Perlindungan RMS dengan Infrastruktur Klasifikasi File Windows Server (FCI)

Gunakan artikel ini untuk instruksi dan skrip untuk menggunakan klien Azure Information Protection dan PowerShell untuk mengonfigurasi File Server Resource Manager dan File Classification Infrastructure (FCI).

Solusi ini memungkinkan Anda melindungi semua file secara otomatis dalam folder pada server file yang menjalankan Windows Server, atau secara otomatis melindungi file yang memenuhi kriteria tertentu. Misalnya, file yang telah diklasifikasikan sebagai berisi informasi rahasia atau sensitif. Solusi ini terhubung langsung ke layanan Azure Rights Management dari Perlindungan Informasi Azure untuk melindungi file, sehingga Anda harus menyebarkan layanan ini untuk organisasi Anda.

Catatan

Meskipun Perlindungan Informasi Azure menyertakan konektor yang mendukung Infrastruktur Klasifikasi File, solusi tersebut hanya mendukung perlindungan asli—misalnya, file Office.

Untuk mendukung beberapa jenis file dengan infrastruktur klasifikasi file Windows Server, Anda harus menggunakan modul PowerShell AzureInformationProtection, seperti yang didokumenkan dalam artikel ini. Cmdlet Perlindungan Informasi Azure, seperti klien Perlindungan Informasi Azure, mendukung perlindungan generik serta perlindungan asli, yang berarti bahwa jenis file selain dokumen Office dapat dilindungi. Untuk informasi selengkapnya, lihat Jenis file yang didukung oleh klien Perlindungan Informasi Azure dari panduan admin klien Perlindungan Informasi Azure.

Instruksi berikut adalah untuk Windows Server 2012 R2 atau Windows Server 2012. Jika Anda menjalankan versi Windows lain yang didukung, Anda mungkin perlu menyesuaikan beberapa langkah untuk perbedaan antara versi sistem operasi Anda dan yang didokumentasikan dalam artikel ini.

Prasyarat untuk perlindungan Azure Rights Management dengan Windows Server FCI

Prasyarat untuk instruksi ini:

  • Di setiap server file tempat Anda akan menjalankan File Resource Manager dengan infrastruktur klasifikasi file:

    • Anda telah menginstal File Server Resource Manager sebagai salah satu layanan peran untuk peran Layanan File.

    • Anda telah mengidentifikasi folder lokal yang berisi file untuk dilindungi dengan Manajemen Hak. Misalnya, C:\FileShare.

    • Anda telah menginstal modul AzureInformationProtection PowerShell dan mengonfigurasi prasyarat untuk modul ini agar tersambung ke layanan Azure Rights Management.

      Modul AzureInformationProtection PowerShell disertakan dengan klien Perlindungan Informasi Azure. Untuk petunjuk penginstalan, lihat Menginstal klien Perlindungan Informasi Azure untuk pengguna dari panduan admin Perlindungan Informasi Azure. Jika diperlukan, Anda hanya dapat menginstal modul PowerShell dengan menggunakan PowerShellOnly=true parameter .

      Prasyarat untuk menggunakan modul PowerShell ini termasuk mengaktifkan layanan Azure Rights Management, membuat perwakilan layanan, dan mengedit registri jika penyewa Anda berada di luar Amerika Utara. Sebelum Memulai instruksi dalam artikel ini, pastikan Anda memiliki nilai untuk kunci BposTenantId, AppPrincipalId, dan Simetris, seperti yang didokumenkan dalam prasyarat ini.

    • Jika Anda ingin mengubah tingkat perlindungan default (asli atau generik) untuk ekstensi nama file tertentu, Anda telah mengedit registri seperti yang dijelaskan di bagian Mengubah tingkat perlindungan default file dari panduan admin.

    • Anda memiliki koneksi internet, dan Anda telah mengonfigurasi setelan komputer jika diperlukan untuk server proksi. Misalnya: netsh winhttp import proxy source=ie

  • Anda telah menyinkronkan akun pengguna Active Directory lokal Anda dengan ID Microsoft Entra atau Microsoft 365, termasuk alamat email mereka. Ini diperlukan untuk semua pengguna yang mungkin perlu mengakses file setelah dilindungi oleh FCI dan layanan Azure Rights Management. Jika Anda tidak melakukan langkah ini (misalnya, di lingkungan pengujian), pengguna mungkin diblokir untuk mengakses file-file ini. Jika Anda memerlukan informasi selengkapnya tentang persyaratan ini, lihat Menyiapkan pengguna dan grup untuk Perlindungan Informasi Azure.

