note sulla distribuzione client del servizio Rights Management

Il client RMS (client Rights Management Service) versione 2 è anche noto come client MSIPC. Si tratta di un software per computer Windows che comunica con Microsoft Rights Management Services in locale o nel cloud per proteggere l'accesso alle informazioni nonché il loro utilizzo mentre passano attraverso applicazioni e dispositivi all'interno dei confini della propria organizzazione oppure al di fuori di questi confini gestiti.

Il client RMS è disponibile come download facoltativo che può, con riconoscimento e accettazione del contratto di licenza, essere distribuito liberamente con software di terze parti in modo che i client possano proteggere e utilizzare contenuto protetto dai servizi di Rights Management.

Ridistribuzione del client RMS

Il client RMS può essere ridistribuito gratuitamente e in bundle con altre applicazioni e soluzioni IT. Se si è uno sviluppatore di applicazioni o un provider di soluzioni e si vuole ridistribuire il client RMS, sono disponibili due opzioni:

  • Consigliato: incorporare il programma di installazione del client RMS nell'installazione dell'applicazione ed eseguirlo in modalità invisibile all'utente (l'opzione /quiet, descritta in dettaglio nella sezione successiva).

  • Rendere il client RMS un prerequisito dell'applicazione. Con questa opzione potrebbe essere necessario fornire agli utenti istruzioni aggiuntive per ottenere, installare e aggiornare i computer con il client prima di poter usare l'applicazione.

Installazione del client RMS

Il client RMS è contenuto in un file eseguibile del programma di installazione denominato setup_msipc_arch>.exe<, dove <arch> è x86 (per computer client a 32 bit) o x64 (per computer client a 64 bit). Il pacchetto di installazione a 64 bit (x64) installa sia un eseguibile di runtime a 32 bit per la compatibilità con applicazioni a 32 bit eseguite in un'installazione del sistema operativo a 64 bit, sia un eseguibile di runtime a 64 bit per supportare applicazioni a 64 bit predefinite. Il programma di installazione a 32 bit (x86) non viene eseguito su un'installazione di Windows a 64 bit.

Nota

Per installare il client RMS sono necessari privilegi elevati, ad esempio di membro del gruppo Administrators nel computer locale.

È possibile installare il client RMS usando uno dei metodi di installazione seguenti:

  • Modalità invisibile all'utente. Usando l'opzione /quiet come parte delle opzioni della riga di comando, è possibile installare in modo automatico il client RMS nei computer. Nell'esempio seguente viene illustrata un'installazione in modalità automatica per il client RMS in un computer client a 64 bit:

    setup_msipc_x64.exe /quiet
    
  • Modalità interattiva. In alternativa, è possibile installare il client RMS usando il programma di installazione basato su GUI fornito dalla procedura guidata installazione client RMS. Per installare in modo interattivo, fare doppio clic sul pacchetto del programma di installazione client RMS (setup_msipc_arch>.exe<) nella cartella in cui è stato copiato o scaricato nel computer locale.

Domande e risposte sul client RMS

La sezione seguente contiene domande frequenti sul client RMS e le relative risposte.

Quali sistemi operativi supportano il client RMS?

Il client RMS è supportato in Windows Server 2012 e versioni successive e Windows 8.1 e versioni successive.

Quali processori o piattaforme supportano il client RMS?

Il client RMS è supportato in piattaforme di calcolo x86 e x64.

Dove è installato il client RMS?

Per impostazione predefinita, il client RMS viene installato in %ProgramFiles%\Active Directory Rights Management Services Client 2.< numero> di versione secondaria.

Quali file sono associati al software client RMS?

I file seguenti vengono installati come parte del software client RMS:

  • Msipc.dll

  • Ipcsecproc.dll

  • Ipcsecproc_ssp.dll

  • MSIPCEvents.man

Oltre ai file indicati sopra, il client RMS installa anche i file di supporto dell'interfaccia utente multilingue (MUI) in 44 lingue. Per verificare le lingue supportate, eseguire l'installazione del client RMS e quindi esaminare il contenuto delle cartelle del supporto multilingue nel percorso predefinito.

Il client RMS è incluso per impostazione predefinita quando si installa un sistema operativo supportato?

No. Questa versione del client RMS viene fornita come download facoltativo che può essere installato separatamente nei computer che eseguono versioni supportate del sistema operativo Microsoft Windows.

