Konfigurowanie szyfrowania komunikatów usługi Microsoft Purview

Ukończone

Przed zaszyfrowaniem wiadomości e-mail w Microsoft 365 należy upewnić się, że podstawowa usługa szyfrowania jest aktywna i dostępna w dzierżawie. Szyfrowanie komunikatów usługi Microsoft Purview opiera się na usłudze Azure Rights Management (Azure RMS), aby chronić komunikaty podczas podróży do organizacji i poza nią.

Po udostępnieniu szyfrowania można utworzyć szablony definiujące sposób ochrony wiadomości, testowanie zachowania szyfrowania i stosowanie tych ustawień za pośrednictwem reguł przepływu poczty.

Sprawdzanie, czy usługa Azure Rights Management jest aktywna

Usługa Microsoft Purview Message Encryption używa usługi Azure Rights Management do stosowania szyfrowania i kontroli dostępu do poczty e-mail. W większości dzierżaw platformy Microsoft 365 z obsługiwanymi licencjami usługa Azure RMS jest domyślnie włączona. Jeśli jest aktywna, nie jest wymagana żadna dodatkowa konfiguracja.

Aby upewnić się, że usługa Azure RMS jest aktywna w danym środowisku, możesz użyć programu PowerShell:

  1. Łączenie z programem PowerShell usługi Exchange Online

  2. Uruchom następujące polecenie, aby sprawdzić, czy licencjonowanie usługi Azure RMS jest włączone:

    Get-IRMConfiguration
    

    Sprawdź, czy funkcja AzureRMSLicensingEnabled jest ustawiona na wartość True.

  3. Następnie uruchom test, aby sprawdzić, czy szyfrowanie działa:

    Test-IRMConfiguration -Sender user@contoso.com -Recipient user@contoso.com
    

    Powinno zostać wyświetlone potwierdzenie dostępności szablonów usługi RMS i pomyślnego szyfrowania i odszyfrowywania.

Jeśli szyfrowanie nie działa lub szablony usługi RMS nie są dostępne, postępuj zgodnie ze wskazówkami dotyczącymi aktywacji usługi Azure RMS.

Uwaga / Notatka

Jeśli twoja organizacja nadal używa usług Active Directory Rights Management Services (AD RMS), przed włączeniem szyfrowania komunikatów należy przeprowadzić migrację do usługi Azure RMS.

Tworzenie i konfigurowanie szablonów szyfrowania

Szablony definiują sposób ochrony wiadomości e-mail podczas szyfrowania. Rozwiązanie Microsoft 365 zawiera szablony domyślne, takie jak Nie przesyłaj dalej i Szyfruj tylko, i w razie potrzeby można tworzyć szablony niestandardowe przy użyciu programu PowerShell.

Aby wyświetlić dostępne szablony:

Get-RMSTemplate

Te szablony mogą być używane w regułach przepływu poczty lub innych zasadach wymuszania w celu automatycznego stosowania szyfrowania do wiadomości spełniających określone kryteria. Możesz na przykład utworzyć regułę, która stosuje szablon Encrypt-Only do wiadomości z określonymi słowami kluczowymi lub adresatami zewnętrznymi. Później zastosujesz te szablony przy użyciu reguł przepływu poczty.

Weryfikowanie środowiska użytkownika

Po włączeniu szyfrowania i utworzeniu szablonów warto uruchomić kilka testów. Sprawdź, jak komunikaty są wyświetlane dla różnych typów adresatów, aby upewnić się, że środowisko jest spójne. Spróbuj wysłać komunikaty testowe do:

  • Użytkownicy wewnętrzni w programie Outlook dla komputerów stacjonarnych lub internetowych
  • Użytkownicy zewnętrzni z usługą Gmail lub Yahoo
  • Użytkownicy mobilni w systemie iOS lub Android

Upewnij się, że adresaci mają dostęp do wiadomości i sprawdź, czy widzą natywne środowisko programu Outlook, czy bezpieczny portal wiadomości. Wczesne testowanie pomaga uniknąć nieporozumień podczas wdrażania.