  • Skenario ini tidak mendukung templat departemen sehingga Anda harus menggunakan templat yang tidak dikonfigurasi untuk cakupan, atau menggunakan cmdlet Set-AipServiceTemplateProperty dan parameter EnableInLegacyApps .

Instruksi untuk mengonfigurasi File Server Resource Manager FCI untuk perlindungan Azure Rights Management

Ikuti instruksi ini untuk melindungi semua file secara otomatis dalam folder, dengan menggunakan skrip PowerShell sebagai tugas kustom. Lakukan prosedur ini dalam urutan ini:

  1. Menyimpan skrip PowerShell

  2. Membuat properti klasifikasi untuk Rights Management (RMS)

  3. Membuat aturan klasifikasi (Klasifikasi untuk RMS)

  4. Mengonfigurasi jadwal klasifikasi

  5. Membuat tugas manajemen file kustom (Melindungi file dengan RMS)

  6. Menguji konfigurasi dengan menjalankan aturan dan tugas secara manual

Di akhir instruksi ini, semua file di folder yang Anda pilih akan diklasifikasikan dengan properti kustom RMS, dan file-file ini kemudian akan dilindungi oleh Manajemen Hak. Untuk konfigurasi yang lebih kompleks yang secara selektif melindungi beberapa file dan bukan file lainnya, Anda kemudian dapat membuat atau menggunakan properti dan aturan klasifikasi yang berbeda, dengan tugas manajemen file yang hanya melindungi file tersebut.

Perhatikan bahwa jika Anda membuat perubahan pada templat Manajemen Hak yang Anda gunakan untuk FCI, akun komputer yang menjalankan skrip untuk melindungi file tidak secara otomatis mendapatkan templat yang diperbarui. Untuk melakukannya, dalam skrip, temukan perintah yang dikomentari Get-RMSTemplate -Force , dan hapus # karakter komentar. Ketika templat yang diperbarui diunduh (skrip telah berjalan setidaknya satu kali), Anda dapat mengomentari perintah tambahan ini sehingga templat tidak perlu diunduh setiap kali. Jika perubahan pada templat cukup penting untuk melindungi ulang file di server file, Anda dapat melakukan ini secara interaktif dengan menjalankan cmdlet Protect-RMSFile dengan akun yang memiliki hak penggunaan Ekspor atau Kontrol Penuh untuk file. Anda juga harus menjalankan Get-RMSTemplate -Force jika Anda menerbitkan templat baru yang ingin Anda gunakan untuk FCI.

Menyimpan skrip Windows PowerShell

  1. Salin konten skrip Windows PowerShell untuk perlindungan Azure RMS dengan menggunakan File Server Resource Manager. Tempelkan konten skrip dan beri nama file RMS-Protect-FCI.ps1 di komputer Anda sendiri.

  2. Tinjau skrip dan buat perubahan berikut:

    • Cari string berikut dan ganti dengan AppPrincipalId Anda sendiri yang Anda gunakan dengan cmdlet Set-RMSServerAuthentication untuk menyambungkan ke layanan Azure Rights Management:

      <enter your AppPrincipalId here>
      

      Misalnya, skrip mungkin terlihat seperti ini:

      [Parameter(Mandatory = $false)]

      [Parameter(Mandatory = $false)] [string]$AppPrincipalId = "b5e3f76a-b5c2-4c96-a594-a0807f65bba4",

    • Cari string berikut dan ganti dengan kunci konten Anda sendiri yang Anda gunakan dengan cmdlet Set-RMSServerAuthentication untuk menyambungkan ke layanan Azure Rights Management:

      <enter your key here>
      

      Misalnya, skrip mungkin terlihat seperti ini:

      [Parameter(Mandatory = $false)]

      [string]$SymmetricKey = "zIeMu8zNJ6U377CLtppkhkbl4gjodmYSXUVwAO5ycgA="

    • Cari string berikut dan ganti dengan BposTenantId (ID penyewa) Anda sendiri yang Anda gunakan dengan cmdlet Set-RMSServerAuthentication untuk menyambungkan ke layanan Azure Rights Management:

