiniz kullanıcı adı için parola istenir.
İkinci komut, $AdminCredentialsiçinde depolanan kimlik bilgilerini kullanarak Azure Information Protection'a bağlanır. Hizmet bağlantısını keser ve değişken kullanımdayken yeniden bağlanırsanız, ikinci komutu yeniden çalıştırmanız yeterlidir.
Örnek 3: Belirteçle Azure Information Protection'a bağlanma
PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken
Bu örnekte, bir istem olmadan kimlik doğrulaması yapmanızı sağlayan AccessToken parametresini kullanarak Azure Information Protection'a nasıl bağlanabileceğiniz gösterilmektedir. Bu bağlantı yöntemi, 90f610bf-206d-4950-b61d-37fa6fd1b224
Bu komutların Azure Information Protection'a başarıyla bağlandığını onayladıktan sonra, bunları etkileşimli olmayan bir şekilde, örneğin bir betikten çalıştırabilirsiniz.
Çizim amacıyla, bu örnekte admin@contoso.com kullanıcı adının Passw0rd! Üretim ortamında bu bağlantı yöntemini etkileşimli olmayan bir şekilde kullandığınızda, parolanın düz metinde depolanmaması için parolanın güvenliğini sağlamak için ek yöntemler kullanın. Örneğin, ConvertTo-SecureString komutunu kullanın veya parolayı gizli dizi olarak depolamak için Key Vault'ı kullanın.
Örnek 4: Hizmet Sorumlusu Kimlik Doğrulaması aracılığıyla istemci sertifikasıyla Azure Information Protection'a bağlanma
PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal
Bu örnek, sertifika tabanlı hizmet sorumlusu kimlik doğrulaması kullanarak bir Azure hesabına bağlanır. Kimlik doğrulaması için kullanılan hizmet sorumlusu belirtilen sertifikayla oluşturulmalıdır.
Bu örnek için önkoşullar:
- AIPService PowerShell Modülünü 1.0.05 veya sonraki bir sürüme güncelleştirmeniz gerekir.
- Hizmet Sorumlusu kimlik doğrulamasını etkinleştirmek için, hizmet sorumlusuna okuma API'leri izinleri (Application.Read.All
) eklemeniz gerekir.
Daha fazla bilgi için bkz. Gerekli API izinleri - Microsoft Information Protection SDK ve
Örnek 5: Hizmet Sorumlusu Kimlik Doğrulaması aracılığıyla istemci gizli anahtarıyla Azure Information Protection'a bağlanma
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal
Bu örnekte:
- İlk komut hizmet sorumlusu kimlik bilgilerini ister ve bunları
$Credential
değişkeninde depolar. Yükseltildiğinde, kullanıcı adı değeri için uygulama kimliğinizi ve parola olarak hizmet sorumlusu gizli dizisini girin. - İkinci komut,
$Credential
değişkeninde depolanan hizmet sorumlusu kimlik bilgilerini kullanarak belirtilen Azure kiracısına bağlanır.ServicePrincipal
anahtarı parametresi, hesabın hizmet sorumlusu olarak kimlik doğrulamasını gösterir.
Hizmet Sorumlusu kimlik doğrulamasını etkinleştirmek için, hizmet sorumlusuna okuma API'leri izinleri (Application.Read.All
Parametreler
-AccessToken
Azure Active Directory'den edindiğiniz bir belirteci kullanarak, 90f610bf-206d-4950-b61d-37fa6fd1b224 istemci
Erişim belirtecini almak için kiracınızdan kullandığınız hesabın çok faktörlü kimlik doğrulaması (MFA) kullanmadığından emin olun. Bunu nasıl yapabileceğinizi öğrenmek için Örnek 3'e bakın.
Bu parametreyi Kimlik Bilgisi parametresiyle kullanamazsınız.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-ApplicationID
Hizmet sorumlusunun uygulama kimliğini belirtir.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-CertificateThumbprint
Verilen eylemi gerçekleştirme izinleri olan bir hizmet sorumlusu için dijital ortak anahtar X.509 sertifikasının sertifika parmak izini belirtir.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-Credential
PSCredential nesnesini belirtir. Get-Help Get-Cmdlet
yazın.
Cmdlet sizden bir parola ister.
Bu parametreyi AccessToken parametresiyle kullanamazsınız ve hesabınız çok faktörlü kimlik doğrulaması (MFA) kullanacak şekilde yapılandırılmışsa bunu kullanmayın.
Tür: | PSCredential |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-EnvironmentName
Bağımsız bulutlar için Azure örneğini belirtir. Geçerli değerler şunlardır:
- AzureCloud': Azure'ın ticari teklifi
- AzureChinaCloud: 21Vianet tarafından sağlanan Azure
- AzureUSGovernment: azure kamu
Azure Information Protection'ı Azure Kamu ile kullanma hakkında daha fazla bilgi için bkz. Azure Information Protection Premium Kamu Hizmeti Açıklaması.
Tür: | AzureRmEnvironment |
Kabul edilen değerler: | AzureCloud, AzureChinaCloud, AzureUSGovernment |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-ServicePrincipal
Cmdlet'in hizmet sorumlusu kimlik doğrulamasını belirttiğini gösterir.
Hizmet sorumlusu belirtilen gizli diziyle oluşturulmalıdır.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-TenantId
Kiracı GUID'sini belirtir. Cmdlet, GUID ile belirttiğiniz kiracı için Azure Information Protection'a bağlanır.
Bu parametreyi belirtmezseniz, cmdlet hesabınızın ait olduğu kiracıya bağlanır.
Tür: | Guid |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |