Partager via


Notes de déploiement du client Rights Management Service

Le client du service Rights Management (client RMS) version 2 est également appelé client MSIPC. Il s’agit de logiciels pour les ordinateurs Windows qui communiquent avec les services Microsoft Rights Management localement ou dans le cloud pour protéger l’accès aux informations et l’utilisation des informations, car elles transitent par des applications et des appareils, dans les limites de votre organisation ou en dehors de ces limites gérées.

Le client RMS est disponible en tant que téléchargement facultatif qui peut, avec la reconnaissance et l'acceptation de son contrat de licence, être distribué librement avec des logiciels tiers afin que les clients puissent protéger et consommer du contenu protégé par les services Rights Management.

Redistribuer le client RMS

Le client RMS peut être librement redistribué avec d’autres applications et solutions. Si vous êtes développeur d’applications ou fournisseur de solutions et que vous souhaitez redistribuer le client RMS, vous avez deux options :

  • Recommandé : incorporez le programme d’installation du client RMS dans l’installation de votre application et exécutez-le en mode silencieux (le commutateur /quiet, détaillé dans la section suivante).

  • Faire du client RMS un prérequis pour l’installation de votre application. Avec cette option, vous devrez peut-être fournir aux utilisateurs des instructions supplémentaires pour obtenir, installer et mettre à jour leurs ordinateurs avec le client avant de pouvoir utiliser votre application.

Installation du client RMS

Le client RMS est contenu dans un fichier exécutable du programme d’installation nommé setup_msipc_<arch.exe>, où <arch> est x86 (pour les ordinateurs clients 32 bits) ou x64 (pour les ordinateurs clients 64 bits). Le package d'installation 64 bits (x64) installe à la fois un exécutable d'exécution 32 bits pour la compatibilité avec les applications 32 bits qui s'exécutent sur une installation de système d'exploitation 64 bits, ainsi qu'un exécutable d'exécution 64 bits pour prendre en charge les applications 64 bits intégrées. Le programme d’installation 32 bits (x86) ne s’exécute pas sur une installation Windows 64 bits.

Remarque

Vous devez disposer de privilèges élevés pour installer le client RMS, par exemple en tant que membre du groupe Administrateurs sur l'ordinateur local.

Vous pouvez installer le client RMS à l’aide de l’une des méthodes d’installation suivantes :

  • Mode silencieux. En utilisant le commutateur /quiet dans le cadre des options de ligne de commande, vous pouvez installer silencieusement le client RMS sur les ordinateurs. L’exemple suivant montre une installation en mode silencieux pour le client RMS sur un ordinateur client 64 bits :

    setup_msipc_x64.exe /quiet
    
  • Mode interactif. Vous pouvez également installer le client RMS à l’aide du programme d’installation basé sur l’interface graphique utilisateur fourni par l’assistant d’installation du client RMS. Pour l’installer de manière interactive, double-cliquez sur le package d’installation du client RMS (setup_msipc_<arch.exe>) dans le dossier dans lequel il a été copié ou téléchargé sur votre ordinateur local.

Questions et réponses sur le client RMS

La section suivante contient des questions fréquemment posées sur le client RMS et les réponses à ces derniers.

Quels systèmes d’exploitation prennent en charge le client RMS ?

Le client RMS est pris en charge sur Windows Server 2012 et versions ultérieures, et Windows 8.1 et versions ultérieures.

Quels processeurs ou plateformes prennent en charge le client RMS ?

Le client RMS est pris en charge sur les plateformes informatiques x86 et x64.

Où est installé le client RMS ?

Par défaut, le client RMS est installé dans %ProgramFiles%\Active Directory Rights Management Services Client 2.<numéro de version secondaire>.

Quels fichiers sont associés au logiciel client RMS ?

Les fichiers suivants sont installés dans le cadre du logiciel client RMS :

  • Msipc.dll

  • Ipcsecproc.dll

  • Ipcsecproc_ssp.dll

  • MSIPCEvents.man

En plus de ces fichiers, le client RMS installe également des fichiers de prise en charge de l’interface utilisateur multilingue (MUI) dans 44 langues. Pour vérifier les langues prises en charge, exécutez l’installation du client RMS et, lorsque l’installation est terminée, passez en revue le contenu des dossiers de support multilingues sous le chemin d’accès par défaut.

Le client RMS est-il inclus par défaut quand j’installe un système d’exploitation pris en charge ?

