Freigeben über


RMS-Funktionen

RMS ist eine einzigartige Lösung zum Schutz von Inhalten. RMS bietet außerdem Tools zum Einrichten und Konfigurieren der Server, Clients und Benutzerkonten für vertrauenswürdige Entitäten in einem RMS-System. Dieses Setup umfasst die folgenden Funktionen:

  • Serverregistrierung. Ein Unternehmen richtet je einen Stammzertifizierungsserver in jeder Gesamtstruktur ein, die am RMS-System teilnimmt. Hierzu werden die einzelnen Stammzertifizierungsserver jeweils beim Microsoft-Registrierungsdienst registriert. Ist der Server mit dem Internet verbunden, kann die Registrierung wahlweise automatisch erfolgen. Falls der Server nicht mit dem Internet verbunden ist, können Sie ihn manuell registrieren, indem Sie über einen anderen Computer mit Internetverbindung eine Registrierungsanforderung an Microsoft senden. Nach erfolgter Registrierung wird dem Server ein Stammserver-Lizenzgeberzertifikat zugewiesen, mit dem er in der RMS-Vertrauenshierarchie identifiziert wird. Anschließend werden die verbleibenden Server im Unternehmen eingerichtet, die ebenfalls Teil des Systems werden sollen. Hierzu können Sie die Server entweder dem Stammzertifizierungsserver-Cluster in der betreffenden Gesamtstruktur hinzufügen oder aber einen oder mehrere Lizenzierungsserver beim Stammzertifizierungsserver unterregistrieren. Bei der Serverregistrierung werden die Zertifikate eingerichtet, mit denen die Server Lizenzen ausstellen können, die in RMS als vertrauenswürdig erachtet werden. Weitere Informationen finden Sie im Abschnitt „RMS-Registrierung“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Installation der Clientsoftware. Die RMS-Clientsoftware muss auf allen Clientcomputern im Unternehmen installiert werden, mit denen RMS-geschützte Informationen erstellt oder abgerufen werden. Nach der Installation der Software muss der Computer aktiviert werden. Die Aktivierung des Computers erfolgt, sobald ein Computerzertifikat für den angemeldeten Benutzer erstellt wird. Das Computerzertifikat enthält den öffentlichen Schlüssel des Computers. Der Aktivierungsvorgang läuft im Computer selbst ab und ist für den Benutzer transparent.
  • Benutzerzertifizierung. Das Unternehmen muss die Benutzer benennen, die als vertrauenswürdige Entitäten innerhalb der jeweiligen RMS-Installation gelten sollen. Hierzu werden Rechtekontozertifikate durch RMS ausgestellt, mit denen die Benutzerkonten mit einem Schlüsselpaar verbunden werden, das speziell auf dem Computer des Benutzers geschützt ist. Mit diesen Zertifikaten sind die Benutzer in der Lage, RMS-geschützte Inhalte zu veröffentlichen und abzurufen. Jedes Zertifikat enthält einen öffentlichen Schlüssel zum Lizenzieren von Informationen, die für den Gebrauch des betreffenden Benutzers bestimmt sind. Weitere Informationen finden Sie im Abschnitt „RMS-Kontozertifizierung“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Clientregistrierung. Sollen RMS-geschützte Inhalte auch dann über Clientcomputer veröffentlicht werden, wenn diese gar nicht mit dem Firmennetzwerk verbunden sind, ist die Clientregistrierung erforderlich. Clientcomputer, die bei RMS registriert werden, erhalten Client-Lizenzgeberzertifikate, mit denen die Benutzer wiederum RMS-geschützte Inhalte veröffentlichen können, wenn die betreffenden Computer nicht mit dem Firmennetzwerk verbunden sind. Weitere Informationen finden Sie im Abschnitt „RMS-Clientregistrierung“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Definition der standardmäßigen Nutzungsrechte und -bedingungen. Bei RMS werden die Nutzungsrechte und -bedingungen mithilfe eines XML-Vokabulars ausgedrückt, nämlich mit dem XrML-Vokabular (eXtensible rights Markup Language) in der Version 1.2.1. Weitere Informationen finden Sie im Abschnitt „XrML“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Veröffentlichungslizenzen zur Definition von Nutzungsrechten und -bedingungen. In RMS-fähigen Anwendungen können Autoren inhaltsspezifische Nutzungsrechte und -bedingungen mit einfachen Tools zuweisen, die den Geschäftsrichtlinien ihres Unternehmens entsprechen. Diese geben die autorisierten Benutzer an, die die Inhalte abrufen können, und legen fest, wie diese Inhalte verwendet und verteilt werden dürfen. Weitere Informationen finden Sie im Abschnitt „Veröffentlichungslizenzen“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Nutzungslizenzen zur Erzwingung von Nutzungsrechten und -bedingungen. Ein Benutzer, der RMS-geschützte Inhalte empfängt, muss zunächst eine Nutzungslizenz von RMS anfordern, bevor die Inhalte angezeigt werden können. Eine Nutzungslizenz