      <enter your BposTenantId here>
      

      Misalnya, skrip mungkin terlihat seperti ini:

      [Parameter(Mandatory = $false)]

      [string]$BposTenantId = "23976bc6-dcd4-4173-9d96-dad1f48efd42",

  3. Tanda tangani skrip. Jika Anda tidak menandatangani skrip (lebih aman), Anda harus mengonfigurasi Windows PowerShell pada server yang menjalankannya. Misalnya, jalankan sesi Windows PowerShell dengan opsi Jalankan sebagai Administrator , dan ketik: Set-ExecutionPolicy RemoteSigned. Namun, konfigurasi ini memungkinkan semua skrip yang tidak ditandatangani berjalan ketika disimpan di server ini (kurang aman).

    Untuk informasi selengkapnya tentang menandatangani skrip Windows PowerShell, lihat about_Signing di pustaka dokumentasi PowerShell.

  4. Simpan file secara lokal di setiap server file yang menjalankan File Resource Manager dengan infrastruktur klasifikasi file. Misalnya, simpan file di C:\RMS-Protection. Jika Anda menggunakan jalur atau nama folder yang berbeda, pilih jalur dan folder yang tidak menyertakan spasi. Amankan file ini dengan menggunakan izin NTFS sehingga pengguna yang tidak sah tidak dapat mengubahnya.

Anda sekarang siap untuk mulai mengonfigurasi File Server Resource Manager.

Membuat properti klasifikasi untuk Rights Management (RMS)

  • Di File Server Resource Manager, Manajemen Klasifikasi, buat properti lokal baru:

    • Nama: Ketik RMS

    • Deskripsi: Proteksi Manajemen Hak Jenis

    • Jenis Properti: Pilih Ya/Tidak

    • Nilai: Pilih Ya

Kita sekarang dapat membuat aturan klasifikasi yang menggunakan properti ini.

Membuat aturan klasifikasi (Klasifikasi untuk RMS)

  • Buat aturan klasifikasi baru:

    • Pada tab Umum :

      • Nama: Ketik Klasifikasi untuk RMS

      • Diaktifkan: Pertahankan default, yaitu kotak centang ini dipilih.

      • Deskripsi: Ketik Klasifikasikan semua file di <folder nama> folder untuk Manajemen Hak.

        Ganti <nama> folder dengan nama folder yang Anda pilih. Misalnya, Mengklasifikasikan semua file di folder C:\FileShare untuk Manajemen Hak

      • Cakupan: Tambahkan folder yang Anda pilih. Misalnya, C:\FileShare.

        Jangan pilih kotak centang.

    • Pada tab Klasifikasi :

    • Metode klasifikasi: Pilih Penggollong Folder

    • Nama properti : Pilih RMS

    • Nilai properti: Pilih Ya

Meskipun Anda dapat menjalankan aturan klasifikasi secara manual, untuk operasi yang sedang berlangsung, Anda ingin aturan ini berjalan sesuai jadwal sehingga file baru diklasifikasikan dengan properti RMS.

Mengonfigurasi jadwal klasifikasi

  • Pada tab Klasifikasi Otomatis:

    • Aktifkan jadwal tetap: Pilih kotak centang ini.

    • Konfigurasikan jadwal untuk menjalankan semua aturan klasifikasi, yang mencakup aturan baru kami untuk mengklasifikasikan file dengan properti RMS.

    • Perbolehkan klasifikasi berkelanjutan untuk file baru: Pilih kotak centang ini sehingga file baru diklasifikasikan.

    • Opsional: Buat perubahan lain yang Anda inginkan, seperti mengonfigurasi opsi untuk laporan dan pemberitahuan.

Sekarang Anda telah menyelesaikan konfigurasi klasifikasi, Anda siap untuk mengonfigurasi tugas manajemen untuk menerapkan perlindungan RMS ke file.

Membuat tugas manajemen file kustom (Melindungi file dengan RMS)

  • Di Tugas Manajemen File, buat tugas manajemen file baru:

    • Pada tab Umum :

      • Nama tugas: Ketik Lindungi file dengan RMS

      • Biarkan kotak centang Aktifkan dipilih.

      • Deskripsi: Ketik Lindungi file dalam <nama> folder dengan Manajemen Hak dan templat dengan menggunakan skrip Windows PowerShell.