Non. Cette version du client RMS est fournie en tant que téléchargement facultatif qui peut être installé séparément sur les ordinateurs exécutant des versions prises en charge du système d’exploitation Microsoft Windows.

Le client RMS est-il automatiquement mis à jour par Microsoft Update ?

Si vous avez installé ce client RMS à l’aide de l’option d’installation silencieuse, le client RMS hérite de vos paramètres Microsoft Update actuels. Si vous avez installé le client RMS à l'aide du programme d'installation basé sur l'interface graphique, l'assistant d'installation du client RMS vous invite à activer Microsoft Update.

Paramètres du client RMS

La section suivante contient des informations de paramètres sur le client RMS. Ces informations peuvent être utiles si vous rencontrez des problèmes avec des applications ou des services qui utilisent le client RMS.

Remarque

Certains paramètres dépendent de l’exécution de l’application optimisée pour RMS en tant qu’application en mode client (par exemple, Microsoft Word et Outlook, ou le client Azure Information Protection avec Windows Explorateur de fichiers) ou en mode serveur (par exemple, SharePoint et Exchange). Dans les tableaux suivants, ces paramètres sont identifiés respectivement comme mode client et mode serveur.

Où le client RMS stocke les licences sur les ordinateurs clients

Le client RMS stocke les licences sur le disque local et met également en cache certaines informations dans le registre Windows.

Description Chemins du mode client Chemins du mode serveur
Emplacement du magasin de licences %localappdata%\Microsoft\MSIPC %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Emplacement du magasin de modèles %localappdata%\Microsoft\MSIPC\Templates %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Emplacement du registre HKEY_CURRENT_USER
\Software
\Classes
\Local Settings
\Software
\Microsoft
\MSIPC
HKEY_CURRENT_USER
\Software
\Microsoft
\MSIPC
\Server
\<SID>

Remarque

<SID> est l’identifiant sécurisé (SID) du compte sous lequel l’application serveur est exécutée. Par exemple, si l’application s’exécute sous le compte de service réseau intégré, remplacez <SID> par la valeur du SID connu pour ce compte (S-1-5-20).

Paramètres de registre Windows pour le client RMS

Vous pouvez utiliser des clés de registre Windows pour définir ou modifier certaines configurations du client RMS. Par exemple, en tant qu’administrateur pour les applications optimisées pour RMS qui communiquent avec les serveurs AD RMS, vous pouvez mettre à jour l’emplacement du service d’entreprise (remplacer le serveur AD RMS actuellement sélectionné pour la publication) en fonction de l’emplacement actuel de l’ordinateur client dans votre topologie Active Directory. Vous pouvez également activer le suivi RMS sur l’ordinateur client pour résoudre un problème avec une application optimisée pour RMS. Utilisez le tableau suivant pour identifier les paramètres de registre que vous pouvez modifier pour le client RMS.

Tâche Paramètres
Si le client est de version 1.03102.0221 ou ultérieure :

Pour contrôler la collecte de données d’application
Important : pour respecter la confidentialité de l’utilisateur, vous en tant qu’administrateur, devez demander à l’utilisateur son consentement avant d’activer la collecte de données.

Si vous activez la collecte de données, vous acceptez d’envoyer des données à Microsoft via Internet. Microsoft les utilise pour assurer et améliorer la qualité, la sécurité et l’intégrité de ses produits et services. Par exemple, Microsoft analyse le niveau de performance et la fiabilité, comme les fonctionnalités que vous utilisez, la rapidité de la réponse de ces fonctionnalités, le niveau de performance de l’appareil, les interactions avec l’interface utilisateur et les problèmes que vous pouvez rencontrer avec le produit. Les données comprennent également des informations sur la configuration de votre logiciel, comme le logiciel que vous exécutez actuellement et l’adresse IP.

