Поделиться через


Развертывание в рабочей среде

Важно!

Версии пакета SDK службы Microsoft Rights Management, выпущенные до марта 2020 г., являются устаревшими; Для использования выпуска за март 2020 г. необходимо обновить приложения, использующие более ранние версии. Подробные сведения см. в уведомлении об устаревании.

Дальнейшие улучшения для пакета SDK службы Microsoft Rights Management не планируется. Мы настоятельно рекомендуем внедрить microsoft Information Protection SDK для классификации, маркировки и защиты.

В этой статье содержатся сведения о развертывании приложения с поддержкой службы Azure Information Protection (AIP) или служб Azure Rights Management (RMS).

Запрос соглашения об интеграции Information Protection (IPIA)

Прежде чем вы сможете выпустить приложение с поддержкой AIP или RMS, нужно подать заявку на официальное соглашение с корпорацией Майкрософт, а затем заключить это соглашение.

Начало процесса

Получите соглашение IPIA, отправив на адрес IPIA@microsoft.com сообщение электронной почты со следующими сведениями.

Тема. Запрос IPIA для название компании

В теле сообщения электронной почты укажите следующую информацию:

  • название продукта и приложения;
  • имя и фамилия автора запроса;
  • адрес электронной почты автора запроса.

Дальнейшие действия

Получив запрос IPIA, мы отправим вам форму (документ Word). Изучите условия IPIA и отправьте на адрес IPIA@microsoft.com форму со следующими сведениями:

  • юридическое название компании;
  • Штат/ провинция (США/Канада) или страна/регион инкорпорации
  • URL-адрес компании;
  • адрес электронной почты контактного лица;
  • дополнительные адреса компании (необязательно);
  • название приложения компании;
  • краткое описание приложения;
  • идентификатор клиента;
  • идентификатор приложения;
  • контактные лица компании, электронная почта и телефон для связи в критической ситуации.

Заключение соглашения

Когда мы получим вашу форму, мы отправим вам ссылку с окончательной версией IPIA для цифровой подписи. После того как вы подпишите соглашение, его подпишет соответствующий представитель корпорации Майкрософт, после этого соглашение будет заключено.

Вы уже подписали IPIA?

Если вы уже подписали IPIA и хотите добавить новый идентификатор приложения для приложения, которое вы выпускаете, отправьте на адрес IPIA@microsoft.com сообщение электронной почты со следующими сведениями:

  • название приложения компании;
  • краткое описание приложения;
  • идентификатор клиента Azure (даже если он не отличается от предыдущего);
  • идентификатор приложения;
  • контактные лица компании, электронная почта и телефон для связи в критической ситуации.

После отправки сообщения электронной почты уведомление о его получении может прийти в течение 72 часов.

Развертывание в клиентской среде

Чтобы развернуть приложение, созданное с использованием Azure Information Protection или служб Rights Management (RMS), необходимо развернуть клиент RMS 2.1 на компьютере пользователя.

Клиент RMS 2.1

Клиент RMS 2.1 предназначен для защиты доступа к информации в приложениях с поддержкой AIP или RMS, установленных локально или в центре обработки данных корпорации Майкрософт, и ее использования.

Клиент RMS 2.1 не является компонентом операционной системы Windows. Он поставляется в качестве дополнительного загрузочного компонента, который при условии принятия его лицензионного соглашения можно свободно распространять вместе с приложением.

Важно!

Клиент RMS 2.1 является архитектурно-зависимым компонентом. Он должен соответствовать архитектуре целевой операционной системы.

Варианты установки клиента RMS 2.1

Создание пакета развертывания

Мы рекомендуем внедрить пакет установщика клиента RMS в приложение или решение с помощью предпочитаемой технологии установки. Клиент RMS можно свободно распространять повторно вместе с другими приложениями и ИТ-решениями.

Вы можете установить клиент RMS 2.1 интерактивно (запустив установщик клиента RMS 2.1) или автоматически. Для интеграции сделайте следующее:

  • загрузите установщик клиента RMS 2.1;
  • интегрируйте его в установщик вашего приложения.

Пример интеграции клиента RMS 2.1 с приложением — это пакет Rights Protected Folder Explorer. Попробуйте установить его самостоятельно, чтобы понять принцип.

Настройка клиента RMS 2.1 в качестве необходимого компонента для установки приложения

Вы определите условие, при котором приложение нельзя будет установить на компьютер, на котором не установлен клиент RMS 2.1.

Если клиент не установлен, настройте появление сообщения об ошибке, в котором будет указано, где пользователь может скачать клиент RMS 2.1.

Если клиент установлен, установка приложения будет выполнена.

Включение служб Azure Information Protection в приложении

Примечание

Если вы начали использовать новую модель ADAL для проверки подлинности, не нужно устанавливать SIA. Дополнительные сведения см. в статье Configure your app for ADAL authentication (Настройка приложения для проверки подлинности ADAL). Кроме того, вы можете сертифицировать приложение для Windows 10. Изменив приложение так, чтобы оно использовало проверку подлинности ADAL, а не помощник по входу в Microsoft Online Services, вы и ваши клиенты сможете использовать многофакторную проверку подлинности и устанавливать клиент RMS 2.1 без прав администратора на компьютере.

Чтобы пользователь смог воспользоваться преимуществами служб Information Protection, необходимо развернуть помощник по входу в Online Services (SIA). Вы, как разработчик приложения, не знаете, будет ли пользователь получать доступ к информации и использовать ее через RMS (в локальной среде) или через Azure Information Protection.

Важно!

Если клиентское приложение будет использовать RMS в Azure, вам потребуется создать собственные клиенты. Дополнительные сведения см. в статье Требования Azure RMS. Облачные подписки с поддержкой Azure RMS. Дополнительные сведения о работе приложений с Azure RMS см. в статье Практическое руководство. Настройка приложения-службы для работы с облачными службами RMS.

Сведения по настройке приложения можно найти в руководстве Настройка приложения службы приложений для использования входа с помощью Azure Active Directory.

Дополнительные сведения о настройке использования служб RMS для приложения см. в руководстве Настройка приложения-службы для работы с облачными службами RMS.