Microsoft Rights Management bağlayıcısını yükleme ve yapılandırma

Microsoft Rights Management (RMS) bağlayıcısını yüklemenize ve yapılandırmanıza yardımcı olması için aşağıdaki bilgileri kullanın. Bu yordamlar , Microsoft Rights Management bağlayıcısını dağıtma makalesinin 1 ile 4. adımlarını kapsar.

Başlamadan önce:

RMS bağlayıcısını yükleme

  1. RMS bağlayıcısını çalıştırmak için bilgisayarları (en az iki) tanımlayın. Bu bilgisayarlar önkoşullarda listelenen en düşük belirtimi karşılamalıdır.

    Not

    Kiracı başına (Microsoft 365 kiracı veya Azure AD kiracısı) tek bir RMS bağlayıcısı (yüksek kullanılabilirlik için birden çok sunucudan oluşan) yükleyin. Active Directory RMS'nin aksine, her ormana bir RMS bağlayıcısı yüklemeniz gerekmez.

  2. RMS bağlayıcısının kaynak dosyalarını Microsoft İndirme Merkezi'nden indirin.

    RMS bağlayıcısını yüklemek için RMSConnectorSetup.exeindirin.

    Ayrıca, RMS bağlayıcısı için sunucu yapılandırma aracını kullanmak istiyorsanız, şirket içi sunucularınızda kayıt defteri ayarlarının yapılandırmasını otomatikleştirmek için GenConnectorConfig.ps1de indirin.

  3. RMS bağlayıcısını yüklemek istediğiniz bilgisayarda, RMSConnectorSetup.exe yönetici ayrıcalıklarıyla çalıştırın.

  4. Microsoft Rights Management Bağlayıcısı Kurulumu'nun Hoş Geldiniz sayfasında Microsoft Rights Management bağlayıcısını bilgisayara yükle'yi seçin ve İleri'ye tıklayın.

  5. End-User Lisans Sözleşmesi koşullarını okuyun ve kabul edin ve ardından İleri'ye tıklayın.

  6. Kimlik Doğrulaması sayfasında çözümünüzle eşleşen Bulut ortamını seçin. Örneğin, Azure ticari teklifi için AzureCloud'ı seçin. Aksi takdirde, aşağıdaki seçeneklerden birini belirleyin:

    • AzureChinaCloud: 21Vianet tarafından sağlanan Azure
    • AzureUSGovernment: Azure Kamu (GCC High/DoD)
    • AzureUSGovernment2: Azure Kamu 2
    • AzureUSGovernment3: Azure Kamu 3
  7. Hesabınızda oturum açmak için Oturum Aç'ı seçin. RMS bağlayıcısını yapılandırmak için yeterli ayrıcalıklara sahip bir hesabın kimlik bilgilerini girdiğinizden emin olun.

    Aşağıdaki ayrıcalıklardan birine sahip bir hesap kullanabilirsiniz:

    • Kiracınız için Genel yönetici: Microsoft 365 kiracınızın veya Azure AD kiracınızın genel yöneticisi olan bir hesap.

    • Azure Rights Management genel yöneticisi: Azure Active Directory'da Azure RMS genel yönetici rolü atanmış bir hesap.

    • Azure Rights Management bağlayıcı yöneticisi: Azure Active Directory'da kuruluşunuz için RMS bağlayıcısını yükleme ve yönetme hakları verilmiş bir hesap.

    Azure Rights Management genel yönetici rolü ve Azure Rights Management bağlayıcısı yönetici rolü , Add-AipServiceRoleBasedAdministrator cmdlet'i kullanılarak hesaplara atanır.

    Not

    Ekleme denetimleri uyguladıysanız, belirttiğiniz hesabın içeriği koruyabildiğinden emin olun.

    Örneğin, içeriği koruma özelliğini "BT departmanı" grubuyla kısıtladıysanız, burada belirttiğiniz hesabın bu grubun üyesi olması gerekir. Aksi takdirde şu hata iletisini görürsünüz: Yönetim hizmetinin ve kuruluşun konumunu bulma girişimi başarısız oldu. Kuruluşunuz için Microsoft Rights Management hizmetinin etkinleştirildiğinden emin olun.