Pour la version 1.0.3356 ou ultérieure :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD : DiagnosticAvailability

Pour les versions antérieures à 1.0.3356 :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD : DiagnosticState

Valeur : 0 pour l’application définie (par défaut) à l’aide de la propriété d’environnement IPC_EI_DATA_COLLECTION_ENABLED, 1 pour Désactivé, 2 pour Activé

Remarque : Si votre application MSIPC 32 bits s’exécute sur une version 64 bits de Windows, l’emplacement est HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC.
AD RMS uniquement :

Pour mettre à jour l’emplacement du service d’entreprise pour un ordinateur client
Mettez à jour les clés de Registre suivantes :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterpriseCertification
REG_SZ: default

Valeur :<http ou https>://RMS_Cluster_Name/_wmcs/Certification

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterprisePublishing
REG_SZ: default

Valeur : <http ou https>://RMS_Cluster_Name/_wmcs/Licences
Pour activer et désactiver le suivi Mettez à jour la clé de Registre suivante :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC
REG_DWORD : Trace

Valeur : 1 pour activer le suivi, 0 pour désactiver le suivi (par défaut)
Pour modifier la fréquence en jours pour actualiser les modèles Les valeurs de registre suivantes spécifient la fréquence à laquelle les modèles sont actualisés sur l’ordinateur de l’utilisateur si la valeur TemplateUpdateFrequencyInSeconds n’est pas définie. Si aucune de ces valeurs n’est définie, l’intervalle d’actualisation par défaut pour les applications utilisant le client RMS (version 1.0.1784.0) pour télécharger des modèles est de 1 jour. Les versions antérieures ont une valeur par défaut de tous les 7 jours.

Mode client :

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD : TemplateUpdateFrequency

Valeur : valeur entière qui spécifie le nombre de jours (minimum de 1) entre les téléchargements.

Mode serveur :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\<SID>
REG_DWORD : TemplateUpdateFrequency

Valeur : valeur entière qui spécifie le nombre de jours (minimum de 1) entre les téléchargements.
Pour modifier la fréquence en secondes pour actualiser les modèles

Important : si ce paramètre est spécifié, la valeur d’actualisation des modèles en jours est ignorée. Précisez l'un ou l'autre, pas les deux.
Les valeurs de registre suivantes spécifient la fréquence à laquelle les modèles s’actualisent sur l’ordinateur de l’utilisateur. Si cette valeur ou la valeur permettant de modifier la fréquence en jours (TemplateUpdateFrequency) n'est pas définie, l'intervalle d'actualisation par défaut pour les applications utilisant le client RMS (version 1.0.1784.0) pour télécharger des modèles est de 1 jour. Les versions antérieures ont une valeur par défaut de tous les 7 jours.

Mode client :

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD : TemplateUpdateFrequencyInSeconds

Valeur : valeur entière qui spécifie le nombre de secondes (minimum de 1) entre les téléchargements.

Mode serveur :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\<SID>
REG_DWORD : TemplateUpdateFrequencyInSeconds

Valeur : valeur entière qui spécifie le nombre de secondes (minimum de 1) entre les téléchargements.
AD RMS uniquement :

Pour télécharger des modèles immédiatement lors de la prochaine demande de publication
Pendant les tests et les évaluations, vous souhaiterez peut-être que le client RMS télécharge les modèles dès que possible. Pour cette configuration, supprimez la clé de registre suivante et le client RMS, puis téléchargez les modèles immédiatement à la demande de publication suivante plutôt que d’attendre le temps spécifié par le paramètre de registre TemplateUpdateFrequency :

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC\<Nom du serveur>\Template

Remarque : <Le nom du serveur> peut avoir des URL externes (corprights.contoso.com) et internes (corprights) et donc deux entrées différentes.
AD RMS uniquement :

Pour activer la prise en charge de l'authentification fédérée
Si l’ordinateur client RMS se connecte à un groupement AD RMS à l’aide d’une approbation fédérée, vous devez configurer le domaine d’accueil de fédération.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_SZ : FederationHomeRealm

Valeur : la valeur de cette entrée de registre est l’URI (Uniform Resource Identifier) du service de fédération (par exemple, <http://TreyADFS.trey.net/adfs/services/trust>).

Remarque : il est important de préciser http et non https pour cette valeur. En outre, si votre application MSIPC 32 bits s’exécute sur une version 64 bits de Windows, l’emplacement est HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Federation. Pour un exemple de configuration, consultez Déploiement des services AD RMS (Active Directory Rights Management Services) avec les services de fédération Active Directory (AD FS).
AD RMS uniquement :

Pour prendre en charge les serveurs de fédération partenaires qui nécessitent une authentification basée sur des formulaires pour la saisie utilisateur
Par défaut, le client RMS fonctionne en mode silencieux et la saisie utilisateur n’est pas nécessaire. Les serveurs de fédération de partenaires peuvent cependant être configurés pour demander des entrées de l'utilisateur, comme par exemple au moyen d'une authentification basée sur les formulaires. Dans ce cas, vous devez configurer le client RMS pour ignorer le mode silencieux afin que le formulaire d’authentification fédéré apparaisse dans une fenêtre de navigateur et que l’utilisateur soit promu pour l’authentification.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_DWORD : EnableBrowser

