Share via


Requisitos adicionales de Microsoft Entra para Azure Information Protection

Nota:

¿Está buscando Microsoft Purview Information Protection, anteriormente Microsoft Information Protection (MIP)?

El complemento de Azure Information Protection se retira y reemplaza por etiquetas integradas en las aplicaciones y servicios de Microsoft 365. Obtenga más información sobre el estado de soporte técnico de otros componentes de Azure Information Protection.

El cliente de Microsoft Purview Information Protection (sin el complemento) está disponible con carácter general.

Un directorio de Microsoft Entra es un requisito para usar Azure Information Protection. Use una cuenta de un directorio de Microsoft Entra para iniciar sesión en el portal de portal de cumplimiento Microsoft Purview o Microsoft Purview.

Si tiene una suscripción que incluye Microsoft Purview Information Protection o Azure Rights Management, el directorio de Microsoft Entra se crea automáticamente si es necesario.

En las secciones siguientes se enumeran los requisitos adicionales de AIP y Microsoft Entra para escenarios específicos.

Compatibilidad con la autenticación basada en certificados (CBA)

Las aplicaciones de protección de la información para iOS y Android admiten la autenticación basada en certificados.

Para más información, consulte Introducción a la autenticación basada en certificados en Microsoft Entra ID.

Autenticación multifactor (MFA) y Azure Information Protection

Para usar la autenticación multifactor (MFA) con Azure Information Protection, debe tener al menos una de las siguientes instaladas:

Requisitos del conector de Rights Management

El conector Rights Management y el analizador de Microsoft Purview Information Protection no admiten MFA.

Si implementa el conector o el analizador, las siguientes cuentas no deben requerir MFA:

  • La cuenta que instala y configura el conector.
  • La cuenta de entidad de servicio de Microsoft Entra ID, Aadrm_S-1-7-0, que crea el conector.
  • La cuenta de servicio que ejecuta el analizador.

Los valores de UPN de usuario no coinciden con sus direcciones de correo electrónico

Configuraciones en las que los valores de UPN de los usuarios no coinciden con sus direcciones de correo electrónico no es una configuración recomendada y no admite el inicio de sesión único para Azure Information Protection.

Si no puede cambiar el valor de UPN, configure identificadores alternativos para los usuarios pertinentes e indique cómo iniciar sesión en Office con este identificador alternativo.

Para más información, vea:

Sugerencia

Si el nombre de dominio del valor UPN es un dominio comprobado para el inquilino, agregue el valor UPN del usuario como otra dirección de correo electrónico al atributo proxyAddresses del Microsoft Entra ID. Esto permite que el usuario esté autorizado para Azure Rights Management si se especifica su valor UPN en el momento en que se conceden los derechos de uso.

Para más información, consulte Preparación de usuarios y grupos para Azure Information Protection.

Autenticación local mediante AD FS u otro proveedor de autenticación

Si usa un dispositivo móvil o un equipo Mac que se autentica localmente mediante AD FS o un proveedor de autenticación equivalente, debe usar AD FS en una de las siguientes configuraciones:

  • Una versión mínima del servidor de Windows Server 2016
  • Un proveedor de autenticación alternativo que admita el protocolo OAuth 2.0

Pasos siguientes

Para comprobar otros requisitos, consulte Requisitos de Azure Information Protection.