    Ipucu

    RMS bağlayıcısını en az ayrıcalıkla çalıştırmak için, bu amaçla Azure RMS bağlayıcısı yönetici rolünü atayabileceğiniz ayrılmış bir hesap oluşturun. Daha fazla bilgi için bkz. RMS bağlayıcısı için ayrılmış hesap oluşturma.

  8. Sihirbazın son sayfasında aşağıdakileri yapın ve ardından Son'a tıklayın:

    • Yüklediğiniz ilk bağlayıcı buysa, sunucuları şu anda yetkilendirmek için Bağlayıcı yönetici konsolunu başlat'ı seçmeyin. İkinci (veya son) RMS bağlayıcınızı yükledikten sonra bu seçeneği belirleyin. Bunun yerine sihirbazı en az bir bilgisayarda yeniden çalıştırın. En az iki bağlayıcı yüklemeniz gerekir.

    • İkinci (veya son) bağlayıcınızı yüklediysenizsunucuları yetkilendirmek için Bağlayıcı yönetici konsolunu başlat'ı seçin.

RMS bağlayıcısı yükleme işlemi sırasında tüm önkoşul yazılımları doğrulanır ve yüklenir, Internet Information Services (IIS) henüz yoksa yüklenir ve bağlayıcı yazılımı yüklenir ve yapılandırılır. Azure RMS, aşağıdakileri oluşturarak yapılandırma için de hazırlanmıştır:

  • Azure RMS ile iletişim kurmak için bağlayıcıyı kullanma yetkisi olan boş bir sunucu tablosu. Bu tabloya daha sonra sunucu ekleyin.

  • Bağlayıcı için Azure RMS ile işlemleri yetkilendirilen bir dizi güvenlik belirteci. Bu belirteçler Azure RMS'den indirilir ve kayıt defterindeki yerel bilgisayara yüklenir. Bunlar, veri koruma uygulaması programlama arabirimi (DPAPI) ve Yerel Sistem hesabı kimlik bilgileri kullanılarak korunur.

RMS bağlayıcısı için ayrılmış bir hesap oluşturma

Bu yordamda, RMS bağlayıcısı yüklemesi sırasında oturum açarken kullanmak üzere Azure RMS bağlayıcısını mümkün olan en düşük ayrıcalıklarla çalıştırmak için ayrılmış bir hesabın nasıl oluşturulacağı açıklanır.

  1. Henüz yapmadıysanız AIPService PowerShell modülünü indirip yükleyin. Daha fazla bilgi için bkz . AIPService PowerShell modülünü yükleme.

    Yönetici olarak çalıştır komutuyla Windows PowerShell başlatın ve Bağlan-AipService komutunu kullanarak koruma hizmetine bağlanın:

    Connect-AipService                   //provide Microsoft 365 tenant administratoror Azure RMS global administrator credentials
    
  2. Aşağıdaki parametrelerden yalnızca birini kullanarak Add-AipServiceRoleBasedAdministrator komutunu çalıştırın:

    Add-AipServiceRoleBasedAdministrator -EmailAddress <email address> -Role"ConnectorAdministrator"
    
    Add-AipServiceRoleBasedAdministrator -ObjectId <object id> -Role"ConnectorAdministrator"
    
    Add-AipServiceRoleBasedAdministrator -SecurityGroupDisplayName <group Name> -Role"ConnectorAdministrator"
    

    Örneğin şunu çalıştırın: Add-AipServiceRoleBasedAdministrator -EmailAddressmelisa@contoso.com -Role "ConnectorAdministrator"

Bu komutlar bağlayıcı yöneticisi rolünü atasa da, bunun yerine GlobalAdministrator rolünü de kullanabilirsiniz.

Yüklemenizi doğrulama

  • RMS bağlayıcısının web hizmetlerinin çalışır durumda olup olmadığını doğrulamak için:

    Bir web tarayıcısından http://< connectoraddress>/_wmcs/certification/servercertification.asmx'e bağlanın <ve connectoraddress> değerini RMS bağlayıcısının yüklü olduğu sunucu adresi veya adla değiştirin.

    Başarılı bir bağlantı bir ServerCertificationWebService sayfası görüntüler.

  • Kullanıcının RMS veya AIP korumalı belgeleri okuma veya değiştirme yeteneğini doğrulamak için:

    RMS bağlayıcı makinesinde Olay Görüntüleyicisi açın ve Uygulama Windows Günlüğü'ne gidin. Microsoft RMS Bağlayıcısı kaynağından Bilgi Düzeyi içeren bir girdi bulun.

