Soporte técnico de Azure Information Protection para Office 365 operados por 21Vianet
En este artículo se describen las diferencias entre la compatibilidad de Azure Information Protection (AIP) con Office 365 operadas por 21Vianet y ofertas comerciales, así como instrucciones específicas para configurar AIP para clientes en China, incluido cómo instalar el analizador de protección de la información y administrar trabajos de examen de contenido.
Diferencias entre AIP para Office 365 operadas por 21Vianet y ofertas comerciales
Aunque nuestro objetivo es ofrecer todas las características y funcionalidades comerciales a los clientes de China con nuestra oferta de AIP para Office 365 operada por 21Vianet, nos gustaría destacar algunas funcionalidades que nos gustaría destacar.
En la lista siguiente se incluyen las brechas existentes entre AIP para Office 365 operadas por 21Vianet y nuestras ofertas comerciales a partir de enero de 2021:
El cifrado de Active Directory Rights Management Services (AD RMS) solo se admite en Aplicaciones Microsoft 365 para empresas (compilación 11731.10000 o posterior). Office Profesional Plus no admite AD RMS.
La migración de AD RMS a AIP no está disponible actualmente.
Se admite el uso compartido de correos electrónicos protegidos con usuarios en la nube comercial.
El uso compartido de documentos y datos adjuntos de correo electrónico con los usuarios en la nube comercial no está disponible actualmente. Esto incluye Office 365 operados por 21 usuarios deVianet en la nube comercial, no Office 365 operados por 21 usuarios deVianet en la nube comercial y usuarios con una licencia RMS for Individuals.
IRM con SharePoint (sitios y bibliotecas protegidos por IRM) no está disponible actualmente.
La extensión de dispositivo móvil para AD RMS no está disponible actualmente.
Azure China 21Vianet no admite Mobile Viewer .
El área del escáner del portal de cumplimiento no está disponible para los clientes de China. Use comandos de PowerShell en lugar de realizar acciones en el portal, como administrar y ejecutar los trabajos de examen de contenido.
Los puntos de conexión de AIP en Office 365 operados por 21Vianet son diferentes de los puntos de conexión necesarios para otros servicios en la nube. Se requiere conectividad de red de clientes a los siguientes puntos de conexión:
- Descargar directivas de etiquetas y etiquetas:
*.protection.partner.outlook.cn
- Azure Rights Management servicio:
*.aadrm.cn
- Descargar directivas de etiquetas y etiquetas:
Configuración de AIP para clientes en China
Para configurar AIP para clientes en China:
Agregue la entidad de servicio Microsoft Information Protection Sync Service.
Instale y configure el cliente de etiquetado unificado de AIP.
Paso 1: Habilitar Rights Management para el inquilino
Para que el cifrado funcione correctamente, RMS debe estar habilitado para el inquilino.
Compruebe si RMS está habilitado:
- Inicie PowerShell como administrador.
- Si el módulo AIPService no está instalado, ejecute
Install-Module AipService
. - Importe el módulo mediante
Import-Module AipService
. - Conéctese al servicio mediante
Connect-AipService -environmentname azurechinacloud
. - Ejecute
(Get-AipServiceConfiguration).FunctionalState
y compruebe si el estado esEnabled
.
Si el estado funcional es
Disabled
, ejecuteEnable-AipService
.
Paso 2: Agregar la entidad de servicio de sincronización de Microsoft Information Protection
La entidad de servicio Microsoft Information Protection Sync Service no está disponible en los inquilinos de Azure China de forma predeterminada y es necesaria para Azure Information Protection. Cree esta entidad de servicio manualmente mediante el módulo Azure Az PowerShell.
Si no tiene instalado el módulo Azure Az, instálelo o use un recurso donde el módulo Azure Az esté preinstalado, como Azure Cloud Shell. Para obtener más información, consulte Instalación del módulo Azure Az PowerShell.