        Ganti <nama> folder dengan nama folder yang Anda pilih. Misalnya, Lindungi file di C:\FileShare dengan Manajemen Hak dan templat dengan menggunakan skrip Windows PowerShell

      • Cakupan: Pilih folder yang Anda pilih. Misalnya, C:\FileShare.

        Jangan pilih kotak centang.

    • Pada tab Tindakan :

      • Jenis: Pilih Kustom

      • Dapat dieksekusi: Tentukan hal berikut:

        C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
        

        Jika Windows tidak ada di drive C: Anda, ubah jalur ini atau telusuri ke file ini.

      • Argumen: Tentukan yang berikut ini, menyediakan nilai Anda sendiri untuk <jalur> dan <ID> templat:

        -Noprofile -Command "<path>\RMS-Protect-FCI.ps1 -File '[Source File Path]' -TemplateID <template GUID> -OwnerMail '[Source File Owner Email]'"
        

        Misalnya, jika Anda menyalin skrip ke C:\RMS-Protection dan ID templat yang Anda identifikasi dari prasyarat adalah e6ee2481-26b9-45e5-b34a-f744eacd53b0, tentukan hal berikut:

        -Noprofile -Command "C:\RMS-Protection\RMS-Protect-FCI.ps1 -File '[Source File Path]' -TemplateID e6ee2481-26b9-45e5-b34a-f744eacd53b0 -OwnerMail '[Source File Owner Email]'"

        Dalam perintah ini, [Jalur File Sumber] dan [Email Pemilik File Sumber] adalah variabel khusus FCI, jadi ketik ini persis seperti yang muncul di perintah sebelumnya. Variabel pertama digunakan oleh FCI untuk secara otomatis menentukan file yang diidentifikasi dalam folder, dan variabel kedua adalah agar FCI secara otomatis mengambil alamat email pemilik bernama file yang diidentifikasi. Perintah ini diulang untuk setiap file dalam folder, yang dalam contoh kami, adalah setiap file di folder C:\FileShare yang selain itu, memiliki RMS sebagai properti klasifikasi file.

        Catatan

        Parameter dan nilai -OwnerMail [Source File Owner Email] memastikan bahwa pemilik asli file diberikan pemilik Manajemen Hak file setelah dilindungi. Konfigurasi ini memastikan bahwa pemilik file asli memiliki semua hak Manajemen Hak untuk file mereka sendiri. Saat file dibuat oleh pengguna domain, alamat email secara otomatis diambil dari Direktori Aktif dengan menggunakan nama akun pengguna di properti Pemilik file. Untuk melakukan ini, server file harus berada di domain atau domain tepercaya yang sama dengan pengguna.

        Jika memungkinkan, tetapkan pemilik asli ke dokumen yang dilindungi, untuk memastikan bahwa pengguna ini terus memiliki kontrol penuh atas file yang mereka buat. Namun, jika Anda menggunakan variabel [Source File Owner Email] seperti pada perintah sebelumnya, dan file tidak memiliki pengguna domain yang didefinisikan sebagai pemilik (misalnya, akun lokal digunakan untuk membuat file, sehingga pemilik menampilkan SYSTEM), skrip gagal.

        Untuk file yang tidak memiliki pengguna domain sebagai pemilik, Anda dapat menyalin dan menyimpan file-file ini sendiri sebagai pengguna domain, sehingga Anda menjadi pemilik hanya untuk file-file ini. Atau, jika Anda memiliki izin, Anda dapat mengubah pemilik secara manual. Atau, Anda dapat menyediakan alamat email tertentu (seperti alamat Anda sendiri atau grup untuk departemen IT) alih-alih variabel [Email Pemilik File Sumber], yang berarti bahwa semua file yang Anda lindungi dengan menggunakan skrip ini menggunakan alamat email ini untuk menentukan pemilik baru.

    • Jalankan perintah sebagai: Pilih Sistem Lokal

    • Pada tab Kondisi :

      • Properti: Pilih RMS

      • Operator: Pilih Sama Dengan

      • Nilai: Pilih Ya

    • Pada tab Jadwal :

      • Jalankan di: Konfigurasikan jadwal pilihan Anda.