Remarque : Si le serveur de fédération est configuré pour utiliser l’authentification basée sur les formulaires, cette clé est requise. Si le serveur de fédération est configuré pour utiliser l'authentification Windows intégrée, cette clé n'est pas requise.
AD RMS uniquement :

Pour bloquer la consommation du service ILS
Par défaut, le client RMS active la consommation de contenu protégé par le service ILS, mais vous pouvez configurer le client pour bloquer ce service en définissant la clé de registre suivante. Si cette clé de registre est définie pour bloquer le service ILS, toute tentative d’ouverture et d’utilisation du contenu protégé par le service ILS retourne l’erreur suivante :
HRESULT_FROM_WIN32(ERROR_ACCESS_DISABLED_BY_POLICY)

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD : DisablePassportCertification

Valeur : 1 pour bloquer la consommation d’ILS, 0 pour autoriser la consommation d’ILS (par défaut)

Gestion de la distribution de modèles pour le client RMS

Les modèles permettent aux utilisateurs et aux administrateurs d’appliquer rapidement la protection Rights Management et le client RMS télécharge automatiquement des modèles à partir de ses serveurs ou services RMS. Si vous placez les modèles dans l’emplacement de dossier suivant, le client RMS ne télécharge aucun modèle à partir de son emplacement par défaut et télécharge les modèles que vous avez placés dans ce dossier. Le client RMS peut continuer à télécharger des modèles à partir d’autres serveurs RMS disponibles.

Mode client : %localappdata%\Microsoft\MSIPC\UnmanagedTemplates

Mode serveur : %allusersprofile%\Microsoft\MSIPC\Server\UnmanagedTemplates\<SID>

Lorsque vous utilisez ce dossier, aucune convention de dénomination particulière n'est requise, sauf que les modèles doivent être émis par le serveur ou le service RMS et qu'ils doivent avoir l'extension de nom de fichier .xml. Par exemple, Contoso-Confidential.xml ou Contoso-ReadOnly.xml sont des noms valides.

AD RMS uniquement : limitation du client RMS à l’utilisation de serveurs AD RMS approuvés

Le client RMS peut être limité à l'utilisation de serveurs AD RMS approuvés spécifiques en apportant les modifications suivantes au registre Windows sur les ordinateurs locaux.

Pour autoriser la limitation du client RMS à utiliser uniquement les serveurs AD RMS approuvés

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_DWORD :AllowTrustedServersOnly

    Valeur : si une valeur non nulle est spécifiée, le client RMS approuve uniquement les serveurs spécifiés configurés dans la liste TrustedServers et le service Azure Rights Management.

Pour ajouter des membres à la liste des serveurs AD RMS approuvés

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_SZ :<URL_or_HostName>

    Valeur : les valeurs de chaîne de cet emplacement de clé de registre peuvent être au format de nom de domaine DNS (par exemple, adrms.contoso.com) ou aux URL complètes pour les serveurs AD RMS approuvés (par exemple, https://adrms.contoso.com). Si une URL spécifiée commence par https://, le client RMS utilise SSL ou TLS pour contacter le serveur AD RMS spécifié.

Découverte du service RMS

La découverte du service RMS permet au client RMS de vérifier avec quel serveur ou service RMS communiquer avant de protéger le contenu. La découverte de services peut également se produire lorsque le client RMS consomme du contenu protégé, mais ce type de découverte est moins susceptible de se produire, car la stratégie attachée au contenu contient le serveur ou le service RMS préféré. Ce n'est que si ces sources échouent que le client exécute la découverte de services.

Pour effectuer la découverte de service, le client RMS vérifie les éléments suivants :

  1. Registre Windows sur l’ordinateur local : si les paramètres de découverte de service sont configurés dans le registre, ces paramètres sont essayés en premier.

    Par défaut, ces paramètres ne sont pas configurés dans le registre, mais un administrateur peut les configurer pour AD RMS comme indiqué dans une section suivante. Un administrateur configure généralement ces paramètres pour le service Azure Rights Management pendant le processus de migration d’AD RMS vers Azure Information Protection.