Il client RMS viene aggiornato automaticamente da Microsoft Update?

Se si installa questo client RMS usando l'opzione di installazione invisibile all'utente, il client RMS erediterà le impostazioni correnti di Microsoft Update. Se si installa il client RMS usando un programma di installazione basato su interfaccia utente grafica, l'installazione guidata del client RMS richiederà di abilitare Microsoft Update.

Impostazioni del client RMS

La sezione seguente contiene le informazioni di impostazione sul client RMS. Queste informazioni potrebbero essere utili in caso di problemi con le applicazioni o i servizi che usano il client RMS.

Nota

Alcune impostazioni dipendono dal fatto che l'applicazione con illuminazione RMS venga eseguita come applicazione in modalità client (ad esempio Microsoft Word e Outlook o il client di Azure Information Protection con Windows Esplora file) o l'applicazione in modalità server (ad esempio SharePoint e Exchange). Nelle tabelle seguenti queste impostazioni sono identificate rispettivamente come Modalità client e Modalità server.

Dove il client RMS archivia le licenze nei computer client

Il client RMS archivia le licenze nel disco locale e memorizza anche alcune informazioni nel Registro di sistema Windows.

Descrizione Percorsi per la modalità client Percorsi per la modalità server
Percorso dell'archivio licenze %localappdata%\Microsoft\MSIPC %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Percorso dell'archivio modelli %localappdata%\Microsoft\MSIPC\Templates %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Posizione del Registro di sistema HKEY_CURRENT_USER
\Software
\Classes
\Local Settings
\Software
\Microsoft
\MSIPC
HKEY_CURRENT_USER
\Software
\Microsoft
\MSIPC
\Server
\<SID>

Nota

<SID> è l'identificatore sicuro (SID) per l'account in cui è in esecuzione l'applicazione server. Ad esempio, se l'applicazione è in esecuzione nell'account del servizio di rete predefinito, sostituire <SID con il valore del SID> noto per tale account (S-1-5-20).

Impostazioni del Registro di sistema di Windows per il client RMS

Per impostare o modificare alcune configurazioni del client RMS, è possibile usare le chiavi del Registro di sistema di Windows. Ad esempio, l'amministratore di applicazioni con il supporto predefinito per RMS che comunicano con server AD RMS può decidere di aggiornare la posizione del servizio aziendale (ovvero ignorare il server AD RMS selezionato per la pubblicazione) in base alla posizione corrente del computer client all'interno della topologia di Active Directory In alternativa, è possibile abilitare la traccia RMS nel computer client, per risolvere un problema con un'applicazione con illuminazione RMS. Usare la tabella seguente per identificare le impostazioni del Registro di sistema che è possibile modificare per il client RMS.

Attività Impostazioni
Se la versione del client è 1.03102.0221 o successiva:

Per controllare la raccolta dei dati delle applicazioni
Importante: per rispettare la privacy degli utenti, l'amministratore deve chiedere il loro consenso prima di abilitare la raccolta dei dati.

Se si abilita la raccolta dati, si accetta di inviare dati a Microsoft tramite Internet. Microsoft usa questi dati per garantire e migliorare la qualità, la sicurezza e l'integrità dei prodotti e dei servizi Microsoft. Microsoft analizza, ad esempio, prestazioni e affidabilità quali le funzionalità usate dagli utenti, la velocità di risposta delle funzionalità, le prestazioni del dispositivo, le interazioni con l'interfaccia utente e tutti i problemi che possono verificarsi durante l'uso del prodotto. I dati includono anche informazioni sulla configurazione del software, ad esempio la versione attualmente in esecuzione e l'indirizzo IP.

