Note sulla distribuzione del client di Rights Management Service

Il client Rights Management Service (client RMS) versione 2 è noto anche come client MSIPC. È software per i computer Windows che comunicano con i servizi Microsoft Rights Management in locale o nel cloud per proteggere l'accesso e l'utilizzo delle informazioni durante il flusso attraverso applicazioni e dispositivi, entro i limiti dell'organizzazione o al di fuori di tali limiti gestiti.

Il client RMS è disponibile come download facoltativo che può, con riconoscimento e accettazione del contratto di licenza, essere distribuito liberamente con software di terze parti in modo che i client possano proteggere e utilizzare contenuti protetti dai servizi Rights Management.

Ridistribuzione del client RMS

Il client RMS può essere ridistribuito liberamente e in bundle con altre applicazioni e soluzioni IT. Se si è uno sviluppatore di applicazioni o un provider di soluzioni e si vuole ridistribuire il client RMS, sono disponibili due opzioni:

  • Consigliato: incorporare il programma di installazione client RMS nell'installazione dell'applicazione ed eseguirlo in modalità invisibile all'utente (opzione /quiet , descritta in dettaglio nella sezione successiva).

  • Impostare il client RMS come prerequisito per l'applicazione. Con questa opzione, potrebbe essere necessario fornire agli utenti istruzioni aggiuntive per ottenere, installare e aggiornare i computer con il client prima di poter usare l'applicazione.

Installazione del client RMS

Il client RMS è contenuto in un file eseguibile del programma di installazione denominato setup_msipc_<arch.exe>, dove< arch> è x86 (per computer client a 32 bit) o x64 (per computer client a 64 bit). Il pacchetto di installazione a 64 bit (x64) installa sia un eseguibile di runtime a 32 bit per la compatibilità con le applicazioni a 32 bit eseguite in un'installazione del sistema operativo a 64 bit, sia un eseguibile di runtime a 64 bit per supportare applicazioni a 64 bit predefinite. Il programma di installazione a 32 bit (x86) non viene eseguito in un'installazione di Windows a 64 bit.

Nota

È necessario disporre di privilegi elevati per installare il client RMS, ad esempio un membro del gruppo Amministrazione istrators nel computer locale.

È possibile installare il client RMS usando uno dei metodi di installazione seguenti:

  • Modalità non interattiva. Usando l'opzione /quiet come parte delle opzioni della riga di comando, è possibile installare automaticamente il client RMS nei computer. L'esempio seguente mostra un'installazione in modalità invisibile all'utente per il client RMS in un computer client a 64 bit:

    setup_msipc_x64.exe /quiet
    
  • Modalità interattiva. In alternativa, è possibile installare il client RMS usando il programma di installazione basato su GUI fornito dall'Installazione guidata client RMS. Per installare in modo interattivo, fare doppio clic sul pacchetto del programma di installazione client RMS (setup_msipc_<arch.exe>) nella cartella in cui è stato copiato o scaricato nel computer locale.

Domande e risposte sul client RMS

La sezione seguente contiene domande frequenti sul client RMS e le relative risposte.

Quali sistemi operativi supportano il client RMS?

Il client RMS è supportato in Windows Server 2012 e versioni successive e Windows 8.1 e versioni successive.

Quali processori o piattaforme supportano il client RMS?

Il client RMS è supportato nelle piattaforme di elaborazione x86 e x64.

Dove è installato il client RMS?

Per impostazione predefinita, il client RMS viene installato in %ProgramFiles%\Active Directory Rights Management Services Client 2.<numero> di versione secondaria.

Quali file sono associati al software client RMS?

I file seguenti vengono installati come parte del software client RMS:

  • Msipc.dll

  • Ipcsecproc.dll

  • Ipcsecproc_ssp.dll

  • MSIPCEvents.man

Oltre a questi file, il client RMS installa anche i file di supporto dell'interfaccia utente multilingue (MUI) in 44 lingue. Per verificare le lingue supportate, eseguire l'installazione del client RMS e, al termine dell'installazione, esaminare il contenuto delle cartelle di supporto multilingue nel percorso predefinito.

Il client RMS è incluso per impostazione predefinita quando si installa un sistema operativo supportato?

Nr. Questa versione del client RMS viene fornita come download facoltativo che può essere installato separatamente nei computer che eseguono versioni supportate del sistema operativo Microsoft Windows.