Conéctese al servicio mediante el cmdlet Connect-AzAccount y el nombre del
azurechinacloud
entorno:Connect-azaccount -environmentname azurechinacloud
Cree manualmente la entidad de servicio Microsoft Information Protection Sync Service mediante el cmdlet New-AzADServicePrincipal y el
870c4f2e-85b6-4d43-bdda-6ed9a579b725
identificador de aplicación del servicio de sincronización de Microsoft Purview Information Protection:New-AzADServicePrincipal -ApplicationId 870c4f2e-85b6-4d43-bdda-6ed9a579b725
Después de agregar la entidad de servicio, agregue los permisos pertinentes necesarios para el servicio.
Paso 3: Configuración del cifrado DNS
Para que el cifrado funcione correctamente, las aplicaciones cliente de Office deben conectarse a la instancia de China del servicio y arrancar desde allí. Para redirigir las aplicaciones cliente a la instancia de servicio correcta, el administrador de inquilinos debe configurar un registro SRV de DNS con información sobre la dirección URL de Azure RMS. Sin el registro SRV de DNS, la aplicación cliente intentará conectarse a la instancia de nube pública de forma predeterminada y producirá un error.
Además, se supone que los usuarios iniciarán sesión con un nombre de usuario basado en el dominio propiedad del inquilino (por ejemplo, joe@contoso.cn
), y no el onmschina
nombre de usuario (por ejemplo, joe@contoso.onmschina.cn
). El nombre de dominio del nombre de usuario se usa para el redireccionamiento DNS a la instancia de servicio correcta.
Configuración del cifrado DNS: Windows
Obtenga el identificador de RMS:
- Inicie PowerShell como administrador.
- Si el módulo AIPService no está instalado, ejecute
Install-Module AipService
. - Conéctese al servicio mediante
Connect-AipService -environmentname azurechinacloud
. - Ejecute
(Get-AipServiceConfiguration).RightsManagementServiceId
para obtener el identificador de RMS.
Inicie sesión en el proveedor de DNS, vaya a la configuración dns del dominio y agregue un nuevo registro SRV.
- Servicio =
_rmsredir
- Protocolo =
_http
- Nombre =
_tcp
- Target =
[GUID].rms.aadrm.cn
(donde GUID es el identificador de RMS) - Priority, Weight, Seconds, TTL = valores predeterminados
- Servicio =
Asocie el dominio personalizado al inquilino de la Azure Portal. Esto agregará una entrada en DNS, que podría tardar varios minutos en comprobarse después de agregar el valor a la configuración de DNS.
Inicie sesión en el Centro de administración de Microsoft 365 con las credenciales de administrador global correspondientes y agregue el dominio (por ejemplo,
contoso.cn
) para la creación del usuario. En el proceso de verificación, es posible que se requieran cambios de DNS adicionales. Una vez realizada la comprobación, se pueden crear usuarios.
Configuración del cifrado DNS: Mac, iOS, Android
Inicie sesión en el proveedor de DNS, vaya a la configuración dns del dominio y agregue un nuevo registro SRV.
- Servicio =
_rmsdisco
- Protocolo =
_http
- Nombre =
_tcp
- Target =
api.aadrm.cn
- Puerto =
80
- Priority, Weight, Seconds, TTL = valores predeterminados
Paso 4: Instalación y configuración del cliente de etiquetado unificado de AIP
Descargue e instale el cliente de etiquetado unificado de AIP desde el Centro de descarga de Microsoft.
Para obtener más información, consulte:
- Documentación de AIP
- Historial de versiones de AIP y directiva de soporte técnico
- Requisitos del sistema de AIP
- Inicio rápido de AIP: Implementación del cliente de AIP
- Guía del administrador de AIP
- Guía del usuario de AIP
- Más información sobre las etiquetas de confidencialidad de Microsoft 365
Paso 5: Configuración de aplicaciones AIP en Windows
Las aplicaciones de AIP en Windows necesitan la siguiente clave del Registro para apuntarlas a la nube soberana correcta para Azure China:
- Nodo del Registro =
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP
- Nombre =
CloudEnvType
- Valor =
6
(valor predeterminado = 0) - Tipo =
REG_DWORD
Importante
Asegúrese de que no elimina la clave del Registro después de una desinstalación. Si la clave está vacía, incorrecta o inexistente, la funcionalidad se comportará como el valor predeterminado (valor predeterminado = 0 para la nube comercial). Si la clave está vacía o es incorrecta, también se agrega un error de impresión al registro.
