Konfigurowanie szyfrowania komunikatów usługi Microsoft Purview
Przed zaszyfrowaniem wiadomości e-mail w Microsoft 365 należy upewnić się, że podstawowa usługa szyfrowania jest aktywna i dostępna w dzierżawie. Szyfrowanie komunikatów usługi Microsoft Purview opiera się na usłudze Azure Rights Management (Azure RMS), aby chronić komunikaty podczas podróży do organizacji i poza nią.
Po udostępnieniu szyfrowania można utworzyć szablony definiujące sposób ochrony wiadomości, testowanie zachowania szyfrowania i stosowanie tych ustawień za pośrednictwem reguł przepływu poczty.
Sprawdzanie, czy usługa Azure Rights Management jest aktywna
Usługa Microsoft Purview Message Encryption używa usługi Azure Rights Management do stosowania szyfrowania i kontroli dostępu do poczty e-mail. W większości dzierżaw platformy Microsoft 365 z obsługiwanymi licencjami usługa Azure RMS jest domyślnie włączona. Jeśli jest aktywna, nie jest wymagana żadna dodatkowa konfiguracja.
Aby upewnić się, że usługa Azure RMS jest aktywna w danym środowisku, możesz użyć programu PowerShell:
Uruchom następujące polecenie, aby sprawdzić, czy licencjonowanie usługi Azure RMS jest włączone:
Get-IRMConfigurationSprawdź, czy funkcja
AzureRMSLicensingEnabledjest ustawiona na wartośćTrue.Następnie uruchom test, aby sprawdzić, czy szyfrowanie działa:
Test-IRMConfiguration -Sender user@contoso.com -Recipient user@contoso.comPowinno zostać wyświetlone potwierdzenie dostępności szablonów usługi RMS i pomyślnego szyfrowania i odszyfrowywania.
Jeśli szyfrowanie nie działa lub szablony usługi RMS nie są dostępne, postępuj zgodnie ze wskazówkami dotyczącymi aktywacji usługi Azure RMS.
Uwaga / Notatka
Jeśli twoja organizacja nadal używa usług Active Directory Rights Management Services (AD RMS), przed włączeniem szyfrowania komunikatów należy przeprowadzić migrację do usługi Azure RMS.
Tworzenie i konfigurowanie szablonów szyfrowania
Szablony definiują sposób ochrony wiadomości e-mail podczas szyfrowania. Rozwiązanie Microsoft 365 zawiera szablony domyślne, takie jak Nie przesyłaj dalej i Szyfruj tylko, i w razie potrzeby można tworzyć szablony niestandardowe przy użyciu programu PowerShell.
Aby wyświetlić dostępne szablony:
Get-RMSTemplate
Te szablony mogą być używane w regułach przepływu poczty lub innych zasadach wymuszania w celu automatycznego stosowania szyfrowania do wiadomości spełniających określone kryteria. Możesz na przykład utworzyć regułę, która stosuje szablon Encrypt-Only do wiadomości z określonymi słowami kluczowymi lub adresatami zewnętrznymi. Później zastosujesz te szablony przy użyciu reguł przepływu poczty.
Weryfikowanie środowiska użytkownika
Po włączeniu szyfrowania i utworzeniu szablonów warto uruchomić kilka testów. Sprawdź, jak komunikaty są wyświetlane dla różnych typów adresatów, aby upewnić się, że środowisko jest spójne. Spróbuj wysłać komunikaty testowe do:
- Użytkownicy wewnętrzni w programie Outlook dla komputerów stacjonarnych lub internetowych
- Użytkownicy zewnętrzni z usługą Gmail lub Yahoo
- Użytkownicy mobilni w systemie iOS lub Android
Upewnij się, że adresaci mają dostęp do wiadomości i sprawdź, czy widzą natywne środowisko programu Outlook, czy bezpieczny portal wiadomości. Wczesne testowanie pomaga uniknąć nieporozumień podczas wdrażania.