Il client RMS viene aggiornato automaticamente da Microsoft Update?

Se il client RMS è stato installato usando l'opzione di installazione invisibile all'utente, il client RMS eredita le impostazioni correnti di Microsoft Update. Se il client RMS è stato installato tramite il programma di installazione basato su GUI, l'installazione guidata del client RMS richiede di abilitare Microsoft Update.

Impostazioni client RMS

La sezione seguente contiene informazioni sulle impostazioni relative al client RMS. Queste informazioni potrebbero essere utili se si verificano problemi con applicazioni o servizi che usano il client RMS.

Nota

Alcune impostazioni dipendono dal fatto che l'applicazione con riconoscimento del servizio RMS venga eseguita come applicazione in modalità client (ad esempio Microsoft Word e Outlook o il client Azure Information Protection con Windows Esplora file) o applicazione in modalità server (ad esempio SharePoint ed Exchange). Nelle tabelle seguenti queste impostazioni vengono identificate rispettivamente come Modalità client e Modalità server.

Dove il client RMS archivia le licenze nei computer client

Il client RMS archivia le licenze sul disco locale e memorizza nella cache anche alcune informazioni nel Registro di sistema di Windows.

Descrizione Percorsi in modalità client Percorsi modalità server
Percorso archivio licenze %localappdata%\Microsoft\MSIPC %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Percorso archivio modelli %localappdata%\Microsoft\MSIPC\Templates %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Percorso del Registro di sistema HKEY_CURRENT_USER
\Software
\Classes
\Local Settings
\Software
\Microsoft
\MSIPC
HKEY_CURRENT_USER
\Software
\Microsoft
\MSIPC
\Server
\<SID>

Nota

<SID> è l'identificatore sicuro (SID) per l'account in cui è in esecuzione l'applicazione server. Ad esempio, se l'applicazione è in esecuzione con l'account del servizio di rete predefinito, sostituire <SID> con il valore del SID noto per tale account (S-1-5-20).

Impostazioni del Registro di sistema di Windows per il client RMS

È possibile usare le chiavi del Registro di sistema di Windows per impostare o modificare alcune configurazioni client RMS. Ad esempio, come amministratore per le applicazioni abilitate per RMS che comunicano con i server AD RMS, potrebbe essere necessario aggiornare il percorso del servizio aziendale (eseguire l'override del server AD RMS attualmente selezionato per la pubblicazione) a seconda del percorso corrente del computer client all'interno della topologia di Active Directory. In alternativa, è possibile abilitare la traccia RMS nel computer client per risolvere un problema con un'applicazione con riconoscimento dei dati rms. Usare la tabella seguente per identificare le impostazioni del Registro di sistema che è possibile modificare per il client RMS.

Attività Impostazioni
Se il client è versione 1.03102.0221 o successiva:

Per controllare la raccolta dei dati dell'applicazione
Importante: per rispettare la privacy degli utenti, l'amministratore deve chiedere all'utente il consenso prima di abilitare la raccolta dati.

Se si abilita la raccolta dati, si accetta di inviare dati a Microsoft tramite Internet. Microsoft usa questi dati per fornire e migliorare la qualità, la sicurezza e l'integrità dei prodotti e dei servizi Microsoft. Ad esempio, Microsoft analizza le prestazioni e l'affidabilità, ad esempio le funzionalità usate, la velocità con cui le funzionalità rispondono, le prestazioni del dispositivo, le interazioni con l'interfaccia utente e eventuali problemi riscontrati con il prodotto. I dati includono anche informazioni sulla configurazione del software, ad esempio il software in esecuzione e l'indirizzo IP.