        Izinkan banyak waktu untuk menyelesaikan skrip. Meskipun solusi ini melindungi semua file dalam folder, skrip berjalan sekali untuk setiap file, setiap kali. Meskipun ini membutuhkan waktu lebih lama daripada melindungi semua file pada saat yang sama, yang didukung klien Azure Information Protection, konfigurasi file demi file untuk FCI ini lebih kuat. Misalnya, file yang dilindungi dapat memiliki pemilik yang berbeda (mempertahankan pemilik asli) saat Anda menggunakan variabel [Email Pemilik File Sumber], dan tindakan file demi file ini diperlukan jika Nanti Anda mengubah konfigurasi untuk melindungi file secara selektif daripada semua file dalam folder.

      • Jalankan terus-menerus pada file baru: Pilih kotak centang ini.

Menguji konfigurasi dengan menjalankan aturan dan tugas secara manual

  1. Jalankan aturan klasifikasi:

    1. Klik Klasifikasi Aturan>Jalankan Klasifikasi Dengan Semua Aturan Sekarang

    2. Klik Tunggu klasifikasi selesai, lalu klik OK.

  2. Tunggu hingga kotak dialog Klasifikasi Berjalan ditutup lalu tampilkan hasilnya dalam laporan yang ditampilkan secara otomatis. Anda akan melihat 1 untuk bidang Properti dan jumlah file di folder Anda. Konfirmasi dengan menggunakan File Explorer dan periksa properti file di folder yang Anda pilih. Pada tab Klasifikasi, Anda akan melihat RMS sebagai nama properti dan Ya untuk Nilainya.

  3. Jalankan tugas manajemen file:

    1. Klik Tugas>Manajemen File Lindungi file dengan RMS>Jalankan Tugas Manajemen File Sekarang

    2. Klik Tunggu tugas selesai, lalu klik OK.

  4. Tunggu hingga kotak dialog Menjalankan Tugas Manajemen File ditutup lalu tampilkan hasilnya dalam laporan yang ditampilkan secara otomatis. Anda akan melihat jumlah file yang ada di folder yang Anda pilih di bidang File . Konfirmasikan bahwa file di folder yang Anda pilih sekarang dilindungi oleh Manajemen Hak. Misalnya, jika folder yang Anda pilih adalah C:\FileShare, ketik perintah berikut dalam sesi Windows PowerShell dan konfirmasikan bahwa tidak ada file yang memiliki status Tidak Terlindungi:

    foreach ($file in (Get-ChildItem -Path C:\FileShare -Force | where {!$_.PSIsContainer})) {Get-RMSFileStatus -f $file.PSPath}
    

    Tip

    Tips pemecahan masalah:

    • Jika Anda melihat 0 dalam laporan, alih-alih jumlah file di folder Anda, output ini menunjukkan bahwa skrip tidak berjalan. Pertama, periksa skrip itu sendiri dengan memuatnya di Windows PowerShell ISE untuk memvalidasi konten skrip dan coba jalankan satu kali dalam sesi PowerShell yang sama, untuk melihat apakah ada kesalahan yang ditampilkan. Tanpa argumen yang ditentukan, skrip mencoba menyambungkan dan mengautentikasi ke layanan Manajemen Hak Azure.

      • Jika skrip melaporkan bahwa skrip tidak dapat tersambung ke layanan Azure Rights Management (Azure RMS), periksa nilai yang ditampilkan untuk akun perwakilan layanan, yang Anda tentukan dalam skrip. Untuk informasi selengkapnya tentang cara membuat akun perwakilan layanan ini, lihat Prasyarat 3: Untuk melindungi atau membatalkan perlindungan file tanpa interaksi dari panduan admin klien Perlindungan Informasi Azure.
      • Jika skrip melaporkan bahwa skrip dapat tersambung ke Azure RMS, pemeriksaan berikutnya apakah skrip dapat menemukan templat yang ditentukan dengan menjalankan Get-RMSTemplate langsung dari Windows PowerShell di server. Anda akan melihat templat yang Anda tentukan dikembalikan dalam hasilnya.
    • Jika skrip dengan sendirinya berjalan di Windows PowerShell ISE tanpa kesalahan, coba jalankan sebagai berikut dari sesi PowerShell, tentukan nama file untuk dilindungi dan tanpa parameter -OwnerEmail:

      powershell.exe -Noprofile -Command "<path>\RMS-Protect-FCI.ps1 -File '<full path and name of a file>' -TemplateID <template GUID>"
      
      • Jika skrip berhasil berjalan dalam sesi Windows PowerShell ini, periksa entri Anda untuk Eksekutif dan Argumen dalam tindakan tugas manajemen file. Jika Anda telah menentukan -OwnerEmail [Email Pemilik File Sumber], coba hapus parameter ini.

