Notas de implementación del cliente de Rights Management Service

La versión 2 del cliente de Rights Management Service (cliente RMS) también se conoce como cliente MSIPC. Es software para equipos Windows que se comunican con servicios de Microsoft Rights Management locales o en la nube para ayudar a proteger el acceso y el uso de información a medida que fluye a través de aplicaciones y dispositivos, dentro de los límites de su organización o fuera de esos límites administrados.

El cliente RMS está disponible como una descarga opcional que puede, con confirmación y aceptación de su contrato de licencia, distribuirse libremente con software de terceros para que los clientes puedan proteger y consumir contenido protegido por los servicios de Rights Management.

Redistribuir el cliente RMS

El cliente RMS puede redistribuirse libremente y combinarse con otras aplicaciones y soluciones informáticas. Si es desarrollador de aplicaciones o proveedor de soluciones y quiere redistribuir el cliente RMS, tiene dos opciones:

  • Recomendado: inserte el instalador de cliente RMS en la instalación de la aplicación y ejecútelo en modo silencioso (el modificador /quiet, detallado en la sección siguiente).

  • Haga del cliente RMS un requisito previo para su aplicación. Con esta opción, es posible que tenga que proporcionar a los usuarios instrucciones adicionales para obtener, instalar y actualizar sus equipos con el cliente para poder usar la aplicación.

Instalación del cliente RMS

El cliente RMS se encuentra en un archivo ejecutable del instalador denominado setup_msipc_<arch.exe>, donde <arch> es x86 (para equipos cliente de 32 bits) o x64 (para equipos cliente de 64 bits). El paquete del instalador de 64 bits (x64) instala un ejecutable en tiempo de ejecución de 32 bits para la compatibilidad con aplicaciones de 32 bits que se ejecutan en una instalación del sistema operativo de 64 bits, así como un ejecutable en tiempo de ejecución de 64 bits para admitir aplicaciones integradas de 64 bits. El instalador de 32 bits (x86) no se ejecuta en una instalación de Windows de 64 bits.

Nota:

Debe tener privilegios elevados para instalar el cliente RMS, como un miembro del grupo Administradores en el equipo local.

Puede instalar el cliente RMS mediante cualquiera de los métodos de instalación siguientes:

  • Modo silencioso. Con el modificador /quiet como parte de las opciones de la línea de comandos, puede instalar silenciosamente el cliente RMS en los equipos. En el ejemplo siguiente se muestra una instalación en modo silencioso para el cliente RMS en un equipo cliente de 64 bits:

    setup_msipc_x64.exe /quiet
    
  • Modo interactivo Como alternativa, puede instalar el cliente RMS mediante el programa de instalación basado en GUI proporcionado por el Asistente para la instalación de cliente de RMS. Para instalar de forma interactiva, haga doble clic en el paquete del instalador de cliente RMS (setup_msipc_<arch.exe>) en la carpeta en la que se copió o descargó en el equipo local.

Preguntas y respuestas sobre el cliente RMS

La siguiente sección contiene preguntas más frecuentes sobre el cliente RMS y las respuestas a ellas.

¿Qué sistemas operativos admiten el cliente RMS?

El cliente RMS es compatible con Windows Server 2012 y versiones posteriores, y Windows 8.1 y versiones posteriores.

¿Qué procesadores o plataformas admiten el cliente RMS?

El cliente RMS se admite en plataformas informáticas x86 y x64.

¿Dónde está instalado el cliente RMS?

De forma predeterminada, el cliente RMS se instala en %ProgramFiles%\Active Directory Rights Management Services Client 2.<número de versión secundaria>.

¿Qué archivos están asociados con el software cliente RMS?

Los archivos siguientes se instalan como parte del software cliente RMS:

  • Msipc.dll

  • Ipcsecproc.dll

  • Ipcsecproc_ssp.dll

  • MSIPCEvents.man

Además de estos archivos, el cliente RMS también instala archivos de compatibilidad con la interfaz de usuario multilingüe (MUI) en 44 idiomas. Para comprobar los idiomas admitidos, ejecute la instalación del cliente RMS y, cuando se complete la instalación, revise el contenido de las carpetas de soporte multilingüe en la ruta de acceso predeterminada.

