Active Directory Rights Management Services mobileszköz-bővítmény

Az Active Directory Rights Management Services (AD RMS) mobileszköz-bővítményét letöltheti a Microsoft letöltőközpontból , és telepítheti ezt a bővítményt egy meglévő AD RMS-telepítésre. Ez lehetővé teszi a felhasználók számára a bizalmas adatok védelmét és használatát, ha eszközük támogatja a legújabb API-kompatibilis alkalmazásokat. A felhasználók például a következőket tehetik a mobileszközökön:

  • Az Azure Information Protection alkalmazással különböző formátumban (például .txt, .csv és .xml) használhat védett szövegfájlokat.
  • Az Azure Information Protection alkalmazással védett képfájlokat (például .jpg, .gif és .tif) használhat.
  • Az Azure Information Protection alkalmazással megnyithatja az általános védelemmel ellátott fájlokat (.pfile formátum).
  • Az Azure Information Protection alkalmazással megnyithat egy PDF-másolatként (.pdf és .ppdf formátumú) készült Office-fájlt (Word, Excel, PowerPoint).
  • Az Azure Information Protection alkalmazással védett e-maileket (.rpmsg) és védett PDF-fájlokat nyithat meg a Microsoft SharePointon.
  • Platformfüggetlen megtekintéshez vagy bármely AIP-kompatibilis alkalmazással védett PDF-fájlok megnyitásához használjon AIP-kompatibilis PDF-megjelenítőt.
  • Használja a mip SDK-val írt, belső fejlesztésű AIP-kompatibilis alkalmazásait.

Megjegyzés:

Az Azure Information Protection alkalmazást a Microsoft webhelyÉnek Microsoft Rights Management oldaláról töltheti le. A mobileszköz-bővítménnyel támogatott egyéb alkalmazásokkal kapcsolatos további információkért tekintse meg a jelen dokumentáció Alkalmazások lapján található táblázatot. Az RMS által támogatott különböző fájltípusokról további információt a Rights Management megosztóalkalmazás rendszergazdai útmutatójának Támogatott fájltípusok és fájlnévkiterjesztések szakaszában talál.

Fontos

A mobileszköz-bővítmény telepítése előtt mindenképpen olvassa el és konfigurálja az előfeltételeket.

További információkért töltse le a "Microsoft Azure Information Protection" tanulmányt és a hozzá tartozó szkripteket a Microsoft Letöltőközpontból.

Az AD RMS mobileszköz-bővítmény előfeltételei

Az AD RMS mobileszköz-bővítmény telepítése előtt győződjön meg arról, hogy a következő függőségek vannak érvényben.

Requirement További információ
Meglévő AD RMS-telepítés Windows Server 2019, 2016, 2012 R2 vagy 2012 rendszeren, amely a következőket tartalmazza:

– Az AD RMS-fürtnek elérhetőnek kell lennie az internetről.

- Az AD RMS-nek egy teljes Microsoft SQL Server-alapú adatbázist kell használnia egy külön kiszolgálón, és nem azt a belső Windows-adatbázis, amelyet gyakran használnak ugyanazon a kiszolgálón való teszteléshez.

– A mobileszköz-bővítmény telepítéséhez használt fióknak sysadmin-jogosultságokkal kell rendelkeznie az AD RMS-hez használt SQL Server-példányhoz.

– Az AD RMS-kiszolgálókat úgy kell konfigurálni, hogy a mobileszköz-ügyfelek által megbízhatónak számító érvényes x.509-tanúsítvánnyal rendelkező SSL/TLS protokollt használják.

- Ha az AD RMS-kiszolgálók tűzfal mögött vannak, vagy fordított proxyval vannak közzétéve, a /_wmcs mappa interneten való közzététele mellett a /my mappát is közzé kell tennie (például: _https://RMSserver.contoso.com/my).
Az AD RMS előfeltételeivel és az üzembe helyezéssel kapcsolatos információkért tekintse meg a cikk előfeltételek szakaszát.
A Windows Serveren üzembe helyezett AD FS:

- Az AD FS-kiszolgálófarmnak elérhetőnek kell lennie az internetről (összevonási kiszolgálóproxykat telepített).