Per la versione 1.0.3356 o successiva:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD: DiagnosticAvailability

Per le versioni precedenti alla 1.0.3356:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD: DiagnosticState

Valore: 0 per Applicazione definita (impostazione predefinita) usando la proprietà di ambiente IPC_EI_DATA_COLLECTION_ENABLED, 1 per Disabilitato, 2 per Abilitato

Nota: se l'applicazione basata su MSIPC a 32 bit viene eseguita in una versione di Windows a 64 bit, il percorso è HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC.
Solo per AD RMS:

Per aggiornare il percorso di un servizio aziendale per un computer client
Aggiornare la seguente chiave del Registro di sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterpriseCertification
REG_SZ: default

Valore:<http o https>://RMS_Cluster_Name/_wmcs/Certification

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterprisePublishing
REG_SZ: default

Valore: <http o https>://RMS_Cluster_Name/_wmcs/Licensing
Per abilitare e disabilitare le operazioni di traccia Aggiornare la seguente chiave del Registro di sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC
REG_DWORD: traccia

Valore: 1 per abilitare la traccia, 0 per disabilitare la traccia (impostazione predefinita)
Per modificare la frequenza in giorni con cui si verifica l'aggiornamento dei modelli I valori del Registro di sistema seguenti specificano la frequenza di aggiornamento dei modelli nel computer dell'utente se il valore TemplateUpdateFrequencyInSeconds non è impostato. Se nessuno di questi valori è impostato, l'intervallo di aggiornamento predefinito per le applicazioni che usano il client RMS (versione 1.0.1784.0) per scaricare i modelli è 1 giorno. Le versioni precedenti hanno un valore predefinito di 7 giorni.

Modalità client:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: TemplateUpdateFrequency

Valore: valore intero che specifica il numero di giorni (minimo 1) tra i download.

Modalità server:

<HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\SID>
REG_DWORD: TemplateUpdateFrequency

Valore: valore intero che specifica il numero di giorni (minimo 1) tra i download.
Per modificare la frequenza in secondi di aggiornamento dei modelli

Importante: se l'impostazione è specificata, il valore in giorni per l'aggiornamento dei modelli viene ignorato. Specificare uno o l'altro, non entrambi.
I valori del Registro di sistema seguenti specificano la frequenza di aggiornamento dei modelli nel computer dell'utente. Se questo valore o il valore di modifica della frequenza in giorni (TemplateUpdateFrequency) non è impostato, l'intervallo di aggiornamento predefinito per le applicazioni che usano il client RMS (versione 1.0.1784.0) per scaricare i modelli è 1 giorno. Le versioni precedenti hanno un valore predefinito di 7 giorni.

Modalità client:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: TemplateUpdateFrequencyInSeconds

Valore: valore intero che specifica il numero di secondi (minimo di 1) tra i download.

Modalità server:

<HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\SID>
REG_DWORD: TemplateUpdateFrequencyInSeconds

Valore: valore intero che specifica il numero di secondi (minimo di 1) tra i download.
Solo per AD RMS:

Per scaricare i modelli immediatamente alla successiva richiesta di pubblicazione
In fase di test e di valutazione, è preferibile che il client RMS scarichi i modelli appena possibile. Per questa configurazione, rimuovere la chiave del Registro di sistema seguente e il client RMS scaricherà immediatamente i modelli alla richiesta di pubblicazione successiva, invece di attendere il tempo specificato dall'impostazione del Registro di sistema TemplateUpdateFrequency:

<HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC\Nome> server\Modello

Nota: <nome> server può avere URL esterni (corprights.contoso.com) e interni (corpright) e quindi due voci diverse.
Solo per AD RMS:

Per abilitare il supporto dell'autenticazione federata
Se il computer client RMS si connette a un cluster AD RMS usando una relazione di trust federativa, è necessario configurare l'area di autenticazione principale della federazione.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_SZ: FederationHomeRealm

Valore: il valore di questa voce del Registro di sistema è l'URI (Uniform Resource Identifier) per il servizio federativo (ad esempio, <http://TreyADFS.trey.net/adfs/services/trust>).

Nota: è importante specificare http e non https per questo valore. Se l'applicazione basata su MSIPC a 32 bit viene eseguita in una versione di Windows a 64 bit, il percorso è HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Federation. Per una configurazione di esempio, vedere Distribuzione di Active Directory Rights Management Services con Active Directory Federation Services.
Solo per AD RMS:

Per supportare i server federativi partner che richiedono l'autenticazione basata su moduli per l'input utente
Per impostazione predefinita, il client RMS viene eseguito in modalità invisibile all'utente e l'input dell'utente non è richiesto. I server federativi partner, tuttavia, potrebbero essere configurati per richiedere l'input dell'utente, ad esempio mediante l'autenticazione basata su moduli. In questo caso, il client RMS deve essere configurato per ignorare la modalità invisibile all'utente affinché il modulo di autenticazione federata venga visualizzato in una finestra del browser e l'utente venga innalzato di livello per l'autenticazione.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_DWORD: EnableBrowser

