Add-AipServiceRoleBasedAdministrator

Concede direitos administrativos ao Proteção de Informações do Azure.

Sintaxe

Add-AipServiceRoleBasedAdministrator
   [-ObjectId <Guid>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-SecurityGroupDisplayName <String>]
   [-Role <Role>]
   [<CommonParameters>]
Add-AipServiceRoleBasedAdministrator
   [-EmailAddress <String>]
   [-Role <Role>]
   [<CommonParameters>]

Description

O cmdlet Add-AipServiceRoleBasedAdministrator concede direitos administrativos ao serviço de proteção do Azure Proteção de Informações, para que os administradores delegados para configurar esse serviço possam fazer isso usando comandos do PowerShell.

Você deve usar o PowerShell para configurar o controle administrativo delegado para o serviço de proteção; você não pode fazer essa configuração usando um portal de gerenciamento.

Ao executar esse cmdlet, você pode especificar um usuário ou um grupo em Azure AD e pode executar o cmdlet várias vezes para adicionar novos usuários e novos grupos. Para ver a lista completa, use Get-AipServiceRoleBasedAdministrator.

Se você especificar um grupo, ele poderá ser qualquer grupo no Azure AD e não precisará ser habilitado para email. Para especificar um grupo que não esteja habilitado para email, use o parâmetro SecurityGroupDisplayName ou o parâmetro ObjectId . Você também pode usar esses parâmetros ou o parâmetro EmailAddress para um grupo habilitado para email.

Para obter mais informações sobre os requisitos de usuário e grupo, consulte Preparando usuários e grupos para o Azure Proteção de Informações. Essas informações incluem como identificar os diferentes tipos de grupo e como encontrar os valores para especificá-los quando você executar este cmdlet.

Depois de delegar o controle a outros administradores, eles podem achar útil fazer referência a uma lista dos cmdlets que podem ser executados, agrupados por tarefa administrativa. Para obter essas informações, consulte Administrar o serviço de proteção usando o PowerShell.

Observe que essas funções administrativas são separadas das funções de administrador do Azure Active Directory ou Office 365 funções de administrador.

Exemplos

Exemplo 1: conceder direitos administrativos usando um nome de exibição

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Esse comando concede direitos administrativos ao serviço de proteção para o grupo que tem um nome de exibição de Funcionários financeiros.

Exemplo 2: conceder direitos administrativos usando um GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Esse comando concede direitos administrativos ao serviço de proteção para o grupo que tem o GUID especificado.

Parâmetros

-EmailAddress

Especifica o endereço de email de um usuário ou grupo para ter direitos administrativos para o serviço de proteção. Se o usuário não tiver nenhum endereço de email, especifique o Nome da Entidade de Segurança Universal do usuário.

Tipo:String
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:True
Aceitar caracteres curinga:False

-ObjectId

Especifica o GUID de um usuário ou grupo para ter direitos administrativos para o serviço de proteção.

Tipo:Guid
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:True
Aceitar caracteres curinga:False

-Role

Especifica uma função de administrador global de serviço do Azure Proteção de Informações (o usuário pode configurar todos os aspectos do serviço de proteção usando comandos do PowerShell) ou administrador do conector de serviço do Azure Proteção de Informações (a conta recebe privilégios mínimos para configurar e executar o conector do RMS (Rights Management).

Para especificar essas funções, use os seguintes valores:

  • AdministradorGlobal

  • AdministradordoConnector

O valor padrão é GlobalAdministrator.

Tipo:Role
Valores aceitos:GlobalAdministrator, ConnectorAdministrator
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:True
Aceitar caracteres curinga:False

-SecurityGroupDisplayName

Especifica o nome de exibição de um usuário ou grupo para ter direitos administrativos para o serviço de proteção.

Tipo:String
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:True
Aceitar caracteres curinga:False