Paso 6: Instalación del analizador de protección de la información y administración de trabajos de detección de contenido
Instale el analizador de Microsoft Purview Information Protection para examinar la red y los recursos compartidos de contenido en busca de datos confidenciales, y aplique las etiquetas de clasificación y protección configuradas en la directiva de su organización.
Al configurar y administrar los trabajos de examen de contenido, use el procedimiento siguiente en lugar del portal de cumplimiento Microsoft Purview que usan las ofertas comerciales.
Para obtener más información, vea Más información sobre el analizador de protección de la información y Administración de trabajos de examen de contenido solo mediante PowerShell.
Para instalar y configurar el escáner:
Inicie sesión en el equipo con Windows Server que ejecutará el analizador. Use una cuenta que tenga derechos de administrador local y que tenga permisos para escribir en la base de datos maestra de SQL Server.
Comience con PowerShell cerrado. Si ha instalado previamente el cliente y el escáner de AIP, asegúrese de que el servicio AIPScanner está detenido.
Abra una sesión de Windows PowerShell con la opción Ejecutar como administrador.
Ejecute el cmdlet Install-AIPScanner y especifique la instancia de SQL Server en la que crear una base de datos para el analizador de Azure Information Protection y un nombre significativo para el clúster del analizador.
Install-AIPScanner -SqlServerInstance <name> -Cluster <cluster name>
Sugerencia
Puede usar el mismo nombre de clúster en el comando Install-AIPScanner para asociar varios nodos del analizador al mismo clúster. El uso del mismo clúster para varios nodos de escáner permite que varios escáneres funcionen juntos para realizar los exámenes.
Compruebe que el servicio ya está instalado mediante servicios de herramientas> administrativas.
El servicio instalado se denomina Azure Information Protection Scanner y está configurado para ejecutarse mediante la cuenta de servicio del analizador que creó.
Obtenga un token de Azure para usarlo con el analizador. Un token de Azure AD permite que el analizador se autentique en el servicio azure Information Protection, lo que permite que el analizador se ejecute de forma no interactiva.
Abra el Azure Portal y cree una aplicación de Azure AD para especificar un token de acceso para la autenticación. Para obtener más información, consulte Cómo etiquetar archivos de forma no interactiva para Azure Information Protection.
Sugerencia
Al crear y configurar aplicaciones de Azure AD para el comando Set-AIPAuthentication, el panel Solicitar permisos de API muestra las API que usa mi organización en lugar de la pestaña API de Microsoft. Seleccione las API que usa mi organización para seleccionar Azure Rights Management Services.
Desde el equipo con Windows Server, si a la cuenta de servicio del analizador se le ha concedido el derecho Iniciar sesión localmente para la instalación, inicie sesión con esta cuenta e inicie una sesión de PowerShell.
Si no se puede conceder a la cuenta de servicio del analizador el derecho Iniciar sesión localmente para la instalación, use el parámetro OnBehalfOf con Set-AIPAuthentication, tal como se describe en Cómo etiquetar archivos de forma no interactiva para Azure Information Protection.
Ejecute Set-AIPAuthentication y especifique los valores copiados de la aplicación de Azure AD:
Set-AIPAuthentication -AppId <ID of the registered app> -AppSecret <client secret sting> -TenantId <your tenant ID> -DelegatedUser <Azure AD account>
Por ejemplo:
$pscreds = Get-Credential CONTOSO\scanner Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds Acquired application access token on behalf of CONTOSO\scanner.