    Girdide aşağıdakine benzer bir ileti olmalıdır: The list of authorized accounts has been updated

    Screenshot of an RMS connector event in the Event Viewer.

RMS bağlayıcısını kaldırmanız gerekiyorsa, sistem ayarları sayfasından veya sihirbazı yeniden çalıştırıp kaldırma seçeneğini belirleyerek kaldırın.

Yükleme sırasında herhangi bir sorunla karşılaşırsanız, yükleme günlüğünü denetleyin: %LocalAppData%\Temp\Microsoft Rights Management connector_<date ve time.log>

Örneğin, yükleme günlüğünüz C:\Users\Administrator\AppData\Local\Temp\Microsoft Rights Management connector_20170803110352.log gibi görünebilir

Sunucuları RMS bağlayıcısını kullanma yetkisi verme

RMS bağlayıcısını en az iki bilgisayara yüklediğinizde, RMS bağlayıcısını kullanmak istediğiniz sunucuları ve hizmetleri yetkilendirmeye hazırsınızdır. Örneğin, Exchange Server 2013 veya SharePoint Server 2013 çalıştıran sunucular.

Bu sunucuları tanımlamak için RMS bağlayıcısı yönetim aracını çalıştırın ve izin verilen sunucular listesine girdiler ekleyin. Microsoft Rights Management bağlayıcısı Kurulum sihirbazının sonunda sunucuları yetkilendirmek için Bağlayıcı yönetim konsolunu başlat'ı seçtiğinizde bu aracı çalıştırabilir veya sihirbazdan ayrı olarak çalıştırabilirsiniz.

Bu sunucuları yetkilerken aşağıdaki noktalara dikkat edin:

  • Eklediğiniz sunuculara özel ayrıcalıklar verilir. Bağlayıcı yapılandırmasında Exchange Server rolü için belirttiğiniz tüm hesaplara Azure RMS'de süper kullanıcı rolü verilir ve bu da onlara bu RMS kiracısının tüm içeriğine erişim verir. Gerekirse süper kullanıcı özelliği bu noktada otomatik olarak etkinleştirilir. Ayrıcalıkların yükseltilmesi güvenlik riskini önlemek için yalnızca kuruluşunuzun Exchange sunucuları tarafından kullanılan hesapları belirtmeye dikkat edin. SharePoint sunucuları veya FCI kullanan dosya sunucuları olarak yapılandırılan tüm sunuculara normal kullanıcı ayrıcalıkları verilir.

  • Bir Active Directory güvenlik veya dağıtım grubu ya da birden çok sunucu tarafından kullanılan bir hizmet hesabı belirterek birden çok sunucuyu tek bir girdi olarak ekleyebilirsiniz. Bu yapılandırmayı kullandığınızda, sunucu grubu aynı RMS sertifikalarını paylaşır ve tümü, herhangi birinin koruduğu içerik için sahip olarak kabul edilir. Yönetim ek yüklerini en aza indirmek için, kuruluşunuzun Exchange sunucularını veya SharePoint sunucu grubunu yetkilendirmek için tek tek sunucular yerine tek bir grubun bu yapılandırmasını kullanmanızı öneririz.

Bağlayıcıyı kullanmasına izin verilen sunucular sayfasında Ekle'yi seçin.

Not

Sunucuları yetkilendirmek, Hizmet veya sunucu bilgisayar hesapları için ServerCertification.asmx'e NTFS haklarını el ile uygulama ve Exchange hesaplarına el ile kullanıcı süper hakları vermenin AD RMS yapılandırmasına Azure RMS'deki eşdeğer yapılandırmadır. Bağlayıcıda ServerCertification.asmx'e NTFS hakları uygulamak gerekli değildir.

İzin verilen sunucular listesine sunucu ekleme

Sunucunun bağlayıcıyı kullanmasına izin ver sayfasında, nesnenin adını girin veya yetkilendirilecek nesneyi tanımlamak için göz atın.