  2. Active Directory Domain Services : un ordinateur joint à un domaine interroge Active Directory pour obtenir un point de connexion de service (SCP).

    Si un SCP est inscrit comme documenté dans la section suivante, l’URL du serveur AD RMS est retournée au client RMS pour utilisation.

  3. Service de découverte Azure Rights Management : le client RMS se connecte à https://discover.aadrm.com, ce qui invite l’utilisateur à s’authentifier.

    Une fois l’authentification réussie, le nom d’utilisateur (et le domaine) de l’authentification est utilisé pour identifier le locataire Azure Information Protection à utiliser. L’URL d’Azure Information Protection à utiliser pour ce compte d’utilisateur est retournée au client RMS. L’URL est au format suivant : https://<YourTenantURL>/_wmcs/licensing

    Par exemple : 5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com/_wmcs/licensing

    <YourTenantURL> a le format suivant : {GUID}.rms.[Region].aadrm.com. Vous pouvez trouver cette valeur en identifiant la valeur RightsManagementServiceId lorsque vous exécutez l’applet de commande Get-AipServiceConfiguration.

Remarque

Il existe quatre exceptions importantes pour ce flux de découverte de service :

  • Les appareils mobiles sont mieux adaptés à l’utilisation d’un service cloud. Par défaut, ils utilisent la découverte de service pour le service Azure Rights Management (https://discover.aadrm.com). Pour remplacer cette valeur par défaut afin que les appareils mobiles utilisent AD RMS plutôt que le service Azure Rights Management, spécifiez les enregistrements SRV dans DNS et installez l’extension d’appareil mobile comme indiqué dans Extension d’appareil mobile dans les services AD RMS (Active Directory Rights Management Services).

  • Lorsque le service Rights Management est appelé par une étiquette Azure Information Protection, la découverte de service n’est pas effectuée. Au lieu de cela, l’URL est spécifiée directement dans le paramètre d’étiquette configuré dans la stratégie Azure Information Protection.

  • Lorsqu’un utilisateur lance la connexion à partir d’une application Office, le nom d’utilisateur (et le domaine) de l’authentification est utilisé pour identifier le locataire Azure Information Protection à utiliser. Dans ce cas, les paramètres de registre ne sont pas nécessaires et le SCP n’est pas vérifié.

  • Lorsque vous avez configuré la redirection DNS pour les applications de bureau Office en un clic, le client RMS trouve le service Azure Rights Management en se voyant refuser l’accès au groupement AD RMS qu’il a trouvé précédemment. Cette action de refus incite le client à rechercher l’enregistrement SRV, qui redirige le client vers le service Azure Rights Management pour votre locataire. Cet enregistrement SRV permet également à Exchange Online de déchiffrer les e-mails protégés par votre groupement AD RMS.

AD RMS uniquement : activation de la découverte de services côté serveur à l’aide d’Active Directory

Si votre compte dispose de privilèges suffisants (administrateurs d'entreprise et administrateur local pour le serveur AD RMS), vous pouvez enregistrer automatiquement un point de connexion de service (SCP) lorsque vous installez le serveur de groupement racine AD RMS. Si un SCP existe déjà dans la forêt, vous devez d’abord supprimer le SCP existant avant de pouvoir en inscrire un nouveau.

Vous pouvez inscrire et supprimer un SCP après l’installation d’AD RMS à l’aide de la procédure suivante. Avant de commencer, assurez-vous que votre compte dispose des privilèges requis (administrateurs d'entreprise et administrateur local pour le serveur AD RMS).

Pour activer la découverte de service AD RMS en inscrivant un point de connexion de service dans Active Directory

  1. Ouvrez la console des services Active Directory Management sur le serveur AD RMS :

    • Pour Windows Server 2012 R2 ou Windows Server 2012, dans Gestionnaire de serveur, sélectionnez Outils>Activer les AD RMS (Active Directory Rights Management Services).

    • Pour Windows Server 2008 R2, sélectionnez Démarrer>Outils d’administration>Services AD RMS (Active Directory Rights Management Services).

  2. Dans la console AD RMS, cliquez avec le bouton droit sur le groupement, AD RMS puis cliquez sur Propriétés.

  3. Cliquez sur l’onglet SCP.

  4. Cochez la case Modifier le SCP.

  5. Sélectionnez l’option Définir SCP sur le groupement de certification actuel, puis cliquez sur OK.

Activation de la découverte de services côté client à l’aide du registre Windows

Au lieu d'utiliser un SCP ou lorsqu'il n'existe pas de SCP, vous pouvez configurer le registre sur l'ordinateur client afin que le client RMS puisse localiser son serveur AD RMS.