Nota: se il server federativo è configurato per l'uso dell'autenticazione basata su moduli, questa chiave è obbligatoria. Se il server federativo è configurato per l'uso dell'autenticazione integrata di Windows, la chiave non è obbligatoria.
Solo per AD RMS:

Per bloccare l'utilizzo del servizio ILS
Per impostazione predefinita, il client RMS consente l'utilizzo del contenuto protetto dal servizio ILS, ma può essere configurato per impedirlo impostando la chiave del Registro di sistema seguente. Se la chiave del Registro di sistema è impostata in modo da impedire il servizio ILS, qualsiasi tentativo di aprire e usare il contenuto protetto dal servizio ILS restituisce l'errore seguente:
HRESULT_FROM_WIN32(ERROR_ACCESS_DISABLED_BY_POLICY)

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: DisablePassportCertification

Valore: 1 per bloccare il consumo di ILS, 0 per consentire il consumo ilS (impostazione predefinita)

Gestione della distribuzione dei modelli per il client RMS

I modelli consentono a utenti e amministratori di applicare rapidamente la protezione di Rights Management e fanno sì che il client RMS scarichi automaticamente i modelli dai server o dal servizio RMS. Se si inseriscono i modelli nel percorso della cartella seguente, il client RMS non scarica alcun modello dal percorso predefinito, scarica invece i modelli inseriti nella cartella. Il client RMS potrebbe continuare a scaricare i modelli dal altri server RMS disponibili.

Modalità client: %localappdata%\Microsoft\MSIPC\UnmanagedTemplates

Modalità server: %allusersprofile%\Microsoft\MSIPC\Server\UnmanagedTemplates\<SID>

Quando si usa questa cartella, non è necessaria alcuna convenzione di denominazione speciale, ad eccezione del fatto che i modelli devono essere rilasciati dal server o dal servizio RMS e devono avere l'estensione del nome file .xml. Ad esempio, Contoso-Confidential.xml oppure Contoso-ReadOnly.xml sono nomi validi.

Solo AD RMS: limitazione del client RMS in modo da usare server AD RMS attendibili

È possibile limitare il client RMS in modo da usare solo specifici server AD RMS attendibili apportando le modifiche seguenti al Registro di sistema di Windows nei computer locali.

Per limitare il client RMS all'uso di server AD RMS attendibili

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_DWORD:AllowTrustedServersOnly

    Valore: se viene specificato un valore diverso da zero, il client RMS considera attendibile solo i server specificati configurati nell'elenco TrustedServers e il servizio Azure Rights Management.

Per aggiungere membri all'elenco di server AD RMS attendibili

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_SZ:<URL_or_HostName>

    Valore: i valori stringa in questo percorso della chiave del Registro di sistema possono essere formato nome di dominio DNS (ad esempio, adrms.contoso.com) o URL completi ai server AD RMS attendibili (ad esempio, https://adrms.contoso.com). Se un URL specificato inizia con https://, il client RMS usa SSL o TLS per contattare il server AD RMS specificato.

Individuazione servizio RMS

L'individuazione del servizio RMS consente al client RMS di controllare con quale server o servizio RMS comunicare prima di proteggere il contenuto. L'individuazione del servizio potrebbe verificarsi anche quando il client RMS usa contenuto protetto, ma è meno probabile che ciò avvenga perché i criteri collegati al contenuto contengono il server o il servizio RMS preferito. L'individuazione del servizio viene eseguita solo se tali origini non sono corrette.

Per eseguire l'individuazione del servizio, il client RMS esegue una serie di controlli sugli elementi seguenti:

  1. Registro di sistema di Windows nel computer locale: se le impostazioni dell'individuazione del servizio sono configurate nel Registro di sistema, verranno provate prima queste impostazioni.

    Per impostazione predefinita, queste impostazioni non sono configurate nel Registro di sistema, ma un amministratore può configurarle per AD RMS come illustrato nella sezione seguente. In genere l'amministratore configura queste impostazioni per il servizio Azure Rights Management durante il processo di migrazione da AD RMS ad Azure Information Protection.

  2. Servizi di dominio Active Directory: un computer aggiunto al dominio esegue una query in Active Directory relativamente a un punto di connessione del servizio (SCP).