Doğru nesneyi yetkilendirmeniz önemlidir. Bir sunucunun bağlayıcıyı kullanması için, yetkilendirme için şirket içi hizmeti çalıştıran hesabın (örneğin, Exchange veya SharePoint) seçilmesi gerekir. Örneğin, hizmet yapılandırılmış bir hizmet hesabı olarak çalışıyorsa, söz konusu hizmet hesabının adını listeye ekleyin. Hizmet Yerel Sistem olarak çalışıyorsa, bilgisayar nesnesinin adını ekleyin (örneğin, SERVERNAME$). En iyi yöntem olarak, bu hesapları içeren bir grup oluşturun ve tek tek sunucu adları yerine grubu belirtin.

Farklı sunucu rolleri hakkında daha fazla bilgi:

  • Exchange çalıştıran sunucular için: Bir güvenlik grubu belirtmeniz gerekir ve Exchange ormandaki tüm Exchange sunucularını otomatik olarak oluşturan ve koruyan varsayılan grubu (Exchange Sunucular) kullanabilirsiniz.

  • SharePoint çalıştıran sunucular için:

    • SharePoint 2010 sunucusu Yerel Sistem olarak çalışacak şekilde yapılandırılmışsa (hizmet hesabı kullanmıyorsa), Active Directory Domain Services'da el ile bir güvenlik grubu oluşturun ve bu yapılandırmadaki sunucunun bilgisayar adı nesnesini bu gruba ekleyin.

    • bir SharePoint sunucusu bir hizmet hesabı kullanacak şekilde yapılandırılmışsa (SharePoint 2010 için önerilen uygulama ve SharePoint 2016 ve SharePoint 2013 için tek seçenek), aşağıdakileri yapın:

      1. SharePoint yönetici konsolundan yapılandırılmasını sağlamak için SharePoint Yönetim Merkezi hizmetini çalıştıran hizmet hesabını ekleyin.

      2. SharePoint Uygulama Havuzu için yapılandırılan hesabı ekleyin.

      Ipucu

      Bu iki hesap farklıysa, yönetim ek yüklerini en aza indirmek için her iki hesabı içeren tek bir grup oluşturmayı göz önünde bulundurun.

  • Dosya Sınıflandırma Altyapısı kullanan dosya sunucuları için, ilişkili hizmetler Yerel Sistem hesabı olarak çalışır, bu nedenle bilgisayar hesabını dosya sunucuları (örneğin, SERVERNAME$) veya bu bilgisayar hesaplarını içeren bir grup için yetkilendirmeniz gerekir.

Listeye sunucu eklemeyi bitirdiğinizde Kapat'a tıklayın.

Henüz yapmadıysanız, rms bağlayıcısının yüklü olduğu sunucular için yük dengelemeyi yapılandırmanız ve bu sunucular ile az önce yetkilendirdiğiniz sunucular arasındaki bağlantılar için HTTPS kullanıp kullanmayabileceğinizi düşünmeniz gerekir.

Yük dengelemeyi ve yüksek kullanılabilirliği yapılandırma

RMS bağlayıcısının ikinci veya son örneğini yükledikten sonra bir bağlayıcı URL sunucusu adı tanımlayın ve bir yük dengeleme sistemi yapılandırın.

Bağlayıcı URL sunucusu adı, denetlediğiniz bir ad alanı altında herhangi bir ad olabilir. Örneğin, dns sisteminizde rmsconnector.contoso.com için bir giriş oluşturabilir ve bu girdiyi yük dengeleme sisteminizde bir IP adresi kullanacak şekilde yapılandırabilirsiniz. Bu ad için özel bir gereksinim yoktur ve bağlayıcı sunucularında yapılandırılması gerekmez. Exchange ve SharePoint sunucularınız bağlayıcıyla İnternet üzerinden iletişim kurmayacaksa, bu adın İnternet'te çözümlenmesi gerekmez.

Önemli

Bağlayıcıyı kullanmak üzere Exchange veya SharePoint sunucuları yapılandırdıktan sonra bu adı değiştirmenizi öneririz çünkü bu sunucuları tüm IRM yapılandırmalarından temizlemeniz ve sonra yeniden yapılandırmanız gerekir.