El analizador ahora tiene un token para autenticarse en Azure AD. Este token es válido durante un año, dos años o nunca, según la configuración del secreto de cliente de la aplicación web /API en Azure AD. Cuando expire el token, debe repetir este procedimiento.
Ejecute el cmdlet Set-AIPScannerConfiguration para establecer que el analizador funcione en modo sin conexión. Ejecute:
Set-AIPScannerConfiguration -OnlineConfiguration Off
Ejecute el cmdlet Set-AIPScannerContentScanJob para crear un trabajo de examen de contenido predeterminado.
El único parámetro necesario en el cmdlet Set-AIPScannerContentScanJob es Enforce. Sin embargo, es posible que quiera definir otras opciones para el trabajo de examen de contenido en este momento. Por ejemplo:
Set-AIPScannerContentScanJob -Schedule Manual -DiscoverInformationTypes PolicyOnly -Enforce Off -DefaultLabelType PolicyDefault -RelabelFiles Off -PreserveFileDetails On -IncludeFileTypes '' -ExcludeFileTypes '.msg,.tmp' -DefaultOwner <account running the scanner>
La sintaxis anterior configura los siguientes valores mientras continúa la configuración:
- Mantiene la programación de ejecución del escáner en el manual
- Establece los tipos de información que se detectarán en función de la directiva de etiquetado de confidencialidad.
- No aplica una directiva de etiquetado de confidencialidad
- Etiqueta automáticamente los archivos en función del contenido, con la etiqueta predeterminada definida para la directiva de etiquetado de confidencialidad.
- No permite volver a etiquetar archivos
- Conserva los detalles del archivo durante el examen y el etiquetado automático, incluida la fecha de modificación, última modificación y modificación por valores
- Establece el analizador para excluir los archivos .msg y .tmp al ejecutar
- Establece el propietario predeterminado en la cuenta que desea usar al ejecutar el analizador.
Use el cmdlet Add-AIPScannerRepository para definir los repositorios que desea examinar en el trabajo de examen de contenido. Por ejemplo, ejecute:
Add-AIPScannerRepository -OverrideContentScanJob Off -Path 'c:\repoToScan'
Use una de las siguientes sintaxis, en función del tipo de repositorio que agregue:
- Para un recurso compartido de red, use
\\Server\Folder
. - Para una biblioteca de SharePoint, use
http://sharepoint.contoso.com/Shared%20Documents/Folder
. - Para una ruta de acceso local:
C:\Folder
- Para una ruta de acceso UNC:
\\Server\Folder
Nota:
No se admiten caracteres comodín y no se admiten ubicaciones webDav.
Para modificar el repositorio más adelante, use el cmdlet Set-AIPScannerRepository en su lugar.
- Para un recurso compartido de red, use
Continúe con los pasos siguientes según sea necesario:
- Ejecutar un ciclo de detección y ver informes del escáner
- Uso de PowerShell para configurar el analizador para aplicar la clasificación y la protección
- Uso de PowerShell para configurar una directiva DLP con el analizador
En la tabla siguiente se enumeran los cmdlets de PowerShell que son pertinentes para instalar el analizador y administrar los trabajos de examen de contenido:
Cmdlet | Descripción |
---|---|
Add-AIPScannerRepository | Agrega un nuevo repositorio al trabajo de examen de contenido. |
Get-AIPScannerConfiguration | Devuelve detalles sobre el clúster. |
Get-AIPScannerContentScanJob | Obtiene detalles sobre el trabajo de examen de contenido. |
Get-AIPScannerRepository | Obtiene detalles sobre los repositorios definidos para el trabajo de examen de contenido. |
Remove-AIPScannerContentScanJob | Elimina el trabajo de examen de contenido. |
Remove-AIPScannerRepository | Quita un repositorio del trabajo de examen de contenido. |
Set-AIPScannerContentScanJob | Define la configuración del trabajo de examen de contenido. |
Set-AIPScannerRepository | Define la configuración de un repositorio existente en el trabajo de examen de contenido. |
Para obtener más información, consulte: