Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Kommentar
Letar du efter Microsoft Purview Information Protection, tidigare Microsoft Information Protection (MIP)?
Azure Information Protection-tillägget dras tillbaka och ersätts med etiketter som är inbyggda i dina Microsoft 365-appar och -tjänster. Läs mer om supportstatus för andra Azure Information Protection-komponenter.
Microsoft Purview Information Protection-klienten (utan tillägget) är allmänt tillgänglig.
En Microsoft Entra-katalog är ett krav för att använda Azure Information Protection. Använd ett konto från en Microsoft Entra-katalog för att logga in på efterlevnadsportal i Microsoft Purview- eller Microsoft Purview-portalen.
Om du har en prenumeration som innehåller Microsoft Purview Information Protection eller Azure Rights Management skapas din Microsoft Entra-katalog automatiskt åt dig om det behövs.
I följande avsnitt visas ytterligare AIP- och Microsoft Entra-krav för specifika scenarier.
Stöd för certifikatbaserad autentisering (CBA)
Informationsskyddsapparna för iOS och Android stöder certifikatbaserad autentisering.
Mer information finns i Komma igång med certifikatbaserad autentisering i Microsoft Entra-ID.
Multifaktorautentisering (MFA) och Azure Information Protection
Om du vill använda multifaktorautentisering (MFA) med Azure Information Protection måste du ha minst något av följande installerat:
Microsoft-hanterade klienter med Microsoft Entra-ID eller Microsoft 365. Konfigurera Azure MFA för att framtvinga MFA för användare.
Mer information finns i:
Federerade klientorganisationer, där federationsservrar fungerar lokalt. Konfigurera dina federationsservrar för Microsoft Entra-ID eller Microsoft 365. Om du till exempel använder AD FS kan du läsa Konfigurera ytterligare autentiseringsmetoder för AD FS.
Krav för Rights Management-anslutningsprogram
Rights Management-anslutningsappen och Microsoft Purview Information Protection-skannern stöder inte MFA.
Om du distribuerar anslutningsappen eller skannern får följande konton inte kräva MFA:
- Kontot som installerar och konfigurerar anslutningsappen.
- Kontot för tjänstens huvudnamn i Microsoft Entra-ID, Aadrm_S-1-7-0, som anslutningsappen skapar.
- Tjänstkontot som kör skannern.
Användarens UPN-värden matchar inte deras e-postadresser
Konfigurationer där användarnas UPN-värden inte matchar deras e-postadresser är inte en rekommenderad konfiguration och stöder inte enkel inloggning för Azure Information Protection.
Om du inte kan ändra UPN-värdet konfigurerar du alternativa ID:er för relevanta användare och instruerar dem hur de loggar in på Office med hjälp av det här alternativa ID:t.
Mer information finns i:
- Konfigurera alternativt inloggnings-ID
- Office-appen uppgifter frågar regelbundet efter autentiseringsuppgifter till SharePoint, OneDrive och Lync Online.
Dricks
Om domännamnet i UPN-värdet är en domän som har verifierats för din klient lägger du till användarens UPN-värde som en annan e-postadress till attributet Microsoft Entra ID proxyAddresses . Detta gör att användaren kan auktoriseras för Azure Rights Management om deras UPN-värde anges när användningsrättigheterna beviljas.
Mer information finns i Förbereda användare och grupper för Azure Information Protection.
Autentisera lokalt med hjälp av AD FS eller en annan autentiseringsprovider
Om du använder en mobil enhet eller Mac-dator som autentiserar lokalt med HJÄLP av AD FS, eller en motsvarande autentiseringsprovider, måste du använda AD FS i någon av följande konfigurationer:
- En lägsta serverversion av Windows Server 2016
- En alternativ autentiseringsprovider som stöder OAuth 2.0-protokollet
Nästa steg
Mer information om andra krav finns i Krav för Azure Information Protection.