Per la versione 1.0.3356 o successiva:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD: DiagnosticAvailability

Per le versioni precedenti alla versione 1.0.3356:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD: DiagnosticState

Valore: 0 per Application defined (default) by using the environment property IPC_EI_DATA_COLLECTION_ENABLED, 1 for Disabled, 2 for Enabled

Nota: se l'applicazione basata su MSIPC a 32 bit è in esecuzione in una versione a 64 bit di Windows, il percorso è HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC.
Solo per AD RMS:

Per aggiornare il percorso del servizio aziendale per un computer client
Aggiornare la seguente chiave del Registro di sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterpriseCertification
REG_SZ: default

Valore:<http o https>://RMS_Cluster_Name/_wmcs/Certification

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterprisePublishing
REG_SZ: default

Valore: <http o https>://RMS_Cluster_Name/_wmcs/Licensing
Per abilitare e disabilitare la traccia Aggiornare la seguente chiave del Registro di sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC
REG_DWORD: Traccia

Valore: 1 per abilitare la traccia, 0 per disabilitare la traccia (impostazione predefinita)
Per modificare la frequenza in giorni per aggiornare i modelli I valori del Registro di sistema seguenti specificano la frequenza con cui i modelli vengono aggiornati nel computer dell'utente se il valore TemplateUpdateFrequencyInSeconds non è impostato. Se nessuno di questi valori è impostato, l'intervallo di aggiornamento predefinito per le applicazioni che usano il client RMS (versione 1.0.1784.0) per scaricare i modelli è 1 giorno. Le versioni precedenti hanno un valore predefinito ogni 7 giorni.

Modalità client:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: TemplateUpdateFrequency

Valore: valore intero che specifica il numero di giorni (minimo 1) tra i download.

Modalità server:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\<SID>
REG_DWORD: TemplateUpdateFrequency

Valore: valore intero che specifica il numero di giorni (minimo 1) tra i download.
Per modificare la frequenza in secondi per aggiornare i modelli

Importante: se questa impostazione viene specificata, il valore per aggiornare i modelli in giorni viene ignorato. Specificare una o l'altra, non entrambe.
I valori del Registro di sistema seguenti specificano la frequenza di aggiornamento dei modelli nel computer dell'utente. Se questo valore o il valore per modificare la frequenza in giorni (TemplateUpdateFrequency) non è impostato, l'intervallo di aggiornamento predefinito per le applicazioni che usano il client RMS (versione 1.0.1784.0) per scaricare i modelli è 1 giorno. Le versioni precedenti hanno un valore predefinito ogni 7 giorni.

Modalità client:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: TemplateUpdateFrequencyInSeconds

Valore: valore intero che specifica il numero di secondi (minimo 1) tra i download.

Modalità server:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\<SID>
REG_DWORD: TemplateUpdateFrequencyInSeconds

Valore: valore intero che specifica il numero di secondi (minimo 1) tra i download.
Solo per AD RMS:

Per scaricare i modelli immediatamente alla successiva richiesta di pubblicazione
Durante i test e le valutazioni, è possibile che il client RMS scarichi i modelli il prima possibile. Per questa configurazione, rimuovere la chiave del Registro di sistema seguente e il client RMS e quindi scaricare i modelli immediatamente alla richiesta di pubblicazione successiva anziché attendere l'ora specificata dall'impostazione del Registro di sistema TemplateUpdateFrequency:

HKEY_CURRENT_Uedizione Standard R\Software\Classes\Local Impostazioni\Software\Microsoft\MSIPC\Server Name>\<Template

Nota: <il nome> del server può avere URL esterni (corprights.contoso.com) e interni (corpright) e quindi due voci diverse.
Solo per AD RMS:

Per abilitare il supporto per l'autenticazione federata
Se il computer client RMS si connette a un cluster AD RMS usando un trust federativo, è necessario configurare l'area di autenticazione principale della federazione.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_SZ: FederationHomeRealm

Valore: il valore di questa voce del Registro di sistema è l'URI (Uniform Resource Identifier) per il servizio federativo (ad esempio, <http://TreyADFS.trey.net/adfs/services/trust>).

Nota: è importante specificare http e non https per questo valore. Inoltre, se l'applicazione basata su MSIPC a 32 bit è in esecuzione in una versione a 64 bit di Windows, il percorso è HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Federation. Per un esempio di configurazione, vedere Distribuzione di Active Directory Rights Management Services con Active Directory Federation Services.
Solo per AD RMS:

Per supportare i server federativi partner che richiedono l'autenticazione basata su moduli per l'input dell'utente
Per impostazione predefinita, il client RMS opera in modalità invisibile all'utente e l'input dell'utente non è obbligatorio. I server federativi partner, tuttavia, potrebbero essere configurati per richiedere l'input dell'utente, ad esempio mediante l'autenticazione basata su moduli. In questo caso, è necessario configurare il client RMS per ignorare la modalità invisibile all'utente in modo che il modulo di autenticazione federata venga visualizzato in una finestra del browser e che l'utente venga alzato di livello per l'autenticazione.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_DWORD: EnableBrowser

