Megosztás a következőn keresztül:


Az Azure Information Protection követelményei

Feljegyzés

Microsoft Purview információvédelem, korábban Microsoft Information Protection (MIP) szolgáltatást keres?

Az Azure Information Protection bővítmény ki van állítva, és a Microsoft 365-alkalmazásokba és -szolgáltatásokba beépített címkékre cserélődik. További információ a többi Azure Information Protection-összetevő támogatási állapotáról.

A Microsoft Purview információvédelem ügyfél (a bővítmény nélkül) általánosan elérhető.

Az Azure Information Protection üzembe helyezése előtt győződjön meg arról, hogy a rendszer megfelel a következő előfeltételeknek:

Tűzfalak és hálózati infrastruktúra

Ha tűzfalak vagy hasonló beavatkozó hálózati eszközök vannak konfigurálva bizonyos kapcsolatok engedélyezésére, a hálózati kapcsolat követelményeit a következő Office-cikkben találja: Microsoft 365 Common és Office Online.

Az Azure Information Protection a következő további követelményekkel rendelkezik:

  • Microsoft Purview Informaiton Protection-ügyfél. Címkék és címkeszabályzatok letöltéséhez engedélyezze a következő URL-címet HTTPS-en keresztül: *.protection.outlook.com

  • Webes proxyk. Ha hitelesítést igénylő webes proxyt használ, a proxyt úgy kell konfigurálnia, hogy integrált Windows-hitelesítést használjon a felhasználó Active Directory-bejelentkezési hitelesítő adataival.

    Ha proxy.pac fájlokat szeretne támogatni, amikor proxyt használ egy jogkivonat beszerzéséhez, adja hozzá a következő új beállításkulcsot:

    • Elérési út: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP\
    • Kulcs: UseDefaultCredentialsInProxy
    • Típus: DWORD
    • Érték: 1
  • TLS-ügyfél-szolgáltatás kapcsolatok. Ne fejezz be TLS-ügyfél–szolgáltatás kapcsolatokat, például csomagszintű ellenőrzést a aadrm.com URL-címére. Ha így tesz, azzal megszünteti a tanúsítvány rögzítését, amelyet az RMS-ügyfelek a Microsoft által kezelt hitelesítésszolgáltatókkal együtt az Azure Rights Management szolgáltatással folytatott kommunikációjuk biztosítására használnak.

    Annak megállapításához, hogy az ügyfélkapcsolat megszakadt-e, mielőtt eléri a Azure Tartalomvédelmi szolgáltatások szolgáltatást, használja a következő PowerShell-parancsokat:

    $request = [System.Net.HttpWebRequest]::Create("https://admin.na.aadrm.com/admin/admin.svc")
    $request.GetResponse()
    $request.ServicePoint.Certificate.Issuer
    

    Az eredménynek azt kell mutatnia, hogy a kiállító hitelesítésszolgáltató microsoftos hitelesítésszolgáltatótól származik, például: CN=Microsoft Secure Server CA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US.

    Ha olyan hitelesítésszolgáltatói nevet lát, amely nem a Microsofttól származik, akkor valószínű, hogy a biztonságos ügyfél-szolgáltatás kapcsolat megszakad, és újrakonfigurálásra van szükség a tűzfalon.

  • TLS 1.2-es vagy újabb verzió (csak egységes címkézési ügyfél). Az egységes címkézési ügyfélnek 1.2-es vagy újabb TLS-verzióra van szüksége a kriptográfiailag biztonságos protokollok használatának biztosításához és a Microsoft biztonsági irányelveihez való igazodáshoz.

  • Microsoft 365 Enhanced Configuration Service (ECS). Az AIP-nek hozzá kell férnie a config.edge.skype.com URL-címhez, amely egy Microsoft 365 Enhanced Configuration Service (ECS).

    Az ECS lehetővé teszi a Microsoft számára az AIP-telepítések újrakonfigurálását anélkül, hogy újra üzembe kellene helyeznie az AIP-t. A funkciók vagy frissítések fokozatos bevezetésének szabályozására szolgál, míg a bevezetés hatását az összegyűjtött diagnosztikai adatok figyelik.

    Az ECS szolgáltatással vagy frissítéssel kapcsolatos biztonsági vagy teljesítményproblémák enyhítésére is használható. Az ECS támogatja a diagnosztikai adatokhoz kapcsolódó konfigurációs módosításokat is, hogy biztosítsa a megfelelő események gyűjtését.

    A config.edge.skype.com URL-cím korlátozása befolyásolhatja a Microsoft azon képességét, hogy elhárítsa a hibákat, és hatással lehet az előzetes verziójú funkciók tesztelésére.

    További információt az Office alapvető szolgáltatásai – Az Office üzembe helyezése című témakörben talál.

