Дополнительные требования Microsoft Entra для Azure Information Protection
Примечание.
Ищете информацию о Microsoft Purview Information Protection (прежнее название — Microsoft Information Protection, MIP)?
Надстройка Azure Information Protection отменяется и заменяется метками, встроенными в приложения и службы Microsoft 365. Дополнительные сведения о состоянии поддержки других компонентов Azure Information Protection.
Новый клиент Microsoft Information Protection (без надстройки) в настоящее время находится в предварительной версии и планируется для общедоступной доступности.
Каталог Microsoft Entra является обязательным требованием для использования Azure Information Protection. Используйте учетную запись из каталога Microsoft Entra для входа в портал Azure, где можно настроить параметры Azure Information Protection.
Если у вас есть подписка, которая включает Azure Information Protection или Azure Rights Management, каталог Microsoft Entra автоматически создается для вас при необходимости.
В следующих разделах перечислены дополнительные требования AIP и Microsoft Entra для конкретных сценариев.
Поддержка проверки подлинности на основе сертификатов (CBA)
Приложения Azure Information Protection для iOS и Android поддерживают проверку подлинности на основе сертификатов.
Дополнительные сведения см. в статье "Начало работы с проверкой подлинности на основе сертификатов" в идентификаторе Microsoft Entra.
Многофакторная проверка подлинности (MFA) и Azure Information Protection
Чтобы использовать многофакторную проверку подлинности (MFA) с Azure Information Protection, необходимо установить по крайней мере одно из следующих компонентов:
- Microsoft Office, версия 2013 или более поздняя
- Клиент AIP. Минимальная версия не требуется. Клиенты AIP для Windows, а также приложения средства просмотра для iOS и Android поддерживают MFA.
- Приложение общего доступа Rights Management для компьютеров Mac. Приложения общего доступа RMS поддерживают MFA с сентября 2015 года.
Примечание.
Если у вас office 2013, может потребоваться установить дополнительное обновление для поддержки библиотеки проверки подлинности Active Directory (ADAL), например 9 июня 2015 г., обновление для Office 2013 (КБ 3054853).
После подтверждения этих предварительных требований выполните одно из следующих действий в зависимости от конфигурации клиента:
Управляемые корпорацией Майкрософт клиенты с идентификатором Microsoft Entra или Microsoft 365. Настройте Azure MFA для принудительного применения MFA для пользователей.
Дополнительные сведения см. в разделе:
Федеративные клиенты, где серверы федерации работают локально. Настройте серверы федерации для идентификатора Microsoft Entra или Microsoft 365. Например, если вы используете AD FS, см . раздел "Настройка дополнительных методов проверки подлинности для AD FS".
Требования к соединителю Rights Management / сканеру AIP
Соединитель Rights Management и сканер Azure Information Protection не поддерживают MFA.
При развертывании соединителя или сканера следующие учетные записи не должны требовать многофакторную проверку подлинности.
- Учетная запись, которая устанавливает и настраивает соединитель.
- Учетная запись субъекта-службы в идентификаторе Microsoft Entra ID, Aadrm_S-1-7-0, которую создает соединитель.
- Учетная запись службы, которая запускает сканер.
Значения имени участника-пользователя не соответствуют своим адресам электронной почты
Конфигурации, в которых значения имени участника-пользователя не соответствуют их адресам электронной почты, не являются рекомендуемой конфигурацией и не поддерживают единый вход в Azure Information Protection.
Если вы не можете изменить значение имени участника-пользователя, настройте альтернативные идентификаторы для соответствующих пользователей и укажите им, как войти в Office с помощью этого альтернативного идентификатора.
Дополнительные сведения см. в разделе:
- Configuring Alternate Login ID (Настройка альтернативного идентификатора входа)
- Приложение Office ликации периодически запрашивают учетные данные в SharePoint, OneDrive и Lync Online.
Совет
Если доменное имя в значении имени участника-пользователя является доменом, проверенным для вашего клиента, добавьте значение имени участника-пользователя в качестве другого адреса электронной почты в атрибут прокси-сервер Microsoft Entra ID ProxyAddresses . Это позволяет пользователю авторизоваться для Azure Rights Management, если его значение имени участника-пользователя указано во время предоставления прав на использование.
Дополнительные сведения см. в статье "Подготовка пользователей и групп для Azure Information Protection".
Проверка подлинности локальной среды с помощью AD FS или другого поставщика проверки подлинности
Если вы используете мобильное устройство или компьютер Mac, прошедший проверку подлинности в локальной среде с помощью AD FS или эквивалентного поставщика проверки подлинности, необходимо использовать AD FS в одной из следующих конфигураций:
- Минимальная версия сервера Windows Server 2012 R2
- Альтернативный поставщик проверки подлинности, поддерживающий протокол OAuth 2.0
Следующие шаги
Сведения о проверка других требований см. в разделе "Требования для Azure Information Protection".
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по