¿El cliente RMS se incluye de forma predeterminada al instalar un sistema operativo compatible?

No. Esta versión del cliente RMS se distribuye como una descarga opcional que se puede instalar por separado en equipos que ejecutan versiones compatibles del sistema operativo Microsoft Windows.

¿Microsoft Update actualiza automáticamente el cliente RMS?

Si instaló este cliente RMS mediante la opción de instalación silenciosa, el cliente RMS hereda la configuración actual de Microsoft Update. Si instaló el cliente RMS mediante el programa de instalación basado en GUI, el Asistente para la instalación del cliente RMS le pedirá que habilite Microsoft Update.

Configuración del cliente RMS

La siguiente sección contiene información de configuración sobre el cliente RMS. Esta información puede resultar útil si tiene problemas con aplicaciones o servicios que usan el cliente RMS.

Nota:

Algunas opciones de configuración dependen de si la aplicación habilitada para RMS se ejecuta como una aplicación en modo cliente (como Microsoft Word y Outlook, o el cliente de Azure Information Protection con Windows Explorador de archivos) o la aplicación en modo servidor (como SharePoint y Exchange). En las tablas siguientes, esta configuración se identifica como modo de cliente y modo de servidor, respectivamente.

Donde el cliente RMS almacena licencias en equipos cliente

El cliente RMS almacena licencias en el disco local y también almacena cierta información en el Registro de Windows.

Descripción Rutas de acceso del modo de cliente Rutas de acceso del modo de servidor
Ubicación del almacén de licencias %localappdata%\Microsoft\MSIPC %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Ubicación del almacén de plantillas %localappdata%\Microsoft\MSIPC\Templates %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Ubicación del registro HKEY_CURRENT_USER
\Software
\Classes
\Local Settings
\Software
\Microsoft
\MSIPC
HKEY_CURRENT_USER
\Software
\Microsoft
\MSIPC
\Server
\<SID>

Nota:

<SID> es el identificador seguro (SID) de la cuenta en la que se ejecuta la aplicación de servidor. Por ejemplo, si la aplicación se ejecuta en la cuenta de servicio de red integrada, reemplace <SID> por el valor del SID conocido para esa cuenta (S-1-5-20).

Configuración del registro de Windows para el cliente RMS

Puede usar claves de registro de Windows para establecer o modificar algunas configuraciones de cliente RMS. Por ejemplo, como administrador de aplicaciones habilitadas para RMS que se comunican con servidores de AD RMS, es posible que desee actualizar la ubicación del servicio empresarial (invalidar el servidor de AD RMS seleccionado actualmente para su publicación) en función de la ubicación actual del equipo cliente dentro de la topología de Active Directory. O bien, es posible que quiera habilitar el seguimiento de RMS en el equipo cliente para ayudar a solucionar un problema con una aplicación habilitada para RMS. Use la tabla siguiente para identificar la configuración de registro que puede cambiar para el cliente RMS.

Tarea Configuración
Si el cliente es de la versión 1.03102.0221 o posterior:

Para controlar la recopilación de datos de la aplicación
Importante: Para respetar la privacidad del usuario, usted como administrador, debe pedir al usuario su consentimiento antes de habilitar la recopilación de datos.

Si habilita la recopilación de datos, acepta enviar datos a Microsoft a través de Internet. Microsoft utiliza estos datos para proporcionar y mejorar la calidad, seguridad e integridad de los productos y servicios de Microsoft. Por ejemplo, Microsoft analiza el rendimiento y la confiabilidad, como las características que usa, la rapidez con la que responden las características, el rendimiento del dispositivo, las interacciones de la interfaz de usuario y los problemas que experimenta con el producto. Los datos también incluyen información sobre la configuración de su software, como el software que está ejecutando actualmente y la dirección IP.