- Az űrlapalapú hitelesítés nem támogatott; Windows integrált hitelesítést kell használnia

Fontos: Az AD FS-nek az AD RMS-t és a mobileszköz-bővítményt futtató számítógéptől eltérő számítógépet kell futtatnia.
Az AD FS-sel kapcsolatos dokumentációt a Windows Server AD FS telepítési útmutatójában találja a Windows Server-kódtárban.

Az AD FS-t konfigurálni kell a mobileszköz-bővítményhez. Útmutatásért tekintse meg az AD FS konfigurálása az AD RMS mobileszköz-bővítményhez című szakaszát ebben a témakörben.
A mobileszközöknek megbízhatónak kell lenniük az RMS-kiszolgálón (vagy kiszolgálókon) található PKI-tanúsítványokban Amikor nyilvános hitelesítésszolgáltatótól (például VeriSigntől vagy Comodotól) vásárolja meg a kiszolgálótanúsítványokat, valószínű, hogy a mobileszközök már megbíznak a legfelső szintű hitelesítésszolgáltatóban ezeknél a tanúsítványoknál, így ezek az eszközök további konfiguráció nélkül megbízhatók lesznek a kiszolgálótanúsítványokban.

Ha azonban saját belső hitelesítésszolgáltatót használ az RMS kiszolgálótanúsítványainak üzembe helyezéséhez, további lépéseket kell tennie a legfelső szintű hitelesítésszolgáltatói tanúsítvány mobileszközökre való telepítéséhez. Ha ezt nem teszi meg, a mobileszközök nem fognak tudni sikeres kapcsolatot létesíteni az RMS-kiszolgálóval.
SRV-rekordok a DNS-ben Hozzon létre egy vagy több SRV rekordot a vállalati tartományában vagy tartományaiban:

1: Hozzon létre egy rekordot minden olyan e-mail-tartomány utótaghoz, amelyet a felhasználók használni fognak

2: Hozzon létre egy rekordot minden olyan teljes tartománynévhez, amelyet az RMS-fürtök használnak a tartalom védelmére, a fürt nevét nem beleértve

Ezeknek a rekordoknak feloldhatónak kell lenniük minden olyan hálózatról, amelyet a csatlakozó mobileszközök használnak, beleértve az intranetet is, ha a mobileszközök az intraneten keresztül csatlakoznak.

Amikor a felhasználók megadják az e-mail-címüket a mobileszközükről, a tartomány utótagja határozza meg, hogy AD RMS-infrastruktúrát vagy Azure AIP-t kell-e használniuk. Az SRV rekord megtalálásakor a rendszer átirányítja az ügyfeleket az adott URL-címre válaszoló AD RMS-kiszolgálóra.

Amikor a felhasználók mobileszközzel használnak védett tartalmat, az ügyfélalkalmazás dns-ben keres egy olyan rekordot, amely megfelel a tartalom védelmét biztosító fürt URL-címében szereplő teljes tartománynévnek (a fürt neve nélkül). Az eszköz ezután a DNS-rekordban megadott AD RMS-fürtre lesz irányítva, és beszerez egy licencet a tartalom megnyitásához. A legtöbb esetben az RMS-fürt ugyanaz az RMS-fürt lesz, amely a tartalmat védi.

Az SRV-rekordok megadásáról a jelen témakör az AD RMS mobileszköz-bővítményszakasz DNS SRV-rekordjainak megadása című szakaszában olvashat.
Támogatott ügyfelek a platformHOZ készült MIP SDK használatával fejlesztett alkalmazásokat használva. Töltse le a támogatott alkalmazásokat a használt eszközökhöz a Microsoft Azure Information Protection letöltési oldalán található hivatkozások használatával.