        Jika tugas manajemen file berhasil bekerja tanpa -OwnerEmail [Email Pemilik File Sumber], periksa apakah file yang tidak terlindungi memiliki pengguna domain yang terdaftar sebagai pemilik file, bukan SYSTEM. Untuk melakukan pemeriksaan ini, gunakan tab Keamanan untuk properti file, lalu klik Tingkat Lanjut. Nilai Pemilik ditampilkan segera setelah Nama file. Selain itu, verifikasi bahwa server file berada di domain yang sama atau domain tepercaya untuk mencari alamat email pengguna dari Active Directory Domain Services.

    • Jika Anda melihat jumlah file yang benar dalam laporan tetapi file tidak dilindungi, coba lindungi file secara manual dengan menggunakan cmdlet Protect-RMSFile , untuk melihat apakah ada kesalahan yang ditampilkan.

Ketika Anda telah mengonfirmasi bahwa tugas-tugas ini berhasil dijalankan, Anda dapat menutup File Resource Manager. File baru secara otomatis diklasifikasikan dan dilindungi saat tugas terjadwal berjalan.

Tindakan diperlukan jika Anda membuat perubahan pada templat Manajemen Hak

Jika Anda membuat perubahan pada templat Manajemen Hak yang dirujuk skrip, akun komputer yang menjalankan skrip untuk melindungi file tidak secara otomatis mendapatkan templat yang diperbarui. Dalam skrip, temukan perintah yang dikomentari Get-RMSTemplate -Force dalam fungsi Set-RMS Koneksi ion, dan hapus karakter komentar di awal baris. Lain kali skrip berjalan, templat yang diperbarui diunduh. Untuk mengoptimalkan performa sehingga templat tidak mengunduh secara tidak perlu, Anda kemudian dapat mengomentari baris ini lagi.

Jika perubahan pada templat cukup penting untuk melindungi ulang file di server file, Anda dapat melakukan ini secara interaktif dengan menjalankan cmdlet Protect-RMSFile dengan akun yang memiliki hak penggunaan Ekspor atau Kontrol Penuh untuk file.

Jalankan juga baris ini dalam skrip jika Anda menerbitkan templat baru yang ingin Anda gunakan untuk FCI, dan ubah ID templat di baris argumen untuk tugas manajemen file kustom.

Mengubah instruksi untuk melindungi file secara selektif

Ketika Anda memiliki instruksi sebelumnya yang berfungsi, maka mudah untuk memodifikasinya untuk konfigurasi yang lebih canggih. Misalnya, lindungi file dengan menggunakan skrip yang sama tetapi hanya untuk file yang berisi informasi identitas pribadi, dan mungkin memilih templat yang memiliki hak yang lebih ketat.

Untuk melakukan modifikasi ini, gunakan salah satu properti klasifikasi bawaan (misalnya, Informasi Identifikasi Pribadi) atau buat properti baru Anda sendiri. Kemudian buat aturan baru yang menggunakan properti ini. Misalnya, Anda dapat memilih Pengklasifikasi Konten, memilih properti Informasi Pengidentifikasi Pribadi dengan nilai Tinggi, dan mengonfigurasi pola string atau ekspresi yang mengidentifikasi file yang akan dikonfigurasi untuk properti ini (seperti string "Tanggal Lahir").

Sekarang yang perlu Anda lakukan adalah membuat tugas manajemen file baru yang menggunakan skrip yang sama tetapi mungkin dengan templat yang berbeda, dan mengonfigurasi kondisi untuk properti klasifikasi yang baru saja Anda konfigurasikan. Misalnya, alih-alih kondisi yang kami konfigurasi sebelumnya (properti RMS, Sama, Ya), pilih properti Informasi Yang Dapat Diidentifikasi Secara Pribadi dengan nilai Operator yang diatur ke Sama danNilai Tinggi.

Langkah berikutnya

Anda mungkin bertanya-tanya: Apa perbedaan antara Windows Server FCI dan pemindai Perlindungan Informasi Azure?