  • Naplózási URL-hálózati kapcsolat naplózása. Az AIP-naplók támogatásához az AIP-nek hozzá kell férnie a következő URL-címekhez:

    • https://*.events.data.microsoft.com
    • https://*.aria.microsoft.com (Csak Android-eszközadatok)

    További információ: Az AIP-jelentés előfeltételei.

Az AD RMS és az Azure RMS együttes használata

Az AD RMS és az Azure RMS egymás mellett, ugyanabban a szervezetben történő védelme érdekében az ugyanabban a szervezetben lévő ugyanazon felhasználó csak az AD RMS-ben támogatja a HYOK (saját kulcs) védelmét az Azure Information Protection használatával.

Ez a forgatókönyv a migrálás során nem támogatott. A támogatott áttelepítési útvonalak a következők:

Tipp.

Ha üzembe helyezi az Azure Information Protectiont, majd úgy dönt, hogy már nem szeretné használni ezt a felhőszolgáltatást, olvassa el az Azure Information Protection leszerelését és inaktiválását ismertető szakaszt.

Más, nem migrálási forgatókönyvek esetében, ahol mindkét szolgáltatás ugyanabban a szervezetben aktív, mindkét szolgáltatást úgy kell konfigurálni, hogy csak az egyik lehetővé teszi bármely felhasználó számára a tartalom védelmét. Konfigurálja az alábbi forgatókönyveket:

  • Átirányítások használata AD RMS-hez az Azure RMS-migráláshoz

  • Ha mindkét szolgáltatásnak egyszerre kell aktívnak lennie a különböző felhasználók számára, a kizárólagosság kikényszerítéséhez használjon szolgáltatásoldali konfigurációkat. Az AD RMS írásvédett módjának beállításához használja az Azure RMS előkészítési vezérlőit a felhőszolgáltatásban, a közzétételi URL-címen pedig egy ACL-t .

Szolgáltatáscímkék

Ha Azure-végpontot és NSG-t használ, mindenképpen engedélyezze az összes port elérését a következő szolgáltatáscímkékhez:

  • AzureInformationProtection
  • AzureActiveDirectory
  • AzureFrontDoor.Frontend

Ebben az esetben az Azure Information Protection szolgáltatás a következő IP-címektől és portoktól is függ:

  • 13.107.9.198
  • 13.107.6.198
  • 2620:1ec:4::198
  • 2620:1ec:a92::198
  • 13.107.6.181
  • 13.107.9.181
  • 443-os port HTTPS-forgalomhoz

Mindenképpen hozzon létre olyan szabályokat, amelyek engedélyezik a kimenő hozzáférést ezekhez az IP-címekhez, és ezen a porton keresztül.

Támogatott helyszíni kiszolgálók Azure Tartalomvédelmi szolgáltatások adatvédelemhez

A Microsoft Rights Management-összekötő használatakor az Azure Information Protection az alábbi helyszíni kiszolgálókat támogatja.

Ez az összekötő kommunikációs felületként működik, és továbbít a helyszíni kiszolgálók és a Azure Tartalomvédelmi szolgáltatások szolgáltatás között, amelyet az Azure Information Protection az Office-dokumentumok és e-mailek védelmére használ.

Az összekötő használatához konfigurálnia kell a címtár-szinkronizálást az Active Directory-erdők és a Microsoft Entra-azonosító között.

A támogatott kiszolgálók a következők:

Server type (Kiszolgáló típusa) Támogatott verziók
Exchange Server - Exchange Server 2019
– Exchange Server 2016
– Exchange Server 2013
Office SharePoint Server – Office SharePoint Server 2019
- Office SharePoint Server 2016
– Office SharePoint Server 2013
A Windows Servert futtató és a fájlbesorolási infrastruktúrát (FCI) használó fájlkiszolgálók - Windows Server 2016
– Windows Server 2012 R2
– Windows Server 2012

További információ: A Microsoft Rights Management-összekötő üzembe helyezése.

Támogatott operációs rendszerek Azure Tartalomvédelmi szolgáltatások

Az alábbi operációs rendszerek támogatják a Azure Tartalomvédelmi szolgáltatások szolgáltatást, amely az AIP-hez nyújt adatvédelemmel:

OS Támogatott verziók
Windows rendszerű számítógépek - Windows 10 (x86, x64)
– Windows 11 (x86, x64)
macOS A macOS 10.8 (Mountain Lion) minimális verziója
Android rendszerű telefonok és táblagépek Az Android 6.0 minimális verziója
i Telefon és iPad Az iOS 11.0 minimális verziója
Windows rendszerű telefonok és táblagépek Windows 10 Mobile

Következő lépések

Miután áttekintette az összes AIP-követelményt, és meggyőződött arról, hogy a rendszer megfelel, folytassa a felhasználók és csoportok felkészítésével az Azure Information Protectionre.