Para la versión 1.0.3356 o posterior:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD: DiagnosticAvailability

Para versiones anteriores a la 1.0.3356:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD: DiagnosticState

Valor: 0 para La aplicación definida (valor predeterminado) mediante la propiedad de entorno IPC_EI_DATA_COLLECTION_ENABLED, 1 para Deshabilitado, 2 para Habilitado

Nota: Si la aplicación basada en MSIPC de 32 bits se ejecuta en una versión de 64 bits de Windows, la ubicación es HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC.
Solo AD RMS:

Para actualizar la ubicación del servicio empresarial para un equipo cliente
Actualice las siguientes claves del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterpriseCertification
REG_SZ: default

Valor:<http o https>://RMS_Cluster_Name/_wmcs/Certification

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterprisePublishing
REG_SZ: default

Valor: <http o https>://RMS_Cluster_Name/_wmcs/Licensing
Para habilitar y deshabilitar el seguimiento Actualice la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC
REG_DWORD: Seguimiento

Valor: 1 para habilitar el seguimiento, 0 para deshabilitar el seguimiento (valor predeterminado)
Para cambiar la frecuencia en días para actualizar plantillas Los siguientes valores de registro especifican la frecuencia de actualización de plantillas en el equipo del usuario si no se establece el valor TemplateUpdateFrequencyInSeconds. Si no se establece ninguno de estos valores, el intervalo de actualización predeterminado para las aplicaciones que usan el cliente RMS (versión 1.0.1784.0) para descargar plantillas es de 1 día. Las versiones anteriores tienen un valor predeterminado de cada 7 días.

Modo de cliente:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: TemplateUpdateFrequency

Valor: valor entero que especifica el número de días (mínimo de 1) entre descargas.

Modo de servidor:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\<SID>
REG_DWORD: TemplateUpdateFrequency

Valor: valor entero que especifica el número de días (mínimo de 1) entre descargas.
Para cambiar la frecuencia en segundos para actualizar plantillas

Importante: Si se especifica esta configuración, se omite el valor para actualizar las plantillas en días. Especifique uno u otro, no ambos.
Los siguientes valores de registro especifican con qué frecuencia se actualizan las plantillas en el equipo del usuario. Si no se establece este valor o el valor para cambiar la frecuencia en días (TemplateUpdateFrequency), el intervalo de actualización predeterminado para las aplicaciones que usan el cliente RMS (versión 1.0.1784.0) para descargar plantillas es de 1 día. Las versiones anteriores tienen un valor predeterminado de cada 7 días.

Modo de cliente:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: TemplateUpdateFrequencyInSeconds

Valor: valor entero que especifica el número de segundos (mínimo de 1) entre descargas.

Modo de servidor:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\<SID>
REG_DWORD: TemplateUpdateFrequency

Valor: valor entero que especifica el número de segundos (mínimo de 1) entre descargas.
Solo AD RMS:

Para descargar plantillas inmediatamente en la siguiente solicitud de publicación
Durante las pruebas y evaluaciones, es posible que desee que el cliente RMS descargue las plantillas lo antes posible. Para esta configuración, quite la siguiente clave de registro y el cliente RMS, a continuación, descargue plantillas inmediatamente en la siguiente solicitud de publicación en lugar de esperar el tiempo especificado por la configuración de registro TemplateUpdateFrequency:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC\<Server Name>\Template

Nota: <El nombre del servidor> podría tener direcciones URL externas (corprights.contoso.com) e internas (corprights) y, por tanto, dos entradas diferentes.
Solo AD RMS:

Para habilitar la compatibilidad con la autenticación federada
Si el equipo cliente RMS se conecta a un clúster de AD RMS mediante una confianza federada, debe configurar el dominio principal de federación.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_SZ: FederationHomeRealm

Valor: el valor de esta entrada de registro es el identificador uniforme de recursos (URI) para el servicio de federación (por ejemplo, <http://TreyADFS.trey.net/adfs/services/trust>).

Nota: Es importante especificar http y no https para este valor. Además, si la aplicación basada en MSIPC de 32 bits se ejecuta en una versión de 64 bits de Windows, la ubicación es HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Federation. Para ver un ejemplo de configuración, consulte Implementación de los servicios de administración de derechos de Active Directory con los servicios de federación de Active Directory.
Solo AD RMS:

Para admitir servidores de federación de asociados que requieren autenticación basada en formularios para la entrada del usuario
De forma predeterminada, el cliente RMS funciona en modo silencioso y no se requiere la entrada del usuario. Sin embargo, los servidores de federación asociados pueden estar configurados de modo que requieran la intervención del usuario, por ejemplo mediante la autenticación basada en formularios. En este caso, debe configurar el cliente RMS para omitir el modo silencioso para que el formulario de autenticación federada aparezca en una ventana del explorador y el usuario se promueva para la autenticación.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_DWORD: EnableBrowser

