Aracılığıyla paylaş


Connect-AipService

Azure Information Protection'a bağlanır.

Sözdizimi

Connect-AipService
       [-Credential <PSCredential>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-AccessToken <String>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-EnvironmentName <AzureRmEnvironment>]
       [<CommonParameters>]

Description

Connect-AipService cmdlet'i sizi Azure Information Protection'a bağlar, böylece kiracınızın koruma hizmeti için yönetim komutlarını çalıştırabilirsiniz. Bu cmdlet, kiracınızı yöneten bir iş ortağı şirketi tarafından da kullanılabilir.

Bu modüldeki diğer cmdlet'leri çalıştırabilmeniz için önce bu cmdlet'i çalıştırmanız gerekir.

Azure Information Protection'a bağlanmak için aşağıdakilerden biri olan bir hesap kullanın:

  • Office 365 kiracınız için genel yönetici.
  • Azure AD kiracınız için genel yönetici. Ancak, bu hesap bir Microsoft hesabı (MSA) veya başka bir Azure kiracısından olamaz.
  • Add-AipServiceRoleBasedAdministrator cmdlet'ini kullanarak kiracınızdan Azure Information Protection'a yönetici hakları verilmiş bir kullanıcı hesabı.
  • Azure Information Protection yöneticisi, Uyumluluk yöneticisi veya Uyumluluk veri yöneticisinin Azure AD yönetici rolü.

Bahşiş

Kimlik bilgileriniz istenmezse ve kimlik bilgileri olmadan bu özellik kullanılamıyor gibi bir hata iletisi görürseniz, Internet Explorer'ın Windows tümleşik kimlik doğrulaması kullanacak şekilde yapılandırıldığını doğrulayın.

Bu ayar etkinleştirilmediyse etkinleştirin, Internet Explorer'ı yeniden başlatın ve ardından Information Protection hizmetinde kimlik doğrulamasını yeniden deneyin.

Örnekler

Örnek 1: Azure Information Protection'a bağlanın ve kullanıcı adınız ve diğer kimlik bilgileriniz istendi

PS C:\> Connect-AipService

Bu komut, Azure Information Protection'dan koruma hizmetine bağlanır. Bu, cmdlet'i parametre olmadan çalıştırarak hizmete bağlanmanın en basit yoludur.

Kullanıcı adınız ve parolanız istenir. Hesabınız çok faktörlü kimlik doğrulamasını kullanacak şekilde yapılandırılmışsa, alternatif kimlik doğrulama yönteminiz istenir ve hizmete bağlanırsınız.

Hesabınız çok faktörlü kimlik doğrulaması kullanacak şekilde yapılandırılmışsa, Azure Information Protection'a bağlanmak için bu yöntemi kullanmanız gerekir.

Örnek 2: Depolanan kimlik bilgileriyle Azure Information Protection'a bağlanma

PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials

İlk komut bir PSCredential nesnesi oluşturur ve belirtilen kullanıcı adınızı ve parolanızı $AdminCredentials değişkeninde depolar. Bu komutu çalıştırdığınızda, belirttiğiniz kullanıcı adı için parola istenir.

İkinci komut, $AdminCredentialsiçinde depolanan kimlik bilgilerini kullanarak Azure Information Protection'a bağlanır. Hizmet bağlantısını keser ve değişken kullanımdayken yeniden bağlanırsanız, ikinci komutu yeniden çalıştırmanız yeterlidir.

Örnek 3: Belirteçle Azure Information Protection'a bağlanma

PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken

Bu örnekte, bir istem olmadan kimlik doğrulaması yapmanızı sağlayan AccessToken parametresini kullanarak Azure Information Protection'a nasıl bağlanabileceğiniz gösterilmektedir. Bu bağlantı yöntemi, 90f610bf-206d-4950-b61d-37fa6fd1b224 istemci kimliğini ve kaynak kimliğini belirtmenizi gerektirir. Bağlantı açıldıktan sonra, bu modülden ihtiyacınız olan yönetim komutlarını çalıştırabilirsiniz.

Bu komutların Azure Information Protection'a başarıyla bağlandığını onayladıktan sonra, bunları etkileşimli olmayan bir şekilde, örneğin bir betikten çalıştırabilirsiniz.

Çizim amacıyla, bu örnekte admin@contoso.com kullanıcı adının Passw0rd! Üretim ortamında bu bağlantı yöntemini etkileşimli olmayan bir şekilde kullandığınızda, parolanın düz metinde depolanmaması için parolanın güvenliğini sağlamak için ek yöntemler kullanın. Örneğin, ConvertTo-SecureString komutunu kullanın veya parolayı gizli dizi olarak depolamak için Key Vault'ı kullanın.