    Se è stato registrato un punto di connessione del servizio come illustrato nella sezione seguente, verrà restituito l'URL del server AD RMS per l'uso da parte del client RMS.

  3. Servizio di individuazione di Azure Rights Management: il client RMS si connette al sito https://discover.aadrm.com, che richiede all'utente di eseguire l'autenticazione.

    Quando l'autenticazione riesce, vengono utilizzati il relativo nome utente e il relativo dominio per identificare il tenant di Azure Information Protection da usare. Viene quindi restituito al client RMS l'URL di Azure Information Protection da usare per l'account utente. L'URL è nel formato seguente: https:// YourTenantURL>/_wmcs</licensing

    Ad esempio: 5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com/_wmcs/licensing

    <YourTenantURL> ha il formato seguente: {GUID}.rms.[Region].aadrm.com. È possibile trovare questo valore identificando il valore RightsManagementServiceId quando si esegue il cmdlet Get-AipServiceConfiguration .

Nota

Per questo flusso di individuazione del servizio esistono quattro eccezioni importanti:

  • I dispositivi mobili sono più adatti per usare un servizio cloud, quindi per impostazione predefinita usano l'individuazione dei servizi per il servizio azure Rights Management (https://discover.aadrm.com). Per forzare l'impostazione predefinita in modo che i dispositivi mobili usino AD RMS anziché il servizio Azure Rights Management, è necessario specificare i record SRV nel DNS e installare l'estensione per dispositivi mobili, come illustrato in Estensione di Active Directory Rights Management Services per dispositivi mobili.

  • Quando il servizio Rights Management viene richiamato da un'etichetta di Azure Information Protection, l'individuazione del servizio non viene eseguita. L'URL viene invece specificato direttamente nell'impostazione dell'etichetta configurata nei criteri di Azure Information Protection.

  • Quando un utente esegue l'accesso da un'applicazione di Office, vengono utilizzati il nome utente e il dominio dell'autenticazione per identificare il tenant di Azure Information Protection da usare. In questo caso, le impostazioni del Registro di sistema non sono necessarie e il punto di connessione del servizio non viene controllato.

  • Dopo aver configurato il reindirizzamento DNS per le app desktop A portata di clic di Office, il client RMS individua il servizio Azure Rights Management quando gli viene negato l'accesso al cluster AD RMS trovato in precedenza. Questa azione di negazione attiva nel client la ricerca del record SRV, che reindirizza il client stesso al servizio Azure Rights Management per il tenant. Il record SRV, poi, consente a Exchange Online di decrittografare i messaggi di posta elettronica protetti dal cluster AD RMS.

Solo AD RMS: abilitazione dell'individuazione del servizio sul lato server usando Active Directory

Se l'account dispone di privilegi sufficienti (Enterprise amministratori e amministratore locale per il server AD RMS), è possibile registrare automaticamente un punto di connessione del servizio (SCP) quando si installa il server del cluster radice di AD RMS. Se un SCP esiste già nella foresta, è prima necessario eliminare il SCP esistente prima di poter registrare uno nuovo.

È possibile registrare ed eliminare un punto di connessione del servizio dopo aver installato AD RMS usando la procedura seguente. Prima di iniziare, verificare di avere i privilegi richiesti (Enterprise Admins e amministratore locale per il server AD RMS).

Per abilitare l'individuazione del servizio AD RMS registrando un punto di connessione del servizio in Active Directory

  1. Aprire la console Servizi di gestione di Active Directory sul server AD RMS:

    • Per Windows Server 2012 R2 o Windows Server 2012, in Server Manager selezionare Strumenti>Active Directory Rights Management Services.

    • Per Windows Server 2008 R2 selezionare Avvia> strumenti >di amministrazioneActive Directory Rights Management Services.

  2. Nella console AD RMS fare clic con il pulsante destro del mouse sul cluster AD RMS e quindi fare clic su Proprietà.

  3. Fare clic sulla scheda SCP.

  4. Selezionare la casella di controllo Cambia SCP.

  5. Selezionare l'opzione Imposta SCP sul cluster di certificazione corrente e quindi fare clic su OK.

Abilitazione dell'individuazione del servizio sul lato client usando il Registro di sistema di Windows

In alternativa all'uso di un punto di connessione del servizio o se tale punto non esiste, è possibile configurare il Registro di sistema sul computer client in modo che il client RMS possa trovare il relativo server AD RMS.