Ad DNS'de oluşturulduktan ve bir IP adresi için yapılandırıldıktan sonra, trafiği bağlayıcı sunucularına yönlendiren bu adres için yük dengelemeyi yapılandırın. Bu amaçla, Windows Server'daki Ağ Yükü Dengeleme (NLB) özelliğini içeren herhangi bir IP tabanlı yük dengeleyiciyi kullanabilirsiniz. Daha fazla bilgi için bkz . Yük Dengeleme Dağıtım Kılavuzu.

NLB kümesini yapılandırmak için aşağıdaki ayarları kullanın:

  • Bağlantı noktaları: 80 (HTTP için) veya 443 (HTTPS için)

    HTTP veya HTTPS kullanma hakkında daha fazla bilgi için sonraki bölüme bakın.

  • Benzite: Yok

  • Dağıtım yöntemi: Eşittir

Yük dengeli sistem (RMS bağlayıcı hizmetini çalıştıran sunucular için) için tanımladığınız bu ad, daha sonra şirket içi sunucuları Azure RMS kullanacak şekilde yapılandırdığınızda kuruluşunuzun RMS bağlayıcı adıdır.

RMS bağlayıcısını HTTPS kullanacak şekilde yapılandırma

Not

Bu yapılandırma adımı isteğe bağlıdır, ancak ek güvenlik için önerilir.

RMS bağlayıcısı için TLS veya SSL kullanımı isteğe bağlı olsa da, http tabanlı güvenlik duyarlı hizmetler için bunu öneririz. Bu yapılandırma, bağlayıcıyı çalıştıran sunucuların kimliğini Exchange ve bağlayıcıyı kullanan SharePoint sunucularında doğrular. Ayrıca, bu sunuculardan bağlayıcıya gönderilen tüm veriler şifrelenir.

RMS bağlayıcısının TLS kullanmasını sağlamak için, RMS bağlayıcısını çalıştıran her sunucuya, bağlayıcı için kullandığınız adı içeren bir sunucu kimlik doğrulama sertifikası yükleyin. Örneğin, DNS'de tanımladığınız RMS bağlayıcınızın adı rmsconnector.contoso.com ise, ortak ad olarak sertifika konusunda rmsconnector.contoso.com içeren bir sunucu kimlik doğrulama sertifikası dağıtın. Veya sertifika alternatif adında DNS değeri olarak rmsconnector.contoso.com belirtin. Sertifikanın sunucunun adını içermesi gerekmez. Ardından IIS'de bu sertifikayı Varsayılan Web Sitesine bağlayın.

HTTPS seçeneğini kullanırsanız, bağlayıcıyı çalıştıran tüm sunucuların, Exchange ve SharePoint sunucularınızın güvendiği bir kök CA'ya zincirleyen geçerli bir sunucu kimlik doğrulama sertifikasına sahip olduğundan emin olun. Ayrıca, bağlayıcı sunucuları için sertifikaları veren sertifika yetkilisi (CA) bir sertifika iptal listesi (CRL) yayımlarsa, Exchange ve SharePoint sunucuları bu CRL'yi indirebilmelidir.

Ipucu

Sunucu kimlik doğrulama sertifikası istemenize ve yüklemenize ve bu sertifikayı IIS'deki Varsayılan Web Sitesine bağlamanıza yardımcı olması için aşağıdaki bilgileri ve kaynakları kullanabilirsiniz:

  • Bu sunucu kimlik doğrulama sertifikalarını dağıtmak için Active Directory Sertifika Hizmetleri (AD CS) ve bir kuruluş sertifika yetkilisi (CA) kullanıyorsanız, web sunucusu sertifika şablonunu çoğaltıp kullanabilirsiniz. Bu sertifika şablonu, sertifika konu adı isteğinde Sağlanan'ı kullanır; başka bir deyişle, sertifikayı istediğinizde sertifika konu adı veya konu alternatif adı için RMS bağlayıcı adının FQDN'sini sağlayabilirsiniz.

  • Tek başına CA kullanıyorsanız veya bu sertifikayı başka bir şirketten satın aldıysanız TechNet'teki Web Sunucusu (IIS) belge kitaplığında Internet Server Sertifikalarını Yapılandırma(IIS 7) konusuna bakın.

  • IIS'yi sertifikayı kullanacak şekilde yapılandırmak için TechNet'teki Web Sunucusu(IIS) belge kitaplığındaki Siteye Bağlama Ekleme (IIS 7) bölümüne bakın.