wird einer Einzelperson erteilt. Sie listet die Nutzungsrechte und -bedingungen auf, wenn die Person diese Inhalte abruft. Eine RMS-fähige Anwendung kann die Nutzungsrechte und -bedingungen mithilfe der RMS-Technologie lesen, interpretieren und erzwingen. Weitere Informationen finden Sie im Abschnitt „Nutzungslizenzen“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Verschlüsselung und Schlüssel. RMS-geschützte Inhalte sind immer verschlüsselt. Bei RMS-fähigen Anwendungen werden die Inhalte mithilfe symmetrischer Schlüssel verschlüsselt. Allen Servern, Clientcomputern und Benutzerkonten mit RMS SP1 ist ein Schlüsselpaar mit 1024-Bit-RSA-Schlüsseln zugewiesen. Diese Schlüsselpaare werden in RMS herangezogen, um den Inhaltsschlüssel in Veröffentlichungs- und Nutzungslizenzen zu verschlüsseln und um RMS-Zertifikate und -Lizenzen zu signieren. Auf diese Weise wird sichergestellt, dass nur befugte Benutzer und Computer den Zugriff erhalten. Der Inhaltsschlüssel wird insbesondere mithilfe des öffentlichen Schlüssels des Servers in der Veröffentlichungslizenz verschlüsselt, wenn der Benutzer versucht, die geschützten Inhalte aufzurufen, die mit dem Inhaltsschlüssel verschlüsselt sind, und dabei den öffentlichen Schlüssel aus dem Benutzerrechtekontozertifikat in der Nutzungslizenz verwendet, damit die für das zugehörige Benutzerkonto gewährten Rechte festgelegt und erzwungen werden können. Weitere Informationen finden Sie im Abschnitt „RMS-Verschlüsselung und -Schlüssel“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Vorlagen für Benutzerrechterichtlinien. Administratoren können offizielle Vorlagen für Benutzerrechterichtlinien erstellen und verteilen, die die Nutzungsrechte und -bedingungen für eine vordefinierte Gruppe von Benutzern festlegen. Diese Vorlagen bieten Organisationen eine einfach zu verwaltende Methode zum Einrichten von Hierarchien für Dokumentklassifizierungen. So könnte eine Organisation für ihre Mitarbeiter beispielsweise Vorlagen für Benutzerrechterichtlinien erstellen, die separate Nutzungsrechte und -bedingungen für vertrauliche, klassifizierte und private Inhalte zuweisen. Diese Vorlagen stehen für RMS-fähige Anwendungen zur Verfügung und bieten den Benutzern eine einfache, einheitliche Möglichkeit, Nutzungsrichtlinien auf Inhalte anzuwenden. Weitere Informationen finden Sie im Abschnitt „Vorlagen für Benutzerrechterichtlinien“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Sperrlisten. Administratoren können Sperrlisten erstellen und verteilen, in denen die unsicheren Prinzipale genannt werden, die annulliert und im Grunde genommen aus dem RMS-System entfernt wurden. Die Sperrliste einer Organisation kann die Zertifikate für bestimmte Computer oder Benutzerkonten annullieren. So können Sie beispielsweise das Rechtekontozertifikat eines gekündigten Mitarbeiters in die Sperrliste aufnehmen, damit keine Aktionen mit diesem Zertifikat mehr ausgeführt werden können, z. B. Erwerben neuer Veröffentlichungs- und Nutzungslizenzen. Weitere Informationen finden Sie im Abschnitt „RMS-Sperrung“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Ausschlussrichtlinien. Administratoren können serverseitige Ausschlussrichtlinien zum Ablehnen von Lizenzanforderungen implementieren, die auf der Benutzer-ID des Anfordernden (Windows-Anmeldename oder Microsoft® .NET Passport-ID), dem Rechtekontozertifikat oder der Lockbox-Version beruhen. Ausschlussrichtlinien lehnen neue Lizenzanforderungen von unsicheren Prinzipalen ab. Im Gegensatz zur Sperrung werden die Prinzipale durch Ausschlussrichtlinien jedoch nicht annulliert. Administratoren können auch potenziell schädliche oder unsichere Anwendungen ausschließen, damit diese keine RMS-geschützten Inhalte entschlüsseln können. Weitere Informationen finden Sie im Abschnitt „RMS-Ausschluss“ unter „Technische Referenz für RMS“ in dieser Dokumentationssammlung.
  • Protokollierung. Administratoren können die Nutzung RMS-geschützter Inhalte innerhalb des Unternehmens verfolgen und prüfen. Mit RMS wird eine Anmeldeunterstützung installiert, so dass ein Unternehmen Aufzeichnungen über die RMS-Aktivitäten erhält (z. B. über die ausgestellten oder abgelehnten Veröffentlichungs- und Nutzungslizenzen). Weitere Informationen finden Sie im Abschnitt „Verwalten der Protokollierung“ unter „Ausführen eines RMS-Servers“ in dieser Dokumentationssammlung.
  • Erweiterbare, benutzerdefinierbare Lösung. Sie können RMS mithilfe des SDK für Dienste für die Windows-Rechteverwaltung (Windows Rights Management Services oder RMS) so erweitern, dass zusätzliche Funktionen unterstützt werden.