Az AD FS konfigurálása az AD RMS mobileszköz-bővítményhez

Először konfigurálnia kell az AD FS-t, majd engedélyeznie kell az AIP-alkalmazást a használni kívánt eszközökhöz.

1. lépés: Az AD FS konfigurálása

  • Futtathat Windows PowerShell-szkriptet az AD FS automatikus konfigurálásához az AD RMS mobileszköz-bővítmény támogatásához, vagy manuálisan is megadhatja a konfigurációs beállításokat és értékeket:
    • Az AD FS automatikus konfigurálásához az AD RMS mobileszköz-bővítményhez másolja és illessze be a következőket egy Windows PowerShell-szkriptfájlba, majd futtassa:
# This Script Configures the Microsoft Rights Management Mobile Device Extension and Claims used in the ADFS Server

# Check if Microsoft Rights Management Mobile Device Extension is configured on the Server
$CheckifConfigured = Get-AdfsRelyingPartyTrust -Identifier "api.rms.rest.com"
if ($CheckifConfigured)
{
Write-Host "api.rms.rest.com Identifer used for Microsoft Rights Management Mobile Device Extension is already configured on this Server"
Write-Host $CheckifConfigured
}
else
{
Write-Host "Configuring  Microsoft Rights Management Mobile Device Extension "

# TransformaRules used by Microsoft Rights Management Mobile Device Extension
# Claims: E-mail, UPN and ProxyAddresses
$TransformRules = @"
@RuleTemplate = "LdapClaims"
@RuleName = "Jwt Token"
c:[Type ==
"http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname",
Issuer == "AD AUTHORITY"]
 => issue(store = "Active Directory", types =
("http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn",
"http://schemas.xmlsoap.org/claims/ProxyAddresses"), query =
";mail,userPrincipalName,proxyAddresses;{0}", param = c.Value);

@RuleTemplate = "PassThroughClaims"
@RuleName = "JWT pass through"
c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"]
 => issue(claim = c);

@RuleTemplate = "PassThroughClaims"
@RuleName = "JWT pass through"
c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn"]
 => issue(claim = c);

@RuleTemplate = "PassThroughClaims"
@RuleName = "JWT pass through Proxy addresses"
c:[Type == "http://schemas.xmlsoap.org/claims/ProxyAddresses"]
 => issue(claim = c);
"@

# AuthorizationRules used by Microsoft Rights Management Mobile Device Extension
# Allow All users
$AuthorizationRules = @"
@RuleTemplate = "AllowAllAuthzRule"
 => issue(Type = "http://schemas.microsoft.com/authorization/claims/permit",
Value = "true");
"@

# Add a Relying Part Truest with Name -"Microsoft Rights Management Mobile Device Extension" Identifier "api.rms.rest.com"
Add-ADFSRelyingPartyTrust -Name "Microsoft Rights Management Mobile Device Extension" -Identifier "api.rms.rest.com" -IssuanceTransformRules $TransformRules -IssuanceAuthorizationRules  $AuthorizationRules

Write-Host "Microsoft Rights Management Mobile Device Extension Configured"
}
  • Ha manuálisan szeretné konfigurálni az AD FS-t az AD RMS mobileszköz-bővítményéhez, használja az alábbi beállításokat:
Konfigurálás Érték
Függő entitás megbízhatósága _api.rms.rest.com
Jogcímszabály Attribútumtároló: Active Directory

E-mail címek: E-mail-cím

Felhasználónév: UPN

Proxy-cím: _https://schemas.xmlsoap.org/claims/ProxyAddresses

Tipp.

Az AD RMS AD FS-sel való üzembe helyezésére vonatkozó részletes útmutatásért lásd: Active Directory Rights Management Services üzembe helyezése Active Directory összevonási szolgáltatások (AD FS).