Nota: se il server federativo è configurato per l'uso dell'autenticazione basata su form, questa chiave è obbligatoria. Se il server federativo è configurato per l'uso di autenticazione di Windows integrato, questa chiave non è necessaria.
Solo per AD RMS:

Per bloccare l'utilizzo del servizio ILS
Per impostazione predefinita, il client RMS consente l'utilizzo del contenuto protetto dal servizio ILS, ma è possibile configurare il client per bloccare il servizio impostando la chiave del Registro di sistema seguente. Se questa chiave del Registro di sistema è impostata per bloccare il servizio ILS, qualsiasi tentativo di aprire e utilizzare il contenuto protetto dal servizio ILS restituisce l'errore seguente:
HRESULT_FROM_WIN32(ERROR_ACCESS_DISABLED_BY_POLICY)

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: DisablePassportCertification

Valore: 1 per bloccare il consumo di ILS, 0 per consentire il consumo ils (impostazione predefinita)

Gestione della distribuzione dei modelli per il client RMS

I modelli consentono agli utenti e agli amministratori di applicare rapidamente la protezione di Rights Management e il client RMS scarica automaticamente i modelli dai server o dal servizio RMS. Se si inserisce i modelli nel percorso della cartella seguente, il client RMS non scarica alcun modello dal percorso predefinito e scaricare invece i modelli inseriti in questa cartella. Il client RMS potrebbe continuare a scaricare modelli da altri server RMS disponibili.

Modalità client: %localappdata%\Microsoft\MSIPC\UnmanagedTemplates

Modalità server: %allusersprofile%\Microsoft\MSIPC\Server\UnmanagedTemplates\<SID>

Quando si usa questa cartella, non è necessaria alcuna convenzione di denominazione speciale, ad eccezione del fatto che i modelli devono essere rilasciati dal server o dal servizio RMS e devono avere l'estensione del nome file XML. Ad esempio, Contoso-Confidential.xml o Contoso-ReadOnly.xml sono nomi validi.

Solo AD RMS: Limitazione del client RMS all'uso di server AD RMS attendibili

Il client RMS può essere limitato all'uso solo di server AD RMS attendibili specifici apportando le modifiche seguenti al Registro di sistema di Windows nei computer locali.

Per abilitare la limitazione del client RMS all'uso solo di server AD RMS attendibili

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_DWORD:AllowTrustedServersOnly

    Valore: se viene specificato un valore diverso da zero, il client RMS considera attendibili solo i server specificati configurati nell'elenco TrustedServers e il servizio Azure Rights Management.

Per aggiungere membri all'elenco di server AD RMS attendibili

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_SZ:<URL_or_HostName>

    Valore: i valori stringa in questo percorso della chiave del Registro di sistema possono essere formato di nome di dominio DNS (ad esempio, adrms.contoso.com) o URL completi ai server AD RMS attendibili (ad esempio, https://adrms.contoso.com). Se un URL specificato inizia con https://, il client RMS usa SSL o TLS per contattare il server AD RMS specificato.

Individuazione del servizio RMS

L'individuazione del servizio RMS consente al client RMS di controllare con quale server o servizio RMS comunicare prima di proteggere il contenuto. L'individuazione dei servizi può verificarsi anche quando il client RMS utilizza contenuto protetto, ma questo tipo di individuazione è meno probabile perché il criterio collegato al contenuto contiene il server o il servizio RMS preferito. Solo se tali origini hanno esito negativo, il client esegue l'individuazione del servizio.

Per eseguire l'individuazione del servizio, il client RMS controlla quanto segue:

  1. Registro di sistema di Windows nel computer locale: se le impostazioni di individuazione del servizio sono configurate nel Registro di sistema, queste impostazioni vengono tentate per prime.

    Per impostazione predefinita, queste impostazioni non sono configurate nel Registro di sistema, ma un amministratore può configurarle per AD RMS come documentato in una sezione seguente. Un amministratore configura in genere queste impostazioni per il servizio Azure Rights Management durante il processo di migrazione da AD RMS ad Azure Information Protection.