Nota: Si el servidor de federación está configurado para usar la autenticación basada en formularios, esta clave es necesaria. Si el servidor de federación está configurado para usar autenticación de Windows integrados, esta clave no es necesaria.
Solo AD RMS:

Para bloquear el consumo del servicio ILS
De forma predeterminada, el cliente RMS permite consumir contenido protegido por el servicio ILS, pero puede configurar el cliente para bloquear este servicio estableciendo la siguiente clave de registro. Si esta clave de registro está establecida para bloquear el servicio ILS, cualquier intento de abrir y consumir contenido protegido por el servicio ILS devuelve el siguiente error:
HRESULT_FROM_WIN32(ERROR_ACCESS_DISABLED_BY_POLICY)

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: DisablePassportCertification

Valor: 1 para bloquear el consumo de ILS, 0 para permitir el consumo de ILS (valor predeterminado)

Administración de la distribución de plantillas para el cliente RMS

Las plantillas facilitan a los usuarios y administradores aplicar rápidamente la protección de Rights Management y el cliente RMS descarga automáticamente plantillas de sus servidores o servicios RMS. Si coloca las plantillas en la siguiente ubicación de carpeta, el cliente RMS no descarga ninguna plantilla de su ubicación predeterminada y, en su lugar, descargue las plantillas que ha colocado en esta carpeta. El cliente RMS puede seguir descargando plantillas de otros servidores RMS disponibles.

Modo de cliente: %localappdata%\Microsoft\MSIPC\UnmanagedTemplates

Modo de servidor: %allusersprofile%\Microsoft\MSIPC\Server\UnmanagedTemplates\<SID>

Cuando se usa esta carpeta, no se requiere ninguna convención de nomenclatura especial, excepto que el servidor o el servicio RMS deben emitir las plantillas y deben tener la extensión de nombre de archivo .xml. Por ejemplo, Contoso-Confidential.xml o Contoso-ReadOnly.xml son nombres válidos.

Solo AD RMS: limitación del cliente RMS para usar servidores de AD RMS de confianza

El cliente RMS puede limitarse a usar solo servidores de AD RMS de confianza específicos realizando los siguientes cambios en el Registro de Windows en equipos locales.

Para habilitar la limitación del cliente RMS para usar solo servidores de AD RMS de confianza

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_DWORD:AllowTrustedServersOnly

    Valor: si se especifica un valor distinto de cero, el cliente RMS solo confía en los servidores especificados configurados en la lista TrustedServers y en el servicio Azure Rights Management.

Para agregar miembros a la lista de servidores de AD RMS de confianza

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_SZ:<URL_or_HostName>

    Valor: los valores de cadena de esta ubicación de clave de registro pueden ser formato de nombre de dominio DNS (por ejemplo, adrms.contoso.com) o direcciones URL completas a servidores de AD RMS de confianza (por ejemplo, https://adrms.contoso.com). Si una dirección URL especificada comienza con https://, el cliente RMS usa SSL o TLS para ponerse en contacto con el servidor de AD RMS especificado.

Detección de servicios RMS

La detección de servicios RMS permite al cliente RMS comprobar con qué servidor o servicio RMS comunicarse antes de proteger el contenido. La detección de servicios también puede ocurrir cuando el cliente RMS consume contenido protegido, pero es menos probable que se produzca este tipo de detección porque la directiva adjunta al contenido contiene el servidor o servicio RMS preferido. Solo si esos orígenes no son correctos, el cliente ejecuta la detección de servicios.

Para realizar la detección de servicios, el cliente RMS comprueba lo siguiente:

  1. Registro de Windows en el equipo local: si la configuración de detección de servicios está configurada en el Registro, primero se prueban estas opciones.

    De forma predeterminada, estos valores no están configurados en el Registro, pero un administrador puede configurarlos para AD RMS como se documenta en una sección siguiente. Normalmente, un administrador configura estas opciones para el servicio Azure Rights Management durante el proceso de migración de AD RMS a Azure Information Protection.

