Ytterligare Microsoft Entra-krav för Azure Information Protection

Kommentar

Letar du efter Microsoft Purview Information Protection, tidigare Microsoft Information Protection (MIP)?

Azure Information Protection-tillägget dras tillbaka och ersätts med etiketter som är inbyggda i dina Microsoft 365-appar och -tjänster. Läs mer om supportstatus för andra Azure Information Protection-komponenter.

Den nya Microsoft Information Protection-klienten (utan tillägget) är för närvarande i förhandsversion och schemalagd för allmän tillgänglighet.

En Microsoft Entra-katalog är ett krav för att använda Azure Information Protection. Använd ett konto från en Microsoft Entra-katalog för att logga in på Azure-portalen, där du kan konfigurera Azure Information Protection-inställningar.

Om du har en prenumeration som innehåller Azure Information Protection eller Azure Rights Management skapas din Microsoft Entra-katalog automatiskt åt dig om det behövs.

I följande avsnitt visas ytterligare AIP- och Microsoft Entra-krav för specifika scenarier.

Stöd för certifikatbaserad autentisering (CBA)

Azure Information Protection-apparna för iOS och Android stöder certifikatbaserad autentisering.

Mer information finns i Komma igång med certifikatbaserad autentisering i Microsoft Entra-ID.

Multifaktorautentisering (MFA) och Azure Information Protection

Om du vill använda multifaktorautentisering (MFA) med Azure Information Protection måste du ha minst något av följande installerat:

  • Microsoft Office, version 2013 eller senare
  • En AIP-klient. Ingen lägsta version krävs. AIP-klienterna för Windows samt visningsapparna för iOS och Android stöder alla MFA.
  • Rights Management-delningsappen för Mac-datorer. RMS-delningsapparna har stöd för MFA sedan september 2015-versionen.

Kommentar

Om du har Office 2013 kan du behöva installera ytterligare en uppdatering för att stödja Active Directory Authentication Library (ADAL), till exempel 9 juni 2015, uppdatering för Office 2013 (KB3054853).

När du har bekräftat dessa förutsättningar gör du något av följande, beroende på klientkonfigurationen:

Rights Management-anslutningsapp/AIP-skannerkrav

Rights Management-anslutningsappen och Azure Information Protection-skannern stöder inte MFA.

Om du distribuerar anslutningsappen eller skannern får följande konton inte kräva MFA:

  • Kontot som installerar och konfigurerar anslutningsappen.
  • Kontot för tjänstens huvudnamn i Microsoft Entra-ID, Aadrm_S-1-7-0, som anslutningsappen skapar.
  • Tjänstkontot som kör skannern.

Användarens UPN-värden matchar inte deras e-postadresser

Konfigurationer där användarnas UPN-värden inte matchar deras e-postadresser är inte en rekommenderad konfiguration och stöder inte enkel inloggning för Azure Information Protection.

Om du inte kan ändra UPN-värdet konfigurerar du alternativa ID:er för relevanta användare och instruerar dem hur de loggar in på Office med hjälp av det här alternativa ID:t.

Mer information finns i:

Dricks

Om domännamnet i UPN-värdet är en domän som har verifierats för din klient lägger du till användarens UPN-värde som en annan e-postadress till attributet Microsoft Entra ID proxyAddresses . Detta gör att användaren kan auktoriseras för Azure Rights Management om deras UPN-värde anges när användningsrättigheterna beviljas.

Mer information finns i Förbereda användare och grupper för Azure Information Protection.

Autentisera lokalt med hjälp av AD FS eller en annan autentiseringsprovider

Om du använder en mobil enhet eller Mac-dator som autentiserar lokalt med HJÄLP av AD FS, eller en motsvarande autentiseringsprovider, måste du använda AD FS i någon av följande konfigurationer:

  • En lägsta serverversion av Windows Server 2012 R2
  • En alternativ autentiseringsprovider som stöder OAuth 2.0-protokollet

Nästa steg

Mer information om andra krav finns i Krav för Azure Information Protection.