Rms bağlayıcısını web proxy sunucusu için yapılandırma

Bağlayıcı sunucularınız doğrudan İnternet bağlantısı olmayan bir ağa yüklenmişse ve giden İnternet erişimi için bir web proxy sunucusunun el ile yapılandırılmasını gerektiriyorsa, RMS bağlayıcısı için bu sunucularda kayıt defterini yapılandırmanız gerekir.

RMS bağlayıcısını web proxy sunucusu kullanacak şekilde yapılandırmak için

  1. RMS bağlayıcısını çalıştıran her sunucuda Regedit gibi bir kayıt defteri düzenleyicisi açın.

  2. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AADRM\Connector'a gidin

  3. ProxyAddress dize değerini ekleyin ve bu değerin Verilerini http://< MyProxyDomainOrIPaddress>:<MyProxyPort> olarak ayarlayın

    Örneğin: http://proxyserver.contoso.com:8080

  4. Kayıt defteri düzenleyicisini kapatın ve ardından sunucuyu yeniden başlatın veya IIS'yi yeniden başlatmak için bir IISReset komutu gerçekleştirin.

RMS bağlayıcısı yönetim aracını yönetim bilgisayarlarına yükleme

RMS bağlayıcısı yönetim aracını, RMS bağlayıcısı yüklü olmayan bir bilgisayardan çalıştırabilirsiniz. Bu bilgisayar aşağıdaki gereksinimleri karşılıyorsa:

  • Windows Server 2019, 2016, 2012 veya Windows Server 2012 R2 (tüm sürümler), Windows 11, Windows 10, Windows 8.1, Windows 8 çalıştıran fiziksel veya sanal bilgisayar.

  • En az 1 GB RAM.

  • En az 64 GB disk alanı.

  • En az bir ağ arabirimi.

  • İnternet'e güvenlik duvarı (veya web ara sunucusu) üzerinden erişim.

  • .NET 4.7.2

RMS bağlayıcısı yönetim aracını yüklemek için 64 bit bilgisayar için aşağıdaki dosyayı çalıştırın: RMSConnectorSetup.exe

Bu dosyaları henüz indirmediyseniz, bunu Microsoft İndirme Merkezi'nden yapabilirsiniz.

Daha fazla bilgi için bkz. RMS bağlayıcısı için önkoşullar.

RMS bağlayıcı yüklemesini güncelleştirme

RMS bağlayıcısının yeni bir sürümünü yüklemek hem önceki sürümleri otomatik olarak kaldırır hem de gerekli .NET 4.7.2 sürümünü yükler. Herhangi bir sorunla karşılaşırsanız, önceki bir sürümü el ile kaldırmak ve .NET 4.7.2'yi yüklemek için aşağıdaki yönergeleri kullanın.

  1. RMS bağlayıcı makinenizde, Microsoft Rights Management Bağlayıcısı'nı kaldırmak için Uygulama & Özellikleri ayarları sayfasını kullanın.

    Eski sistemlerde, Denetim Masası > Program ve Özellikler sayfasında yüklemeyi kaldırma seçeneklerini bulabilirsiniz.

    Microsoft Rights Management bağlayıcısını kaldırmak için sihirbazda gezinin ve sonunda Son'u seçin.

  2. Makinenizde .NET 4.7.2'nin yüklü olduğunu doğrulayın. Daha fazla bilgi için bkz. Nasıl yapılır: Hangi .NET Framework sürümlerinin yüklendiğini belirleme.

    Gerekirse .NET sürüm 4.7.2'yi indirip yükleyin.

    İstendiğinde makinenizi yeniden başlatın ve ardından yeni RMS bağlayıcı sürümünü yüklemeye devam edin.

Azure RMS Bağlayıcısı için TLS 1.2'yi zorunlu kılma

Microsoft, 1 Mart 2022'de RMS Hizmetleri'nde TLS 1.0 ve TLS 1.1 dahil olmak üzere eski, güvenli olmayan TLS protokollerini devre dışı bırakacaktır. Bu değişikliğe hazırlanmak için RMS Bağlayıcısı sunucularınızda bu eski protokoller için desteği kapatmak ve sistemin beklendiği gibi çalışmaya devam ettiğinden emin olmak isteyebilirsiniz.

