Exporteren (0) Afdrukken
Alles uitvouwen

Bekende problemen met Windows Azure AD-rechtenbeheer

Gepubliceerd: juli 2012

Bijgewerkt: augustus 2012

Van toepassing op: Office 365

Het onderstaande onderwerp bevat informatie over bekende problemen met Windows Azure AD Rights Management of de geïnstalleerde Help- en ondersteuningsbestanden.

Bekende problemen met Windows PowerShell Help voor rechtenbeheer

Het onderstaande gedeelte bevat informatie over bekende problemen met het Help-bestand voor Windows PowerShell dat wordt geleverd bij de Rights Management-beheermodule. Zie Windows PowerShell voor rechtenbeheer installeren voor meer informatie over het installeren en gebruiken van deze module.

In de Help voor Connect-AadrmService worden onjuiste parameternamen gebruikt.

De PowerShell Help voor de cmdlet Connect-AadrmService bevat de parameter ConnectionUri, maar deze parameter is niet vereist en het gebruik ervan wordt niet meer ondersteund. Deze cmdlet is herontworpen zodat deze geen parameters meer vereist, zoals u hieronder ziet:

C:\PS>Connect-AadrmService

Rolgebaseerd beheer werkt momenteel niet.

De onderstaande rolgebaseerde beheer-cmdlets zijn functioneel, maar de functionaliteit die zij ondersteunen is niet beschikbaar voor gebruik in deze voorlopige versie.

  • Add-AadrmRoleBasedAdministrator

  • Get-AadrmRoleBasedAdministrator

  • Remove-AadrmRoleBasedAdministrator

Als u deze cmdlets gebruikt, worden ze uitgevoerd zoals beoogd. Als u echter rolgebaseerde beheerders toevoegt, hebben zij geen beheerbevoegdheden en kunnen zij zich niet aanmelden als beheerder voor rechtenbeheer. Dit is een bekend probleem, dat naar verwachting wordt opgelost. Deze functionaliteit werkt naar verwachting weer zodra het probleem is verholpen.

De Help voor deze cmdlets bevat bovendien onjuiste of verouderde informatie over parameters. Zie Rolgebaseerde beheers toevoegen, retourneren of verwijderen voor rechtenbeheer voor de nieuwste informatie over parameters.

Inhoud met IRM-toegangsbeheer van Office 365-partners kan gaan 'zweven'.

Als twee verschillende organisaties beide met Office 365 werken, kan een gebruiker inhoud beveiligen met de sleutel van een partnerorganisatie. Als een van de organisaties besluit Office 365 te verlaten, kan de inhoud die is beveiligd met de sleutel van de andere organisatie gaan 'zweven' en niet meer toegankelijk zijn. Op basis van eerdere feedback over dit gedrag wordt dit probleem in toekomstige versies verholpen.

Hoe kan ik de object-id of GUID's bepalen voor de gebruikers of groepen in Office 365 voor wie ik rechtenbeheer wil beheren?

In de Office 365-beheerportal worden GUID's waarmee specifieke gebruikers- of groepsobjecten worden aangeduid niet weergegeven. Als u de GUID wilt opzoeken die is gekoppeld aan een Office 365-gebruiker of groep voor wie rechtenbeheer overweegt, hebt u de Windows PowerShell-cmdlets voor Office 365 nodig om de GUID-waarde op te zoeken met behulp van de stappen in de onderstaande procedure.

De object-id's (GUID's) opzoeken voor gebruikers- of groepsobjecten van Office 365

  1. Importeer de cmdlets voor Office 365-beheer door Import-Module MSOnline uit te voeren, maak verbinding met de service door Connect-MsolService uit te voeren en voer vervolgens de onderstaande cmdlet Get-MsolGroup uit om de object-id op te zoeken van de beveiligingsgroep die u hebt gemaakt om de rolgebaseerde beheerrechten voor rechtenbeheer te configureren.

    Als er veel groepen zijn, gebruikt u de cmdlet Where-Object in Windows PowerShell om de resultaten te filteren. U kunt bijvoorbeeld de onderstaande cmdlet invoeren om alleen groepen te filteren en te retourneren die beginnen met "Rights".

    PS C:\windows> Get-MsolGroup | where {$_.DisplayName -like "Rights*" }
    
  2. Kopieer in de uitvoer van de cmdlet Get-MsolGroup de GUID-waarde van de geretourneerde object-id. Gebruik (plak) de waarde bij de parameter -Id wanneer u de cmdlet Add-RoleBased Administrator uitvoert.

Zie Install the Windows PowerShell cmdlets (De Windows PowerShell-cmdlets installeren) voor Azure Active Directory-integratie.

De verificatie mislukt als geïntegreerde Windows-verificatie niet is ingesteld in Internet Explorer

Wordt u niet door de SSPI (Security Support Provider Interface) gevraagd u te verifiëren bij gebruik van Rights Management en ziet u een foutbericht zoals het volgende:

Cannot use this feature without credentials.

U moet dan mogelijk controleren of geïntegreerde Windows-verificatie is ingeschakeld in de Internet Explorer-instellingen.

Controleren of geïntegreerde Windows-verificatie is ingeschakeld in Internet Explorer

  1. Open Internet Explorer.

  2. Klik in het menu Extra op Internetopties.

  3. Klik op het tabblad Geavanceerd.

  4. Schuif in Instellingen naar het gedeelte Beveiliging, controleer of Geïntegreerde Windows-verificatie inschakelen is geselecteerd en klik vervolgens op OK.

  5. Start Internet Explorer indien nodig opnieuw om nieuwe instellingen van kracht te laten worden voordat u de verificatie bij de Rights Management-service opnieuw uitvoert met behulp van Office 365.

Vindt u dit nuttig?
(1500 tekens resterend)
Bedankt voor uw feedback

Community-inhoud

Toevoegen
Weergeven:
© 2014 Microsoft