2. lépés: Alkalmazások engedélyezése az eszközökhöz

  • Futtassa a következő Windows PowerShell-parancsot a változók lecserélése után, hogy támogatást adjon az Azure Information Protection alkalmazáshoz. Győződjön meg arról, hogy mindkét parancsot az alábbi sorrendben futtatja:
Add-AdfsClient -Name "R<your application name> " -ClientId "<YOUR CLIENT ID >" -RedirectUri @("<YOUR REDIRECT URI >")
Grant-AdfsApplicationPermission -ClientRoleIdentifier '<YOUR CLIENT ID>' -ServerRoleIdentifier api.rms.rest.com -ScopeNames "openid"

Példa PowerShell-lel

Add-AdfsClient -Name "Fabrikam application for MIP" -ClientId "96731E97-2204-4D74-BEA5-75DCA53566C3" -RedirectUri @("com.fabrikam.MIPAPP://authorize")
Grant-AdfsApplicationPermission -ClientRoleIdentifier '96731E97-2204-4D74-BEA5-75DCA53566C3' -ServerRoleIdentifier api.rms.rest.com -ScopeNames "openid"
  • Az Azure Information Protection egyesített címkézési ügyfélprogramjához futtassa a következő Windows PowerShell-parancsot az Azure Information Protection-ügyfél támogatásának hozzáadásához az eszközein:
Add-AdfsClient -Name "Azure Information Protection Client" -ClientId "c00e9d32-3c8d-4a7d-832b-029040e7db99" -RedirectUri @("com.microsoft.azip://authorize")
Grant-AdfsApplicationPermission -ClientRoleIdentifier "c00e9d32-3c8d-4a7d-832b-029040e7db99" -ServerRoleIdentifier api.rms.rest.com -ScopeName "openid"
  • Az ADFS windows 2016-os és 2019-es és ADRMS MDE külső termékekhez való támogatásához futtassa a következő Windows PowerShell-parancsot:
Add-AdfsClient -Name "YOUR APP" -ClientId 'YOUR CLIENT ID' -RedirectUri @("YOUR REDIRECT") 
Grant-AdfsApplicationPermission -ClientRoleIdentifier 'YOUR CLIENT ID' -ServerRoleIdentifier api.rms.rest.com -ScopeNames "openid"

Ha az AIP-ügyfelet Windows, Mac, Mobile és Office Mobilerendszeren szeretné konfigurálni a HYOK- vagy AD RMS-védelemmel védett tartalmak Windows Server 2012 R2 és újabb rendszereken futó AD FS-sel való használatához, használja az alábbiakat:

  • Mac-eszközök esetén (az RMS megosztóalkalmazás használatával) mindenképpen futtassa mindkét parancsot az alábbi sorrendben:
Add-AdfsClient -Name "RMS Sharing App for macOS" -ClientId "96731E97-2204-4D74-BEA5-75DCA53566C3" -RedirectUri @("com.microsoft.rms-sharing-for-osx://authorize")
Grant-AdfsApplicationPermission -ClientRoleIdentifier '96731E97-2204-4D74-BEA5-75DCA53566C3' -ServerRoleIdentifier api.rms.rest.com -ScopeNames "openid"
  • iOS-eszközök esetén (az Azure Information Protection alkalmazás használatával) mindenképpen futtassa mindkét parancsot az alábbi sorrendben:
Add-AdfsClient -Name "Azure Information Protection app for iOS" -ClientId "9D7590FB-9536-4D87-B5AA-FAA863DCC3AB" -RedirectUri @("com.microsoft.rms-sharing-for-ios://authorize")
Grant-AdfsApplicationPermission -ClientRoleIdentifier '9D7590FB-9536-4D87-B5AA-FAA863DCC3AB' -ServerRoleIdentifier api.rms.rest.com -ScopeNames "openid"
  • Android-eszközök esetén (az Azure Information Protection alkalmazással) győződjön meg arról, hogy mindkét parancsot az alábbi sorrendben futtatja:
Add-AdfsClient -Name "Azure Information Protection app for Android" -ClientId "ECAD3080-3AE9-4782-B763-2DF1B1373B3A" -RedirectUri @("com.microsoft.rms-sharing-for-android://authorize")
Grant-AdfsApplicationPermission -ClientRoleIdentifier 'ECAD3080-3AE9-4782-B763-2DF1B1373B3A' -ServerRoleIdentifier api.rms.rest.com -ScopeNames "openid"