  2. Dominio di Active Directory Services: un computer aggiunto a un dominio esegue una query di Active Directory per un punto di connessione del servizio (SCP).

    Se un SCP viene registrato come documentato nella sezione seguente, l'URL del server AD RMS viene restituito al client RMS da usare.

  3. Servizio di individuazione di Azure Rights Management: il client RMS si connette a https://discover.aadrm.com, che richiede all'utente di eseguire l'autenticazione.

    Quando l'autenticazione ha esito positivo, il nome utente (e il dominio) dell'autenticazione viene usato per identificare il tenant di Azure Information Protection da usare. L'URL di Azure Information Protection da usare per tale account utente viene restituito al client RMS. L'URL è nel formato seguente: https://< YourTenantURL>/_wmcs/licensing

    Ad esempio: 5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com/_wmcs/licensing

    <YourTenantURL> ha il formato seguente: {GUID}.rms.[Region].aadrm.com. È possibile trovare questo valore identificando il valore RightsManagementServiceId quando si esegue il cmdlet Get-AipServiceConfiguration .

Nota

Esistono quattro eccezioni importanti per questo flusso di individuazione dei servizi:

  • I dispositivi mobili sono più adatti per usare un servizio cloud, quindi per impostazione predefinita usano l'individuazione dei servizi per il servizio Azure Rights Management (https://discover.aadrm.com). Per eseguire l'override di questa impostazione predefinita in modo che i dispositivi mobili usino AD RMS anziché il servizio Azure Rights Management, specificare i record SRV in DNS e installare l'estensione del dispositivo mobile come documentato in Active Directory Rights Management Services Mobile Device Extension.

  • Quando il servizio Rights Management viene richiamato da un'etichetta di Azure Information Protection, l'individuazione del servizio non viene eseguita. L'URL viene invece specificato direttamente nell'impostazione dell'etichetta configurata nei criteri di Azure Information Protection.

  • Quando un utente avvia l'accesso da un app Office lication, viene usato il nome utente (e il dominio) dall'autenticazione per identificare il tenant di Azure Information Protection da usare. In questo caso, le impostazioni del Registro di sistema non sono necessarie e SCP non è selezionato.

  • Dopo aver configurato il reindirizzamento DNS per le app desktop di Office a portata di clic, il client RMS individua il servizio Azure Rights Management negando l'accesso al cluster AD RMS trovato in precedenza. Questa azione di negazione attiva il client per cercare il record SRV, che reindirizza il client al servizio Azure Rights Management per il tenant. Questo record SRV consente anche a Exchange Online di decrittografare i messaggi di posta elettronica protetti dal cluster AD RMS.

Solo AD RMS: abilitazione dell'individuazione del servizio lato server tramite Active Directory

Se l'account dispone di privilegi sufficienti (Enterprise Amministrazione s e amministratore locale per il server AD RMS), è possibile registrare automaticamente un punto di connessione del servizio (SCP) quando si installa il server del cluster radice DI AD RMS. Se esiste già un SCP nella foresta, è prima necessario eliminare il SCP esistente prima di poter registrare un nuovo SCP.

È possibile registrare ed eliminare un SCP dopo l'installazione di AD RMS usando la procedura seguente. Prima di iniziare, assicurarsi che l'account disponga dei privilegi necessari (Enterprise Amministrazione s e amministratore locale per il server AD RMS).

Per abilitare l'individuazione del servizio AD RMS registrando un punto di connessione del servizio in Active Directory

  1. Aprire la console di Active Directory Management Services nel server AD RMS:

    • Per Windows Server 2012 R2 o Windows Server 2012, in Server Manager selezionare Strumenti>Active Directory Rights Management Services.

    • Per Windows Server 2008 R2, selezionare Start> Amministrazione istrative Tools>Active Directory Rights Management Services.

  2. Nella console di AD RMS fare clic con il pulsante destro del mouse sul cluster AD RMS e quindi scegliere Proprietà.

  3. Fare clic sulla scheda SCP .

  4. Selezionare la casella di controllo Cambia SCP .

  5. Selezionare l'opzione Imposta SCP sul cluster di certificazione corrente e quindi fare clic su OK.

Abilitazione dell'individuazione del servizio lato client tramite il Registro di sistema di Windows

In alternativa all'uso di un SCP o in cui non esiste un SCP, è possibile configurare il Registro di sistema nel computer client in modo che il client RMS possa individuare il server AD RMS.

