Dela via


Ytterligare Microsoft Entra-krav för Azure Information Protection

Kommentar

Letar du efter Microsoft Purview Information Protection, tidigare Microsoft Information Protection (MIP)?

Azure Information Protection-tillägget dras tillbaka och ersätts med etiketter som är inbyggda i dina Microsoft 365-appar och -tjänster. Läs mer om supportstatus för andra Azure Information Protection-komponenter.

Microsoft Purview Information Protection-klienten (utan tillägget) är allmänt tillgänglig.

En Microsoft Entra-katalog är ett krav för att använda Azure Information Protection. Använd ett konto från en Microsoft Entra-katalog för att logga in på efterlevnadsportal i Microsoft Purview- eller Microsoft Purview-portalen.

Om du har en prenumeration som innehåller Microsoft Purview Information Protection eller Azure Rights Management skapas din Microsoft Entra-katalog automatiskt åt dig om det behövs.

I följande avsnitt visas ytterligare AIP- och Microsoft Entra-krav för specifika scenarier.

Stöd för certifikatbaserad autentisering (CBA)

Informationsskyddsapparna för iOS och Android stöder certifikatbaserad autentisering.

Mer information finns i Komma igång med certifikatbaserad autentisering i Microsoft Entra-ID.

Multifaktorautentisering (MFA) och Azure Information Protection

Om du vill använda multifaktorautentisering (MFA) med Azure Information Protection måste du ha minst något av följande installerat:

Krav för Rights Management-anslutningsprogram

Rights Management-anslutningsappen och Microsoft Purview Information Protection-skannern stöder inte MFA.

Om du distribuerar anslutningsappen eller skannern får följande konton inte kräva MFA:

  • Kontot som installerar och konfigurerar anslutningsappen.
  • Kontot för tjänstens huvudnamn i Microsoft Entra-ID, Aadrm_S-1-7-0, som anslutningsappen skapar.
  • Tjänstkontot som kör skannern.

Användarens UPN-värden matchar inte deras e-postadresser

Konfigurationer där användarnas UPN-värden inte matchar deras e-postadresser är inte en rekommenderad konfiguration och stöder inte enkel inloggning för Azure Information Protection.

Om du inte kan ändra UPN-värdet konfigurerar du alternativa ID:er för relevanta användare och instruerar dem hur de loggar in på Office med hjälp av det här alternativa ID:t.

Mer information finns i:

Dricks

Om domännamnet i UPN-värdet är en domän som har verifierats för din klient lägger du till användarens UPN-värde som en annan e-postadress till attributet Microsoft Entra ID proxyAddresses . Detta gör att användaren kan auktoriseras för Azure Rights Management om deras UPN-värde anges när användningsrättigheterna beviljas.

Mer information finns i Förbereda användare och grupper för Azure Information Protection.

Autentisera lokalt med hjälp av AD FS eller en annan autentiseringsprovider

Om du använder en mobil enhet eller Mac-dator som autentiserar lokalt med HJÄLP av AD FS, eller en motsvarande autentiseringsprovider, måste du använda AD FS i någon av följande konfigurationer:

  • En lägsta serverversion av Windows Server 2016
  • En alternativ autentiseringsprovider som stöder OAuth 2.0-protokollet

Nästa steg

Mer information om andra krav finns i Krav för Azure Information Protection.