Futtassa az alábbi PowerShell-parancsokat a Microsoft Office-app támogatásának hozzáadásához az eszközein:

  • Mac, iOS és Android rendszerű eszközök esetén (mindenképpen futtassa mindkét parancsot a megjelenített sorrendben):
Add-AdfsClient –Name "Office for Mac and Office Mobile" –ClientId "d3590ed6-52b3-4102-aeff-aad2292ab01c" –RedirectUri @("urn:ietf:wg:oauth:2.0:oob")
Set-AdfsClient -TargetClientId d3590ed6-52b3-4102-aeff-aad2292ab01c -RedirectUri "urn:ietf:wg:oauth:2.0:oob","launch-word://com.microsoft.Office.Word","launch-excel://com.microsoft.Office.Excel","launch-ppt://com.microsoft.Office.Powerpoint"
Grant-AdfsApplicationPermission -ClientRoleIdentifier d3590ed6-52b3-4102-aeff-aad2292ab01c -ServerRoleIdentifier api.rms.rest.com -ScopeNames "openid"

Az AD RMS mobileszköz-bővítmény DNS SRV-rekordjainak megadása

A felhasználók által használt e-mail-tartományokhoz DNS SRV-rekordokat kell létrehoznia. Ha az összes felhasználó egyetlen szülőtartomány gyermektartományait használja, és az egybefüggő névtér összes felhasználója ugyanazt az RMS-fürtöt használja, a szülőtartományban csak egy SRV rekordot használhat, az RMS pedig megtalálja a megfelelő DNS-rekordokat. Az SRV rekordok formátuma a következő: _rmsdisco._http._tcp.<emailsuffix> <portnumber> <RMSClusterFQDN>

Megjegyzés:

Adja meg a 443-at a <portnumberhez>. Bár megadhat egy másik portszámot a DNS-ben, a mobileszköz-bővítményt használó eszközök mindig a 443-at használják.

Ha például a szervezet a következő e-mail-címmel rendelkező felhasználókkal rendelkezik:

  • _user@contoso.com
    • _user@sales.contoso.com
    • _user@fabrikam.com Ha a _contoso.com nincs olyan gyermektartománya, amely a _rmsserver.contoso.com nevűtől eltérő RMS-fürtöt használ, hozzon létre két olyan DNS SRV-rekordot, amelyek az alábbi értékekkel rendelkeznek:
  • _rmsdisco._http._tcp.contoso.com 443 _rmsserver.contoso.com
  • _rmsdisco._http._tcp.fabrikam.com 443 _rmsserver.contoso.com

Ha a DNS-kiszolgálói szerepkört Windows Serveren használja, a DNS Manager-konzol SRV rekordtulajdonságainak útmutatójaként használja az alábbi táblázatokat:

Mező Érték
Tartomány _tcp.contoso.com
Szolgáltatás _rmsdisco
Protokoll _http
Prioritás 0
Súly 0
Portszám 443
A szolgáltatást kínáló gazdagép _rmsserver.contoso.com
Mező Érték
Tartomány _tcp.fabrikam.com
Szolgáltatás _rmsdisco
Protokoll _http
Prioritás 0
Súly 0
Portszám 443
A szolgáltatást kínáló gazdagép _rmsserver.contoso.com

A levelezési tartományhoz tartozó DNS SRV-rekordok mellett egy másik DNS SRV rekordot is létre kell hoznia az RMS-fürttartományban. Ennek a rekordnak meg kell adnia az RMS-fürt tartalomvédelemmel kapcsolatos teljes tartományneveit. Az RMS által védett minden fájl tartalmaz egy URL-címet a fájlt védett fürtnek. A mobileszközök a DNS SRV rekordot és a rekordban megadott URL-címtartományt használják a megfelelő RMS-fürt megkereséséhez, amely támogatja a mobileszközöket.

