Compartilhar via


Add-AipServiceRoleBasedAdministrator

Concede direitos administrativos à Proteção de Informações do Azure.

Sintaxe

ObjectId

Add-AipServiceRoleBasedAdministrator
    [-ObjectId <Guid>]
    [-Role <Role>]
    [<CommonParameters>]

DisplayName

Add-AipServiceRoleBasedAdministrator
    [-SecurityGroupDisplayName <String>]
    [-Role <Role>]
    [<CommonParameters>]

EmailAddress

Add-AipServiceRoleBasedAdministrator
    [-EmailAddress <String>]
    [-Role <Role>]
    [<CommonParameters>]

Description

O cmdlet Add-AipServiceRoleBasedAdministrator concede direitos administrativos ao serviço de proteção da Proteção de Informações do Azure, para que os administradores delegados para configurar esse serviço possam fazer isso usando comandos do PowerShell.

Você deve usar o PowerShell para configurar o controle administrativo delegado para o serviço de proteção; você não pode fazer essa configuração usando um portal de gerenciamento.

Ao executar esse cmdlet, você pode especificar um usuário ou um grupo no Azure AD e executar o cmdlet várias vezes para adicionar novos usuários e novos grupos. Para ver a lista completa, use Get-AipServiceRoleBasedAdministrator.

Se você especificar um grupo, ele poderá ser qualquer grupo no Azure AD e não precisará ser habilitado para email. Para especificar um grupo que não esteja habilitado para email, use o parâmetro SecurityGroupDisplayName ou o parâmetro ObjectId. Você também pode usar esses parâmetros ou o parâmetro EmailAddress para um grupo habilitado para email.

Para obter mais informações sobre os requisitos de usuário e grupo, consulte Preparando usuários e grupos para a Proteção de Informações do Azure. Essas informações incluem como identificar os diferentes tipos de grupo e como encontrar os valores para especificá-los ao executar esse cmdlet.

Depois de delegar o controle a outros administradores, eles podem achar útil fazer referência a uma lista dos cmdlets que podem ser executados, agrupados por tarefa administrativa. Para obter essas informações, consulte Administrando o serviço de proteção usando o PowerShell.

Observe que essas funções administrativas são separadas das funções de administrador do Azure Active Directory ou das funções de administrador do Office 365.

Exemplos

Exemplo 1: Conceder direitos administrativos usando um nome de exibição

PS C:\>Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName "Finance Employees"

Este comando concede direitos administrativos ao serviço de proteção para o grupo que tem um nome de exibição de Funcionários financeiros.

Exemplo 2: Conceder direitos administrativos usando um GUID

PS C:\>Add-AipServiceRoleBasedAdministrator -ObjectId 2c8afe23-bf58-4289-bea1-05131aeb50ab

Esse comando concede direitos administrativos ao serviço de proteção para o grupo que tem o GUID especificado.

Parâmetros

-EmailAddress

Especifica o endereço de email de um usuário ou grupo para ter direitos administrativos para o serviço de proteção. Se o usuário não tiver endereço de email, especifique o Nome da Entidade de Segurança Universal do usuário.

Propriedades do parâmetro

Tipo:String
Valor padrão:None
Dá suporte a curingas:False
DontShow:False

Conjuntos de parâmetros

EmailAddress
Cargo:Named
Obrigatório:False
Valor do pipeline:True
Valor do pipeline pelo nome da propriedade:True
Valor dos argumentos restantes:False

-ObjectId

Especifica o GUID de um usuário ou grupo para ter direitos administrativos para o serviço de proteção.

Propriedades do parâmetro

Tipo:Guid
Valor padrão:None
Dá suporte a curingas:False
DontShow:False

Conjuntos de parâmetros

ObjectId
Cargo:Named
Obrigatório:False
Valor do pipeline:True
Valor do pipeline pelo nome da propriedade:True
Valor dos argumentos restantes:False

-Role

Especifica uma função de administrador global do serviço de Proteção de Informações do Azure (o usuário pode configurar todos os aspectos do serviço de proteção usando comandos do PowerShell) ou de administrador do conector do serviço de Proteção de Informações do Azure (a conta recebe privilégios mínimos para configurar e executar o conector RMS (Rights Management).

Para especificar essas funções, use os seguintes valores:

  • GlobalAdministrator

  • ConnectorAdministrator

O valor padrão é GlobalAdministrator.

Propriedades do parâmetro

Tipo:Role
Valor padrão:None
Valores aceitos:GlobalAdministrator, ConnectorAdministrator
Dá suporte a curingas:False
DontShow:False

Conjuntos de parâmetros

(All)
Cargo:Named
Obrigatório:False
Valor do pipeline:True
Valor do pipeline pelo nome da propriedade:True
Valor dos argumentos restantes:False

-SecurityGroupDisplayName

Especifica o nome de exibição de um usuário ou grupo para ter direitos administrativos para o serviço de proteção.

Propriedades do parâmetro

Tipo:String
Valor padrão:None
Dá suporte a curingas:False
DontShow:False

Conjuntos de parâmetros

DisplayName
Cargo:Named
Obrigatório:False
Valor do pipeline:True
Valor do pipeline pelo nome da propriedade:True
Valor dos argumentos restantes:False

CommonParameters

Este cmdlet suporta os parâmetros comuns: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction e -WarningVariable. Para obter mais informações, consulte about_CommonParameters.