Share via


Rights Management Service (RMS) per il client classico

Questo articolo elenca i dettagli sul funzionamento del servizio Rights Management (RMS) con il client classico di AIP.

Per altre informazioni, vedere le sezioni RMS della documentazione di Azure Information Protection.

Gestire i dati personali per AIP con il client classico

Quando si configura e usa Azure Information Protection, gli indirizzi di posta elettronica e gli indirizzi IP vengono archiviati e usati dal servizio Azure Information Protection. Questi dati personali sono disponibili negli elementi seguenti per il client classico:

  • Criteri di Azure Information Protection

  • Modelli per il servizio protezione

  • Log di rilevamento dei documenti

Visualizzare e aggiornare i dati personali usati da Azure Information Protection

Per il client classico, usare il portale di Azure per visualizzare, aggiornare o eliminare gli indirizzi di posta elettronica per i criteri con ambito e per le impostazioni di protezione all'interno di una configurazione dell'etichetta. Per altre informazioni, vedere How to configure the Azure Information Protection policy for specific users by using scoped policies (Come configurare i criteri di Azure Information Protection per utenti specifici tramite criteri con ambito) e Come configurare un'etichetta per la protezione di Rights Management.

Per le etichette configurate per applicare la protezione dal servizio azure Rights Management, l'indirizzo di posta elettronica è disponibile anche nei modelli di protezione usando i cmdlet di PowerShell dal modulo AIPService. Questo modulo di PowerShell permette anche a un amministratore di specificare gli utenti tramite l'indirizzo di posta elettronica come utenti con privilegi avanzati o amministratori per il servizio Azure Rights Management.

Non è possibile aggiornare gli indirizzi di posta elettronica per gli utenti con privilegi avanzati e gli amministratori con delega. Rimuovere invece l'account utente specificato e aggiungere l'account utente con l'indirizzo di posta elettronica aggiornato.

Proteggere e controllare l'accesso alle informazioni personali

I dati personali visualizzati e specificati nel portale di Azure sono accessibili solo agli utenti cui è stato assegnato uno dei ruoli di amministratore di Azure Active Directory seguenti:

  • Amministratore di Azure Information Protection

  • Amministratore di conformità

  • Amministratore dati di conformità

  • Amministratore della sicurezza

  • Lettore di sicurezza

  • Amministratore globale

  • Ruolo con autorizzazioni di lettura globali

I dati personali visualizzati e specificati usando il modulo AIPService (o il modulo precedente, AADRM) sono accessibili solo agli utenti che sono stati assegnati all'amministratore di Azure Information Protection, amministratore della conformità, amministratore dei dati di conformità o ruoli di amministratore globale da Azure Active Directory o il ruolo amministratore globale per il servizio protezione.

Modelli di protezione

Visualizzare un elenco di modelli di protezione

Eseguire il cmdlet Get-AipServiceTemplate per ottenere un elenco di modelli di protezione. È possibile usare l'ID modello per ottenere i dettagli di un modello specifico. L'oggetto RightsDefinitions visualizza i dati personali, se presenti.

Esempio:

PS C:\Users> Get-AipServiceTemplate -TemplateId fcdbbc36-1f48-48ca-887f-265ee1268f51 | select *


TemplateId              : fcdbbc36-1f48-48ca-887f-265ee1268f51
Names                   : {1033 -> Confidential}
Descriptions            : {1033 -> This data includes sensitive business information. Exposing this data to
                          unauthorized users may cause damage to the business. Examples for Confidential information
                          are employee information, individual customer projects or contracts and sales account data.}
Status                  : Archived
RightsDefinitions       : {admin@aip500.onmicrosoft.com -> VIEW, VIEWRIGHTSDATA, EDIT, DOCEDIT, PRINT, EXTRACT,
                          REPLY, REPLYALL, FORWARD, EXPORT, EDITRIGHTSDATA, OBJMODEL, OWNER,
                          AllStaff-7184AB3F-CCD1-46F3-8233-3E09E9CF0E66@aip500.onmicrosoft.com -> VIEW,
                          VIEWRIGHTSDATA, EDIT, DOCEDIT, PRINT, EXTRACT, REPLY, REPLYALL, FORWARD, EXPORT,
                          EDITRIGHTSDATA, OBJMODEL, OWNER, admin2@aip500.onmicrosoft.com -> VIEW, VIEWRIGHTSDATA, EDIT,
                          DOCEDIT, PRINT, EXTRACT, REPLY, REPLYALL, FORWARD, EXPORT, EDITRIGHTSDATA, OBJMODEL, OWNER}
ContentExpirationDate   : 1/1/0001 12:00:00 AM
ContentValidityDuration : 0
ContentExpirationOption : Never
LicenseValidityDuration : 7
ReadOnly                : False
LastModifiedTimeStamp   : 1/26/2018 6:17:00 PM
ScopedIdentities        : {}
EnableInLegacyApps      : False
LabelId                 :

Aggiornare il modello di protezione

Eseguire il cmdlet Set-AipServiceTemplateProperty per aggiornare il modello di protezione. Poiché i dati personali si trovano all'interno della RightsDefinitions proprietà, è necessario usare anche il cmdlet New-AipServiceRightsDefinition per creare un oggetto definizioni dei diritti con le informazioni aggiornate e usare l'oggetto rights definitions con il Set-AipServiceTemplateProperty cmdlet.

Passaggi successivi

Altre informazioni sul servizio di Rights Management e su AIP nella documentazione principale di Azure Information Protection.