Ha például az RMS-fürt _rmsserver.contoso.com, hozzon létre egy DNS SRV rekordot, amely a következő értékeket tartalmazza: _rmsdisco._http._tcp.contoso.com 443 _rmsserver.contoso.com

Ha a DNS Server szerepkört használja a Windows Serveren, a DNS Manager konzol SRV rekordtulajdonságainak útmutatójaként használja az alábbi táblázatot:

Mező Érték
Tartomány _tcp.contoso.com
Szolgáltatás _rmsdisco
Protokoll _http
Prioritás 0
Súly 0
Portszám 443
A szolgáltatást kínáló gazdagép _rmsserver.contoso.com

Az AD RMS mobileszköz-bővítmény üzembe helyezése

Az AD RMS mobileszköz-bővítmény telepítése előtt győződjön meg arról, hogy az előző szakaszban szereplő előfeltételek teljesülnek, és ismeri az AD FS-kiszolgáló URL-címét. Ezután tegye a következőket:

  1. Töltse le az AD RMS mobileszköz-bővítményt (ADRMS). MobileDeviceExtension.exe) a Microsoft Letöltőközpontból.
  2. Futtassa az ADRMS-t. MobileDeviceExtension.exe az Active Directory Rights Management Services mobileszköz-bővítmény telepítővarázslójának elindításához. Amikor a rendszer kéri, adja meg a korábban konfigurált AD FS-kiszolgáló URL-címét.
  3. Végezze el a varázsló lépéseit.

Futtassa ezt a varázslót az RMS-fürt összes csomópontján.

Ha proxykiszolgálója van az AD RMS-fürt és az AD FS-kiszolgálók között, alapértelmezés szerint az AD RMS-fürt nem tud kapcsolatba lépni az összevont szolgáltatással. Ha ez történik, az AD RMS nem tudja ellenőrizni a mobilügyféltől kapott jogkivonatot, és elutasítja a kérést. Ha van proxykiszolgálója, amely blokkolja ezt a kommunikációt, frissítenie kell a web.config fájlt az AD RMS mobileszköz-bővítmény webhelyéről, hogy az AD RMS megkerülhesse a proxykiszolgálót, amikor kapcsolatba kell lépnie az AD FS-kiszolgálókkal.

Az AD RMS mobileszköz-bővítmény proxybeállításainak frissítése

  1. Nyissa meg a web.config fájlt, amely a \Program Files\Active Directory Rights Management Services mobileszköz-bővítmény\Web Service fájlban található.

  2. Adja hozzá a következő csomópontot a fájlhoz:

       <system.net>
        <defaultProxy>
            <proxy  proxyaddress="http://<proxy server>:<port>"
                    bypassonlocal="true"
            />
            <bypasslist>
                <add address="<AD FS URL>" />
            </bypasslist>
        </defaultProxy>
    <system.net>
    
  3. Végezze el a következő módosításokat, majd mentse a fájlt:

    • Cserélje le <a proxykiszolgálót> a proxykiszolgáló nevére vagy címére.
    • Cserélje le <a portot> arra a portszámra, amelyre a proxykiszolgáló konfigurálva van.
    • Cserélje le <az AD FS URL-címét> az összevonási szolgáltatás URL-címére. Ne tartalmazza a HTTP-előtagot.

    Megjegyzés:

    A proxybeállítások felülírásáról további információt a Proxykonfiguráció dokumentációjában talál.

  4. Az IIS alaphelyzetbe állításához például futtassa az iisresetet rendszergazdaként egy parancssorból.

Ismételje meg ezt az eljárást az RMS-fürt összes csomópontján.

Kapcsolódó információk

További információ az Azure Information Protectionről, kapcsolatfelvétel más AIP-ügyfelekkel és az AIP-termékmenedzserekkel az API Yammer-csoport használatával.