Per abilitare l'individuazione del servizio AD RMS sul lato client tramite il Registro di sistema di Windows

  1. Aprire l'editor del Registro di sistema di Windows, Regedit.exe:

    • Nel computer client digitare regedit nella finestra Esegui e quindi premere INVIO per aprire l'editor del Registro di sistema.
  2. In Editor del Registro di sistema passare a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC.

    Nota

    Se si esegue un'applicazione a 32 bit in un computer a 64 bit, passare a HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC

  3. Per creare la sottochiave ServiceLocation, fare clic con il pulsante destro del mouse su MSIPC, scegliere Nuovo, fare clic su Chiave e quindi digitare ServiceLocation.

  4. Per creare la sottochiave EnterpriseCertification, fare clic con il pulsante destro del mouse su ServiceLocation, scegliere Nuovo, fare clic su Chiave e quindi digitare EnterpriseCertification.

  5. Per impostare l'URL di certificazione dell'organizzazione, fare doppio clic sul valore (predefinito) nella sottochiave EnterpriseCertification . Quando viene visualizzata la finestra di dialogo Modifica stringa , per Dati valore digitare <http or https>://<AD RMS_cluster_name>/_wmcs/Certificatione quindi fare clic su OK.

  6. Per creare la sottochiave EnterprisePublishing, fare clic con il pulsante destro del mouse su ServiceLocation, scegliere Nuovo, fare clic su Chiave e quindi digitare EnterprisePublishing.

  7. Per impostare l'URL di pubblicazione aziendale, fare doppio clic su (predefinito) nella sottochiave EnterprisePublishing . Quando viene visualizzata la finestra di dialogo Modifica stringa , per Dati valore digitare <http or https>://<AD RMS_cluster_name>/_wmcs/Licensinge quindi fare clic su OK.

  8. Chiudere l'Editor del Registro di sistema.

Se il client RMS non riesce a trovare un SCP eseguendo una query su Active Directory e non è specificato nel Registro di sistema, le chiamate di individuazione del servizio per AD RMS hanno esito negativo.

Reindirizzamento del traffico del server di gestione licenze

In alcuni casi, potrebbe essere necessario reindirizzare il traffico durante l'individuazione dei servizi, ad esempio quando due organizzazioni vengono unite e il server licenze precedente in un'organizzazione viene ritirato e i client devono essere reindirizzati a un nuovo server licenze. In alternativa, eseguire la migrazione da AD RMS ad Azure RMS. Per abilitare il reindirizzamento del server licenze, usare la procedura seguente.

Per abilitare il reindirizzamento delle licenze RMS tramite il Registro di sistema di Windows

  1. Aprire l'editor del Registro di sistema di Windows, Regedit.exe.

  2. Nell'editor del Registro di sistema passare a una delle opzioni seguenti:

    • Per la versione a 64 bit di Office sulla piattaforma x64: HKLM\SOFTWARE\Microsoft\MSIPC\Servicelocation

    • Per la versione a 32 bit di Office sulla piattaforma x64: HKLM\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Servicelocation

  3. Creare una sottochiave LicensingRedirection facendo clic con il pulsante destro del mouse su Servicelocation, scegliere Nuovo, fare clic su Chiave e quindi digitare LicensingRedirection.

  4. Per impostare il reindirizzamento delle licenze, fare clic con il pulsante destro del mouse sulla sottochiave LicensingRedirection , selezionare Nuovo e quindi selezionare Valore stringa. In Nome specificare l'URL di licenza del server precedente e per Valore specificare il nuovo URL di licenza del server.

    Ad esempio, per il reindirizzamento della gestione licenze da un server presso Contoso.com a uno in Fabrikam.com, è possibile immettere i valori seguenti:

    Nome: https://contoso.com/_wmcs/licensing

    Valore: https://fabrikam.com/_wmcs/licensing

    Nota

    Se il server licenze precedente dispone di URL Intranet e Extranet specificati, è necessario impostare un nuovo mapping di nomi e valori per entrambi gli URL nella chiave LicensingRedirection .

  5. Ripetere il passaggio precedente per tutti i server da reindirizzare.

  6. Chiudere l'Editor del Registro di sistema.