Condividi tramite


Requisiti aggiuntivi di Microsoft Entra per Azure Information Protection

Nota

Si sta cercando Microsoft Purview Information Protection, in precedenza Microsoft Information Protection (MIP)?

Il componente aggiuntivo Azure Information Protection viene ritirato e sostituito con le etichette integrate nelle app e nei servizi di Microsoft 365. Altre informazioni sullo stato di supporto di altri componenti di Azure Information Protection.

Il client Microsoft Purview Information Protection (senza il componente aggiuntivo) è disponibile a livello generale.

Una directory di Microsoft Entra è un requisito per l'uso di Azure Information Protection. Usare un account da una directory di Microsoft Entra per accedere al portale di Portale di conformità di Microsoft Purview o Microsoft Purview.

Se si ha una sottoscrizione che include Microsoft Purview Information Protection o Azure Rights Management, la directory Microsoft Entra viene creata automaticamente, se necessario.

Nelle sezioni seguenti sono elencati i requisiti aggiuntivi di AIP e Microsoft Entra per scenari specifici.

Supporto per l'autenticazione basata su certificati (CBA)

Le app di protezione delle informazioni per iOS e Android supportano l'autenticazione basata su certificati.

Per altre informazioni, vedere Introduzione all'autenticazione basata su certificati in Microsoft Entra ID.

Autenticazione a più fattori (MFA) e Azure Information Protection

Per usare l'autenticazione a più fattori (MFA) con Azure Information Protection, è necessario aver installato almeno uno dei seguenti elementi:

Requisiti del connettore Rights Management

Il connettore Rights Management e lo scanner di Microsoft Purview Information Protection non supportano l'autenticazione a più fattori.

Se si distribuisce il connettore o lo scanner, gli account seguenti non devono richiedere l'autenticazione a più fattori:

  • Account che installa e configura il connettore.
  • L'account dell'entità servizio in Microsoft Entra ID, Aadrm_S-1-7-0, creato dal connettore.
  • Account del servizio che esegue lo scanner.

I valori UPN dell'utente non corrispondono ai relativi indirizzi di posta elettronica

Le configurazioni in cui i valori UPN degli utenti non corrispondono agli indirizzi di posta elettronica non sono una configurazione consigliata e non supportano l'accesso Single Sign-On per Azure Information Protection.

Se non è possibile modificare il valore UPN, configurare ID alternativi per gli utenti pertinenti e indicare loro come accedere a Office usando questo ID alternativo.

Per altre informazioni, vedi:

Suggerimento

Se il nome di dominio nel valore UPN è un dominio verificato per il tenant, aggiungere il valore UPN dell'utente come altro indirizzo di posta elettronica all'attributo proxyAddresses dell'ID Microsoft Entra. In questo modo l'utente può essere autorizzato per Azure Rights Management se il valore UPN viene specificato al momento della concessione dei diritti di utilizzo.

Per altre informazioni, vedere Preparazione di utenti e gruppi per Azure Information Protection.

Autenticazione locale con AD FS o un altro provider di autenticazione

Se si usa un dispositivo mobile o un computer Mac che esegue l'autenticazione locale tramite AD FS o un provider di autenticazione equivalente, è necessario usare AD FS in una delle configurazioni seguenti:

  • Versione minima del server di Windows Server 2016
  • Provider di autenticazione alternativo che supporta il protocollo OAuth 2.0

Passaggi successivi

Per verificare la presenza di altri requisiti, vedere Requisiti per Azure Information Protection.