Konfigurieren der Microsoft Purview-Nachrichtenverschlüsselung
Bevor Sie E-Mail-Nachrichten in Microsoft 365 verschlüsseln können, müssen Sie sicherstellen, dass der zugrunde liegende Verschlüsselungsdienst aktiv und in Ihrem Mandanten verfügbar ist. Die Microsoft Purview-Nachrichtenverschlüsselung basiert auf Azure Rights Management (Azure RMS), um Nachrichten zu schützen, während sie innerhalb und außerhalb der Organisation reisen.
Sobald die Verschlüsselung verfügbar ist, können Sie Vorlagen erstellen, die definieren, wie Nachrichten geschützt sind, das Verschlüsselungsverhalten testen und diese Einstellungen über Nachrichtenflussregeln anwenden.
Überprüfen, ob Azure Rights Management aktiv ist
Die Microsoft Purview-Nachrichtenverschlüsselung verwendet Azure Rights Management, um Verschlüsselungs- und Zugriffssteuerungen auf E-Mails anzuwenden. In den meisten Microsoft 365-Mandanten mit unterstützten Lizenzen ist Azure RMS standardmäßig aktiviert. Wenn sie aktiv ist, ist kein zusätzliches Setup erforderlich.
Um zu bestätigen, dass Azure RMS in Ihrer Umgebung aktiv ist, können Sie PowerShell verwenden:
Führen Sie den folgenden Befehl aus, um zu überprüfen, ob die Azure RMS-Lizenzierung aktiviert ist:
Get-IRMConfigurationÜberprüfen Sie, ob der
AzureRMSLicensingEnabledWert aufTruegesetzt ist.Führen Sie dann einen Test aus, um zu überprüfen, ob die Verschlüsselung funktioniert:
Test-IRMConfiguration -Sender user@contoso.com -Recipient user@contoso.comEs sollte eine Bestätigung angezeigt werden, dass RMS-Vorlagen verfügbar sind und dass die Verschlüsselung und Entschlüsselung erfolgreich war.
Wenn die Verschlüsselung nicht funktioniert oder RMS-Vorlagen nicht verfügbar sind, befolgen Sie die Azure RMS-Aktivierungsanleitung.
Hinweis
Wenn Ihre Organisation weiterhin Active Directory Rights Management Services (AD RMS) verwendet, müssen Sie zu Azure RMS migrieren, bevor Sie die Nachrichtenverschlüsselung aktivieren.
Erstellen und Konfigurieren von Verschlüsselungsvorlagen
Vorlagen definieren, wie E-Mail-Nachrichten geschützt werden sollen, wenn die Verschlüsselung angewendet wird. Microsoft 365 enthält Standardvorlagen wie "Nicht weiterleiten " und " Nur verschlüsseln", und Sie können benutzerdefinierte Vorlagen bei Bedarf mithilfe von PowerShell erstellen.
So zeigen Sie verfügbare Vorlagen an:
Get-RMSTemplate
Diese Vorlagen können in Nachrichtenflussregeln oder anderen Erzwingungsrichtlinien verwendet werden, um automatisch Verschlüsselung auf Nachrichten anzuwenden, die bestimmte Kriterien erfüllen. Sie können beispielsweise eine Regel erstellen, die die Encrypt-Only Vorlage auf Nachrichten mit bestimmten Schlüsselwörtern oder auf externe Empfänger anwendet. Sie wenden diese Vorlagen später mithilfe von Nachrichtenflussregeln an.
Überprüfen der Benutzererfahrung
Nachdem die Verschlüsselung aktiviert ist und Vorlagen vorhanden sind, empfiehlt es sich, einige Tests auszuführen. Überprüfen Sie, wie Nachrichten für verschiedene Empfängertypen angezeigt werden, um sicherzustellen, dass die Benutzeroberfläche konsistent ist. Versuchen Sie, Testnachrichten zu senden an:
- Interne Benutzer in Outlook für Desktop oder Web
- Externe Benutzer mit Gmail oder Yahoo
- Mobile Benutzer unter iOS oder Android
Stellen Sie sicher, dass Empfänger auf die Nachricht zugreifen können, und überprüfen Sie, ob sie die systemeigene Outlook-Oberfläche oder das sichere Nachrichtenportal sehen. Das Frühzeitige Testen hilft, Verwirrung während des Rollouts zu vermeiden.