Bu bölümde, RMS Bağlayıcı sunucularında Aktarım Katmanı Güvenliği (TLS) 1.0 ve 1.1'i devre dışı bırakma ve TLS 1.2 kullanımını zorlama adımları açıklanmaktadır.

TLS 1.0 ve 1.1'i kapatın ve TLS 1.2 kullanımını zorunlu hale getirin

  1. RMS Bağlayıcısı makinesindeki .NET çerçevesinin 4.7.2 sürümü olduğundan emin olun. Daha fazla bilgi için bkz. .NET framework sürüm 4.7.2.

  2. RMS Bağlayıcısı'nın kullanılabilir en son sürümünü indirin ve yükleyin. Daha fazla bilgi için bkz . RMS bağlayıcısını yükleme.

  3. RMS Bağlayıcısı sunucularınızı yeniden başlatın ve RMS Bağlayıcısı işlevselliğini test edin. Örneğin, şirket içi RMS kullanıcılarının şifrelenmiş belgelerini okuyabildiğinden emin olun.

Daha fazla bilgi için bkz:

TLS 1.2 kullanımını doğrulama (gelişmiş)

Bu yordam, TLS 1.2'nin kullanıldığını doğrulamaya yönelik bir örnek sağlar ve Fiddler hakkında önceden bilgi gerektirir.

  1. RMS Bağlayıcı makinenize Fiddler'ı indirip yükleyin.

  2. Fiddler'ı açın ve ardından Microsoft RMS Bağlayıcısı yönetim araçlarını açın.

  3. Doğrulamayı tamamlamak için gerçekten oturum açmanız gerekmesine rağmen Oturum aç'ı seçin.

  4. Soldaki Fiddler penceresinde msconnectoradmin işlemini bulun. Bu işlem , discover.aadrm.com ile güvenli bir bağlantı kurmaya çalışmalıdır.

    Örneğin:

    Screenshot of Fiddler showing the msconnectoradmin process trying to establish a secure connection with discover dot addrm dot com.

  5. Sağ taraftaki Fiddler penceresinde Denetçiler sekmesini seçin ve hem istek hem de yanıt için Metin Görünümü sekmelerini görüntüleyin.

    Bu sekmelerde, iletişimin TLS 1.2 kullanılarak gerçekleştirildiğini unutmayın. Örneğin:

    Screenshot of a Fiddler window showing TLS 1.2 being used.

TLS 1.2 kullanımını el ile zorlama

TLS 1.2'nin kullanımını el ile zorlamanız gerekiyorsa, önceki sürümlerde kullanımı kapatın, RMS bağlayıcı makinenizde aşağıdaki PowerShell betiğini çalıştırın.

Dikkat

Bu bölümdeki betiğin kullanılması, makine başına TLS 1.2 öncesi iletişimi kapatır. Makinedeki diğer hizmetler TLS 1.0 veya 1.2 gerektiriyorsa, bu betik bu hizmetlerdeki işlevselliği bozabilir.

$ProtocolList = @("SSL 2.0", "SSL 3.0", "TLS 1.0", "TLS 1.1", "TLS 1.2")
$ProtocolSubKeyList = @("Client", "Server")
$DisabledByDefault = "DisabledByDefault"
$Enabled = "Enabled"
$registryPath = "HKLM:\\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\"
foreach ($Protocol in $ProtocolList) {
    foreach ($key in $ProtocolSubKeyList) {
        $currentRegPath = $registryPath + $Protocol + "\" + $key
        Write-Host " Current Registry Path $currentRegPath"
        if (!(Test-Path $currentRegPath)) {
            Write-Host "creating the registry"
            New-Item -Path $currentRegPath -Force | out-Null
        }
        if ($Protocol -eq "TLS 1.2") {
            Write-Host "Working for TLS 1.2"
            New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null
            New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "1" -PropertyType DWORD -Force | Out-Null
        }
        else {
            Write-Host "Working for other protocol"
            New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "1" -PropertyType DWORD -Force | Out-Null
            New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "0" -PropertyType DWORD -Force | Out-Null
        }
    }
}

Sonraki adımlar

RMS bağlayıcısı yüklenip yapılandırıldığına göre, şirket içi sunucularınızı bunu kullanacak şekilde yapılandırmaya hazırsınız. Microsoft Rights Management bağlayıcısı için sunucuları yapılandırma bölümüne gidin.