Partager via


Configuration requise supplémentaire de Microsoft Entra pour Azure Information Protection

Remarque

Recherchez-vous Microsoft Purview Information Protection, anciennement Microsoft Information Protection (MIP) ?

Le complément Azure Protection des données est supprimé et remplacé par des étiquettes intégrées à vos applications et services Microsoft 365. En savoir plus sur l’état de la prise en charge d’autres composants Azure Information Protection des données.

Le client Protection des données Microsoft Purview (sans complément) est généralement disponible.

Un répertoire Microsoft Entra est requis pour utiliser Azure Information Protection. Utilisez un compte à partir d’un répertoire Microsoft Entra pour vous connecter au portail portail de conformité Microsoft Purview ou Microsoft Purview.

Si vous disposez d’un abonnement incluant Protection des données Microsoft Purview ou Azure Rights Management, votre annuaire Microsoft Entra est automatiquement créé pour vous si nécessaire.

Les sections suivantes répertorient les exigences supplémentaires DIP et Microsoft Entra pour des scénarios spécifiques.

Prise en charge de l'authentification basée sur les certificats (CBA)

Les applications de protection des informations pour iOS et Android prennent en charge l’authentification basée sur des certificats.

Pour plus d’informations, consultez Bien démarrer avec l’authentification par certificat dans Microsoft Entra ID.

Authentification multifacteur (MFA) et Azure Information Protection

Pour utiliser l’authentification multifacteur (MFA) avec Azure Information Protection, vous devez avoir au moins l’une des options suivantes :

Conditions requises pour le connecteur Rights Management

Le connecteur Rights Management et le scanneur Protection des données Microsoft Purview ne prennent pas en charge l’authentification multifacteur.

Si vous déployez le connecteur ou l'analyseur, les comptes suivants ne doivent pas nécessiter l’authentification multifacteur :

  • Le compte qui installe et configure le connecteur.
  • Le compte principal de service dans Microsoft Entra ID, Aadrm_S-1-7-0, créé par le connecteur.
  • Le compte de service qui exécute l'analyseur.

Les valeurs UPN de l’utilisateur ne correspondent pas à leurs adresses e-mail

Les configurations dans lesquelles les valeurs UPN des utilisateurs ne correspondent pas à leurs adresses e-mail ne constituent pas une configuration recommandée et ne prennent pas en charge l’authentification unique pour Azure Information Protection.

Si vous ne pouvez pas modifier la valeur UPN, configurez d’autres ID pour les utilisateurs concernés et indiquez-leur comment se connecter à Office à l’aide de cet ID de remplacement.

Pour plus d’informations, consultez l’article suivant :

Conseil

Si le nom de domaine dans la valeur UPN est un domaine vérifié pour votre locataire, ajoutez la valeur UPN de l'utilisateur en tant qu'autre adresse e-mail à l'attribut proxyAddresses de Microsoft Entra ID. Cela permet à l’utilisateur d’être autorisé pour Azure Rights Management si sa valeur UPN est spécifiée au moment où les droits d’utilisation sont accordés.

Pour plus d’informations, consultez Préparation d’utilisateurs et de groupes pour Azure Information Protection.

Authentification locale à l’aide d’AD FS ou d’un autre fournisseur d’authentification

Si vous utilisez un appareil mobile ou un ordinateur Mac qui s’authentifie localement à l’aide d’AD FS ou d’un fournisseur d’authentification équivalent, vous devez utiliser AD FS sur l’une des configurations suivantes :

  • Version minimale du serveur de Windows Server 2016
  • Un fournisseur d'authentification alternatif qui prend en charge le protocole OAuth 2.0

Étapes suivantes

Pour vérifier d’autres exigences, consultez Configuration requise pour Azure Information Protection.