Örnek 4: Hizmet Sorumlusu Kimlik Doğrulaması aracılığıyla istemci sertifikasıyla Azure Information Protection'a bağlanma

PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal

Bu örnek, sertifika tabanlı hizmet sorumlusu kimlik doğrulaması kullanarak bir Azure hesabına bağlanır. Kimlik doğrulaması için kullanılan hizmet sorumlusu belirtilen sertifikayla oluşturulmalıdır.

Bu örnek için önkoşullar:

  • AIPService PowerShell Modülünü 1.0.05 veya sonraki bir sürüme güncelleştirmeniz gerekir.
  • Hizmet Sorumlusu kimlik doğrulamasını etkinleştirmek için, hizmet sorumlusuna okuma API'leri izinleri (Application.Read.All) eklemeniz gerekir.

Daha fazla bilgi için bkz. Gerekli API izinleri - Microsoft Information Protection SDK ve Sertifikaile hizmet sorumlusu oluşturmak için Azure PowerShell kullanma .

Örnek 5: Hizmet Sorumlusu Kimlik Doğrulaması aracılığıyla istemci gizli anahtarıyla Azure Information Protection'a bağlanma

PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal

Bu örnekte:

  • İlk komut hizmet sorumlusu kimlik bilgilerini ister ve bunları $Credential değişkeninde depolar. Yükseltildiğinde, kullanıcı adı değeri için uygulama kimliğinizi ve parola olarak hizmet sorumlusu gizli dizisini girin.
  • İkinci komut, $Credential değişkeninde depolanan hizmet sorumlusu kimlik bilgilerini kullanarak belirtilen Azure kiracısına bağlanır. ServicePrincipal anahtarı parametresi, hesabın hizmet sorumlusu olarak kimlik doğrulamasını gösterir.

Hizmet Sorumlusu kimlik doğrulamasını etkinleştirmek için, hizmet sorumlusuna okuma API'leri izinleri (Application.Read.All) eklemeniz gerekir. Daha fazla bilgi için bkz. Gerekli API izinleri - Microsoft Information Protection SDK.

Parametreler

-AccessToken

Azure Active Directory'den edindiğiniz bir belirteci kullanarak, 90f610bf-206d-4950-b61d-37fa6fd1b224 istemci kimliğini ve kaynak kimliğini kullanarak Azure Information Protection'a bağlanmak için bu parametreyi kullanın. Bu bağlantı yöntemi, Azure Information Protection'da etkileşimli olmayan bir şekilde oturum açmanıza olanak tanır.

Erişim belirtecini almak için kiracınızdan kullandığınız hesabın çok faktörlü kimlik doğrulaması (MFA) kullanmadığından emin olun. Bunu nasıl yapabileceğinizi öğrenmek için Örnek 3'e bakın.

Bu parametreyi Kimlik Bilgisi parametresiyle kullanamazsınız.

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-ApplicationID

Hizmet sorumlusunun uygulama kimliğini belirtir.

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-CertificateThumbprint

Verilen eylemi gerçekleştirme izinleri olan bir hizmet sorumlusu için dijital ortak anahtar X.509 sertifikasının sertifika parmak izini belirtir.

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-Credential

PSCredential nesnesini belirtir. PSCredential nesnesi edinmek için Get-Credential cmdlet'ini kullanın. Daha fazla bilgi için Get-Help Get-Cmdletyazın.

Cmdlet sizden bir parola ister.

Bu parametreyi AccessToken parametresiyle kullanamazsınız ve hesabınız çok faktörlü kimlik doğrulaması (MFA) kullanacak şekilde yapılandırılmışsa bunu kullanmayın.

Tür:PSCredential
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-EnvironmentName

Bağımsız bulutlar için Azure örneğini belirtir. Geçerli değerler şunlardır:

  • AzureCloud': Azure'ın ticari teklifi
  • AzureChinaCloud: 21Vianet tarafından sağlanan Azure
  • AzureUSGovernment: azure kamu

Azure Information Protection'ı Azure Kamu ile kullanma hakkında daha fazla bilgi için bkz. Azure Information Protection Premium Kamu Hizmeti Açıklaması.

Tür:AzureRmEnvironment
Kabul edilen değerler:AzureCloud, AzureChinaCloud, AzureUSGovernment
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-ServicePrincipal

Cmdlet'in hizmet sorumlusu kimlik doğrulamasını belirttiğini gösterir.

Hizmet sorumlusu belirtilen gizli diziyle oluşturulmalıdır.

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-TenantId

Kiracı GUID'sini belirtir. Cmdlet, GUID ile belirttiğiniz kiracı için Azure Information Protection'a bağlanır.

Bu parametreyi belirtmezseniz, cmdlet hesabınızın ait olduğu kiracıya bağlanır.

Tür:Guid
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False