Поделиться через


Дополнительные требования Microsoft Entra для Azure Information Protection

Примечание.

Ищете информацию о Microsoft Purview Information Protection (прежнее название — Microsoft Information Protection, MIP)?

Надстройка Azure Information Protection отменяется и заменяется метками, встроенными в приложения и службы Microsoft 365. Дополнительные сведения о состоянии поддержки других компонентов Azure Information Protection.

Клиент Защита информации Microsoft Purview (без надстройки) общедоступен.

Каталог Microsoft Entra является обязательным требованием для использования Azure Information Protection. Используйте учетную запись из каталога Microsoft Entra для входа на портал Портал соответствия требованиям Microsoft Purview или Microsoft Purview.

Если у вас есть подписка, которая включает Защита информации Microsoft Purview или Azure Rights Management, каталог Microsoft Entra автоматически создается для вас при необходимости.

В следующих разделах перечислены дополнительные требования AIP и Microsoft Entra для конкретных сценариев.

Поддержка проверки подлинности на основе сертификатов (CBA)

Приложения защиты информации для iOS и Android поддерживают проверку подлинности на основе сертификатов.

Дополнительные сведения см. в статье "Начало работы с проверкой подлинности на основе сертификатов" в идентификаторе Microsoft Entra.

Многофакторная проверка подлинности (MFA) и Azure Information Protection

Чтобы использовать многофакторную проверку подлинности (MFA) с Azure Information Protection, необходимо установить по крайней мере одно из следующих компонентов:

Требования к соединителю Rights Management

Соединитель Rights Management и сканер Защита информации Microsoft Purview не поддерживают MFA.

При развертывании соединителя или сканера следующие учетные записи не должны требовать многофакторную проверку подлинности.

  • Учетная запись, которая устанавливает и настраивает соединитель.
  • Учетная запись субъекта-службы в идентификаторе Microsoft Entra ID, Aadrm_S-1-7-0, которую создает соединитель.
  • Учетная запись службы, которая запускает сканер.

Значения имени участника-пользователя не соответствуют своим адресам электронной почты

Конфигурации, в которых значения имени участника-пользователя не соответствуют их адресам электронной почты, не являются рекомендуемой конфигурацией и не поддерживают единый вход в Azure Information Protection.

Если вы не можете изменить значение имени участника-пользователя, настройте альтернативные идентификаторы для соответствующих пользователей и укажите им, как войти в Office с помощью этого альтернативного идентификатора.

Дополнительные сведения см. в разделе:

Совет

Если доменное имя в значении имени участника-пользователя является доменом, проверенным для вашего клиента, добавьте значение имени участника-пользователя в качестве другого адреса электронной почты в атрибут прокси-сервер Microsoft Entra ID ProxyAddresses . Это позволяет пользователю авторизоваться для Azure Rights Management, если его значение имени участника-пользователя указано во время предоставления прав на использование.

Дополнительные сведения см. в статье "Подготовка пользователей и групп для Azure Information Protection".

Проверка подлинности локальной среды с помощью AD FS или другого поставщика проверки подлинности

Если вы используете мобильное устройство или компьютер Mac, прошедший проверку подлинности в локальной среде с помощью AD FS или эквивалентного поставщика проверки подлинности, необходимо использовать AD FS в одной из следующих конфигураций:

  • Минимальная версия сервера Windows Server 2016
  • Альтернативный поставщик проверки подлинности, поддерживающий протокол OAuth 2.0

Следующие шаги

Сведения о проверка других требований см. в разделе "Требования для Azure Information Protection".