Pour activer la découverte du service AD RMS côté client à l’aide du registre Windows

  1. Ouvrez l'Éditeur de registre Windows, Regedit.exe :

    • Sur l’ordinateur client, dans la fenêtre Exécuter, tapez regedit, puis appuyez sur Entrée pour ouvrir l’Éditeur de registre.
  2. Dans l’Éditeur de registre, accédez à HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC.

    Remarque

    Si vous exécutez une application 32 bits sur un ordinateur 64 bits, accédez à HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC

  3. Pour créer la sous-clé ServiceLocation, cliquez avec le bouton droit sur MSIPC, pointez sur Nouveau, cliquez sur Clé, puis tapez ServiceLocation.

  4. Pour créer la sous-clé EnterpriseCertification, cliquez avec le bouton droit sur ServiceLocation, pointez sur Nouveau, cliquez sur Clé, puis tapez EnterpriseCertification.

  5. Pour définir l’URL de certification d’entreprise, double-cliquez sur la valeur (Par défaut), sous la sous-clé EnterpriseCertification. Lorsque la boîte de dialogue Modifier la chaîne s’affiche, pour Données de valeur, tapez <http or https>://<AD RMS_cluster_name>/_wmcs/Certification, puis cliquez sur OK.

  6. Pour créer la sous-clé EnterprisePublishing, cliquez avec le bouton droit sur ServiceLocation, pointez sur Nouveau, cliquez sur Clé, puis tapez EnterprisePublishing.

  7. Pour définir l’URL de publication d’entreprise, double-cliquez sur (par défaut) sous la sous-clé EnterprisePublishing. Lorsque la boîte de dialogue Modifier la chaîne s’affiche, pour Données de valeur, tapez <http or https>://<AD RMS_cluster_name>/_wmcs/Licensing, puis cliquez sur OK.

  8. Fermez l’Éditeur de Registre.

Si le client RMS ne trouve pas de SCP en interrogeant Active Directory et qu’il n’est pas spécifié dans le registre, les appels de découverte de service pour AD RMS échouent.

Redirection du trafic du serveur de licences

Dans certains cas, vous devrez peut-être rediriger le trafic pendant la découverte du service, par exemple lorsque deux organisations sont fusionnées et que l’ancien serveur de licences d’une organisation est supprimé et que les clients doivent être redirigés vers un nouveau serveur de licences. Ou, vous migrez d’AD RMS vers Azure RMS. Pour activer la redirection des licences, utilisez la procédure suivante.

Pour activer la redirection des licences RMS à l’aide du registre Windows

  1. Ouvrez l'éditeur de registre Windows, Regedit.exe.

  2. Dans l’Éditeur de registre, accédez à l'un des éléments suivants :

    • Pour la version 64 bits d'Office sur plateforme x64 : HKLM\SOFTWARE\Microsoft\MSIPC\Servicelocation

    • Pour la version 32 bits d’Office sur plateforme x64 : HKLM\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Servicelocation

  3. Créez une sous-clé LicensingRedirection, en cliquant avec le bouton droit sur Servicelocation, pointez sur Nouveau, cliquez sur Clé, puis tapez LicensingRedirection.

  4. Pour définir la redirection de licences, cliquez avec le bouton droit sur la sous-clé LicensingRedirection, sélectionnez Nouveau, puis sélectionnez Valeur de chaîne. Pour Nom, spécifiez l’URL de licence du serveur précédente et, pour Valeur, spécifiez la nouvelle URL de licence de serveur.

    Par exemple, pour rediriger la gestion des licences d'un serveur de Contoso.com vers un serveur de Fabrikam.com, vous pouvez entrer les valeurs suivantes :

    Nom : https://contoso.com/_wmcs/licensing

    Valeur : https://fabrikam.com/_wmcs/licensing

    Remarque

    Si l’ancien serveur de licences a des URL intranet et extranet spécifiées, un nouveau mappage de nom et de valeur doit être défini pour ces URL sous la clé LicensingRedirection.

  5. Répétez l'étape précédente pour tous les serveurs qui doivent être redirigés.

  6. Fermez l’Éditeur du Registre.