Per abilitare l'individuazione del servizio AD RMS usando il Registro di sistema di Windows

  1. Aprire l'editor del Registro di sistema di Windows, ovvero Regedit.exe:

    • Nella finestra Esegui del computer client digitare regedit e quindi premere Invio per aprire l'editor del Registro di sistema.
  2. Nell'editor del Registro di sistema passare a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC.

    Nota

    Se si esegue un'applicazione a 32 bit in un computer a 64 bit, passare a: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC

  3. Per creare la sottochiave ServiceLocation, fare clic con il pulsante destro del mouse su MSIPC, scegliere Nuovo, fare clic su Chiave e quindi digitare ServiceLocation.

  4. Per creare la sottochiave EnterpriseCertification, fare clic con il pulsante destro del mouse su ServiceLocation, scegliere Nuovo, fare clic su Chiave e quindi digitare EnterpriseCertification.

  5. Per impostare l'URL di certificazione dell'organizzazione, fare doppio clic sul valore (predefinito), nella sottochiave EnterpriseCertification. Quando viene visualizzata la finestra di dialogo Modifica stringa, per Dati del valore, digitare <http or https>://<AD RMS_cluster_name>/_wmcs/Certification e fare clic su OK.

  6. Per creare la sottochiave EnterprisePublishing, fare clic con il pulsante destro del mouse su ServiceLocation, scegliere Nuovo, fare clic su Chiave e quindi digitare EnterprisePublishing.

  7. Per impostare l'URL di pubblicazione dell'organizzazione, fare doppio clic su (predefinito) nella sottochiave EnterprisePublishing. Quando viene visualizzata la finestra di dialogo Modifica stringa, per Dati del valore, digitare <http or https>://<AD RMS_cluster_name>/_wmcs/Licensing e fare clic su OK.

  8. Chiudere l'editor del Registro di sistema.

Se il client RMS non riesce a trovare un punto di connessione del servizio eseguendo una query in Active Directory e non è specificato nel Registro di sistema, le chiamate di individuazione del servizio per AD RMS hanno esito negativo.

Reindirizzamento del traffico del server delle licenze

In alcuni casi, potrebbe essere necessario reindirizzare il traffico durante l'individuazione del servizio, ad esempio quando vengono fuse due organizzazioni e il server licenze precedente di un'organizzazione viene rimosso e i client devono essere reindirizzati a un nuovo server licenze oppure si esegue la migrazione da AD RMS ad Azure RMS. Per abilitare il reindirizzamento del server licenze, usare la procedura seguente.

Per abilitare il reindirizzamento delle licenze RMS usando il Registro di sistema di Windows

  1. Aprire l'editor del Registro di sistema di Windows, ovvero Regedit.exe.

  2. Nell'editor del Registro di sistema passare a una delle posizioni seguenti:

    • Versione a 64 bit di Office su piattaforma x64: HKLM\SOFTWARE\Microsoft\MSIPC\Servicelocation

    • Versione a 32 bit di Office su piattaforma x64: HKLM\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Servicelocation

  3. Per creare una sottochiave LicensingRedirection, fare clic con il pulsante destro del mouse su Servicelocation, scegliere Nuovo, fare clic su Chiave e quindi digitare LicensingRedirection.

  4. Per impostare il reindirizzamento del server licenze, fare clic con il pulsante destro del mouse sulla sottochiave LicensingRedirection, scegliere Nuovo e quindi selezionare Valore stringa. In Nome, specificare l'URL del server licenze precedente e in Valore specificare l'URL di quello nuovo.

    Ad esempio, per il reindirizzamento della gestione licenze da un server presso Contoso.com a uno in Fabrikam.com, è possibile immettere i valori seguenti:

    Nome: https://contoso.com/_wmcs/licensing

    Valore: https://fabrikam.com/_wmcs/licensing

    Nota

    Se per il server licenze precedente sono specificati sia l'URL Intranet che l'URL Extranet, è necessario impostare un nuovo mapping nome/valore per entrambi gli URL nella chiave LicensingRedirection.

  5. Ripetere il passaggio precedente per tutti i server da reindirizzare.

  6. Chiudere l'editor del Registro di sistema.