  2. Servicios de dominio de Active Directory: un equipo unido a un dominio consulta Active Directory para un punto de conexión de servicio (SCP).

    Si un SCP se registra como se documenta en la sección siguiente, la dirección URL del servidor de AD RMS se devuelve al cliente RMS que se va a usar.

  3. El servicio de detección de Azure Rights Management: el cliente RMS se conecta a https://discover.aadrm.com, que solicita al usuario que se autentique.

    Cuando la autenticación se realiza correctamente, el nombre de usuario (y el dominio) de la autenticación se usa para identificar el inquilino de Azure Information Protection que se va a usar. La dirección URL de Azure Information Protection que se usará para esa cuenta de usuario se devuelve al cliente RMS. La dirección URL tiene el siguiente formato: https://< YourTenantURL>/_wmcs/licensing

    Por ejemplo: 5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com/_wmcs/licensing

    <YourTenantURL> tiene el siguiente formato: {GUID}.rms.[Region].aadrm.com. Para encontrar este valor, identifique el valor RightsManagementServiceId al ejecutar el cmdlet Get-AipServiceConfiguration.

Nota:

Hay cuatro excepciones importantes para este flujo de detección de servicios:

  • Los dispositivos móviles son más adecuados para usar un servicio en la nube, por lo que de forma predeterminada usan la detección de servicios para el servicio Azure Rights Management (https://discover.aadrm.com). Para invalidar este valor predeterminado para que los dispositivos móviles usen AD RMS en lugar del servicio Azure Rights Management, especifique los registros SRV en DNS e instale la extensión de dispositivo móvil como se documenta en La extensión de dispositivo móvil de Active Directory Rights Management Services.

  • Cuando una etiqueta de Azure Information Protection invoca el servicio Rights Management, no se realiza la detección de servicios. En su lugar, la dirección URL se especifica directamente en la configuración de etiqueta configurada en la directiva de Azure Information Protection.

  • Cuando un usuario inicia el inicio de sesión desde una aplicación de Office, el nombre de usuario (y el dominio) de la autenticación se usa para identificar el inquilino de Azure Information Protection que se va a usar. En este caso, la configuración del registro no es necesaria y el SCP no está activado.

  • Cuando haya configurado el redireccionamiento DNS para las aplicaciones de escritorio de clic y ejecución de Office, el cliente RMS encuentra el servicio Azure Rights Management al denegar el acceso al clúster de AD RMS que encontró anteriormente. Esta acción de denegación desencadena al cliente para buscar el registro SRV, que redirige al cliente al servicio Azure Rights Management para el inquilino. Este registro SRV también permite que Exchange Online descifre correos electrónicos protegidos por el clúster de AD RMS.

Solo AD RMS: habilitación de la detección de servicios del lado servidor mediante Active Directory

Si su cuenta tiene privilegios suficientes (Enterprise Admins y administrador local para el servidor AD RMS), puede registrar automáticamente un punto de conexión de servicio (SCP) cuando instale el servidor de clúster raíz AD RMS. Si ya existe un SCP en el bosque, primero debe eliminar el SCP existente para poder registrar uno nuevo.

Puede registrar y eliminar un SCP después de instalar AD RMS mediante el procedimiento siguiente. Antes de empezar, asegúrese de que la cuenta tiene los privilegios necesarios (Enterprise Admins y administrador local para el servidor de AD RMS).

Para habilitar la detección de servicios de AD RMS registrando un SCP en Active Directory

  1. Abra la consola de Servicios de administración de Active Directory en el servidor de AD RMS:

    • Para Windows Server 2012 R2 o Windows Server 2012, en Administrador del servidor, seleccione Herramientas>Servicios de gestión de derechos del Directorio activo.

    • En Windows Server 2008 R2, seleccione Inicio>Herramientas administrativas>Active Directory Rights Management Services.

  2. En la consola AD RMS, haga clic con el botón derecho en el clúster AD RMS y, a continuación, haga clic en Propiedades.

