Åtgärder för din klientorganisationsnyckel för Azure Information Protection

Kommentar

Letar du efter Microsoft Purview Information Protection, tidigare Microsoft Information Protection (MIP)?

Azure Information Protection-tillägget dras tillbaka och ersätts med etiketter som är inbyggda i dina Microsoft 365-appar och -tjänster. Läs mer om supportstatus för andra Azure Information Protection-komponenter.

Den nya Microsoft Information Protection-klienten (utan tillägget) är för närvarande i förhandsversion och schemalagd för allmän tillgänglighet.

Beroende på klientnyckeltopologin för Azure Information Protection har du olika nivåer av kontroll och ansvar för din Azure Information Protection-klientnyckel. De två viktigaste topologierna är Microsoft-hanterade och kundhanterade.

När du hanterar din egen klientnyckel i Azure Key Vault kallas detta ofta BYOK (Bring Your Own Key). Mer information om det här scenariot och hur du väljer mellan de två klientnyckeltopologierna finns i Planera och implementera din Azure Information Protection-klientnyckel.

I följande tabell identifieras de åtgärder som du kan utföra, beroende på topologin som du har valt för din Azure Information Protection-klientnyckel.

Livscykelåtgärd Microsoft-hanterad (standard) Kundhanterad (BYOK)
Återkalla din klientnyckel Nej (automatiskt) Ja
Uppdatera klientnyckeln Ja Ja
Säkerhetskopiera och återställa din klientnyckel Nej Ja
Exportera din klientnyckel Ja Nej
Svara på ett intrång Ja Ja

När du har identifierat vilken topologi du har implementerat väljer du någon av följande länkar för mer information om dessa åtgärder för din Azure Information Protection-klientnyckel:

Men om du vill skapa en Azure Information Protection-klientnyckel genom att importera en betrodd publiceringsdomän (TPD) från Active Directory Rights Management Services är den här importåtgärden en del av migreringen från AD RMS till Azure Information Protection. Som en del av designen kan en AD RMS TPD endast importeras till en klientorganisation.