  3. Haga clic en la pestaña SCP.

  4. Seleccione la casilla Cambiar SCP.

  5. Seleccione la opción Establecer SCP en el clúster de certificación actual y, a continuación, haga clic en Aceptar.

Habilitación de la detección de servicios del lado cliente mediante el Registro de Windows

Como alternativa al uso de un SCP o donde no existe un SCP, puede configurar el registro en el equipo cliente para que el cliente RMS pueda localizar su servidor AD RMS.

Para habilitar la detección de servicios de AD RMS del lado cliente mediante el Registro de Windows

  1. Abra el editor del registro de Windows, Regedit.exe:

    • En el equipo cliente, en la ventana Ejecutar, escriba regedit y presione Entrar para abrir el Editor del registro.
  2. En el Editor del registro, vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC.

    Nota:

    Si está ejecutando una aplicación de 32 bits en un equipo de 64 bits, vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC.

  3. Para crear la subclave ServiceLocation, haga clic con el botón derecho en MSIPC, seleccione Nuevo, haga clic en Clavey, a continuación, escriba ServiceLocation.

  4. Para crear la subclave EnterpriseCertification, haga clic con el botón derecho en ServiceLocation, seleccione Nuevo, haga clic en Clavey, a continuación, escriba EnterpriseCertification.

  5. Para establecer la dirección URL de certificación de empresa, haga doble clic en el valor (valor predeterminado), en la subclave EnterpriseCertification. Cuando aparezca el cuadro de diálogo Editar cadena, en Datos de valor, escriba <http or https>://<AD RMS_cluster_name>/_wmcs/Certification y, a continuación, haga clic en Aceptar.

  6. Para crear la subclave EnterprisePublishing, haga clic con el botón derecho en ServiceLocation, seleccione Nuevo, haga clic en Clavey, a continuación, escriba EnterprisePublishing.

  7. Para establecer la dirección URL de publicación de empresa, haga doble clic (valor predeterminado) en la subclave EnterprisePublishing. Cuando aparezca el cuadro de diálogo Editar cadena, en Datos de valor, escriba <http or https>://<AD RMS_cluster_name>/_wmcs/Licensing y, a continuación, haga clic en Aceptar.

  8. Cierre el Editor del registro.

Si el cliente RMS no encuentra un SCP consultando Active Directory y no se especifica en el registro, se produce un error en las llamadas de detección de servicios para AD RMS.

Redireccionamiento del tráfico del servidor de licencias

En algunos casos, es posible que tenga que redirigir el tráfico durante la detección de servicios, por ejemplo, cuando se combinan dos organizaciones y el servidor de licencias antiguo de una organización se retira y los clientes deben redirigirse a un nuevo servidor de licencias. O bien, migrará de AD RMS a Azure RMS. Para habilitar el redireccionamiento de la administración de licencias, use el procedimiento siguiente.

Para habilitar el redireccionamiento de licencias de RMS mediante el Registro de Windows

  1. Abra el editor del registro de Windows, Regedit.exe.

  2. En el Editor del registro, vaya a una de las siguientes opciones:

    • Para la versión de 64 bits de Office en la plataforma x64: HKLM\SOFTWARE\Microsoft\MSIPC\Servicelocation

    • Para la versión de 32 bits de Office en la plataforma x64: HKLM\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Servicelocation

  3. Cree una subclave LicensingRedirection; para ello, haga clic con el botón derecho en Servicelocation, seleccione Nuevo, haga clic en Clavey, a continuación, escriba LicensingRedirection.

  4. Para establecer el redireccionamiento de licencias, haga clic con el botón derecho en la subclave LicensingRedirection, seleccione Nuevo y, a continuación, seleccione Valor de cadena. En Nombre, especifique la dirección URL de licencia del servidor anterior y, para Valor, especifique la nueva dirección URL de licencia de servidor.

    Por ejemplo, para redirigir la administración de licencias de un servidor en Contoso.com a uno en Fabrikam.com, puede escribir los valores siguientes:

    Nombre: https://contoso.com/_wmcs/licensing

    Valor: https://fabrikam.com/_wmcs/licensing

    Nota:

    Si el servidor de licencias anterior tiene especificadas direcciones URL de intranet y extranet, se debe establecer una nueva asignación de nombre y valor para ambas direcciones URL en la clave LicensingRedirection.

  5. Repita el paso anterior para todos los servidores que deban redirigirse.

  6. Cierre el Editor del registro.