Azure 信息保护高级版政府服务说明

注意

为提供统一、简化的客户体验,Azure 门户中的 Azure 信息保护经典客户端标签管理已于 2021 年 9 月 31 日对 GCC、GCC-H 和 DoD 客户弃用。

经典客户端将于 2022 年 3 月 31 日正式停用并停止运行。

所有当前 Azure 信息保护经典客户端客户均须迁移到 Microsoft Purview 信息保护统一标签平台并升级到统一标签客户端。 在迁移博客中了解更多信息。

如何使用此服务说明

Azure 信息保护统一标记适用于 GCC、GCC High 和 DoD 客户。

Azure 信息保护高级版政府服务说明旨在概述我们在 GCC High 和 DoD 环境中的产品/服务,同时还涵盖与 Azure 信息保护高级版商业产品/服务相比存在哪些功能变化。

Azure 信息保护高级版政府与第三方服务

某些 Azure 信息保护高级版服务提供与第三方应用程序和服务无缝协作的功能。

此类第三方应用程序和服务可能涉及在 Azure 信息保护高级版基础结构以外的第三方系统中存储、传输和处理贵组织的客户内容,因而它们不受我们合规与数据保护承诺的约束。

在评估贵组织是否正确使用这些服务时,请务必查看第三方提供的隐私与合规声明。

与 Azure 信息保护高级版商业产品/服务保持平等

有关 Azure 信息保护高级版 GCC High/DoD 与商业产品/服务之间已知现有差异的信息,请参阅针对 Azure 信息保护的美国政府客户的云功能可用性

为 GCC High 和 DoD 客户配置 Azure 信息保护

以下配置详细信息与面向 GCC High 和 DoD 客户的所有 Azure 信息保护解决方案(包括统一标记解决方案)均相关。

重要

自 2020 年 7 月更新起,Azure 信息保护统一标记解决方案的所有 GCC High 客户只能使用“常规”菜单和“扫描程序”菜单功能。

为租户启用权限管理

若要使加密功能正常工作,则须为租户启用权限管理服务。

  • 检查权限管理服务是否已启用
    • 以管理员身份启动 PowerShell
    • 如果未安装 AADRM 模块,请运行 Install-Module aadrm
    • 使用 Connect-aadrmservice -environmentname azureusgovernment 连接到服务
    • 运行 (Get-AadrmConfiguration).FunctionalState 并检查状态是否为Enabled
  • 如果功能状态为Disabled,请运行 Enable-Aadrm

用于加密的 DNS 配置 (Windows)

若要使加密功能正常工作,Office 客户端应用程序须连接到该服务的 GCC、GCC High/DoD 实例并从那里启动。 若要将客户端应用程序重定向到正确的服务实例,租户管理员须配置 DNS SRV 记录,并附带有关 Azure RMS URL 的信息。 如果没有 DNS SRV 记录,客户端应用程序默认会尝试连接到公有云实例并失败。

此外,假设用户会使用基于租户拥有的域(例如:joe@contoso.us)的用户名来登录,而不是 onmicrosoft 用户名(例如:joe@contoso.onmicrosoft.us)。 用户名中的域名将用于通过 DNS 重定向到正确的服务实例。

  • 获取权限管理服务 ID
    • 以管理员身份启动 PowerShell
    • 如果未安装 AADRM 模块,请运行 Install-Module aadrm
    • 使用 Connect-aadrmservice -environmentname azureusgovernment 连接到服务
    • 运行 (Get-aadrmconfiguration).RightsManagementServiceId 以获取权限管理服务 ID
  • 登录到 DNS 提供程序,然后导航到此域的 DNS 设置以添加新的 SRV 记录
    • 服务 = _rmsredir
    • 协议 = _http
    • 名称 = _tcp
    • 目标 = [GUID].rms.aadrm.us(其中 GUID 为权限管理服务 ID)
    • 端口 = 80
    • 优先级、权重、秒数、TTL = 默认值
  • 将自定义域与 Azure 门户中的租户相关联。 关联自定义域后将在 DNS 中添加一个条目,而添加值后可能需要几分钟时间以便进行验证。
  • 使用相应的全局管理员凭据登录到 Office 管理中心,然后添加用于用户创建的域(例如:contoso.us)。 在验证过程中,可能需执行更多 DNS 更改。 验证完成后,便可创建用户。

用于加密的 DNS 配置(Mac、iOS、Android)

  • 登录到 DNS 提供程序,然后导航到此域的 DNS 设置以添加新的 SRV 记录
    • 服务 = _rmsdisco
    • 协议 = _http
    • 名称 = _tcp
    • 目标 = api.aadrm.us
    • 端口 = 80
    • 优先级、权重、秒数、TTL = 默认值

标签迁移

GCC High 和 DoD 客户均需使用 PowerShell 迁移所有现有标签。 传统 AIP 迁移方法适用于 GCC High 和 DoD 客户。

使用 New-Label cmdlet 迁移现有敏感度标签。 在开始迁移之前,请务必按照 说明使用安全与合规中心 连接和运行 cmdlet。

现有敏感度标签具有加密功能时的迁移示例:

New-Label -Name 'aipscopetest' -Tooltip 'aipscopetest' -Comment 'admin notes' -DisplayName 'aipscopetest' -Identity 'b342447b-eab9-ea11-8360-001a7dda7113' -EncryptionEnabled $true -EncryptionProtectionType 'template' -EncryptionTemplateId 'a32027d7-ea77-4ba8-b2a9-7101a4e44d89' -EncryptionAipTemplateScopes "['allcompany@labelaction.onmicrosoft.com','admin@labelaction.onmicrosoft.com']"

AIP 应用配置

使用 Azure 信息保护客户端时,必须配置以下注册表项之一,从而将 Windows 上的 AIP 应用指向正确的主权云。 请务必为你的设置使用正确的值。

统一标记客户端的 AIP 应用配置

相关对象:仅限 AIP 统一标记客户端

注册表节点 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP
Name CloudEnvType
0 = 商业版(默认值)
1 = GCC
2 = GCC High
3 = DoD
类型 REG_DWORD

注意

  • 如果此注册表键为空、不正确或缺失,此行为则会恢复为默认值(0 = 商业版)。
  • 如果该键为空或不正确,则还会向日志添加打印错误。
  • 卸载后,请勿删除此注册表键。

经典客户端的 AIP 应用配置

相关对象:仅限 AIP 经典客户端

注册表节点 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP
Name WebServiceUrl
https://api.informationprotection.azure.us
类型 REG_SZ (String)

防火墙和网络基础结构

如果已配置防火墙或类似的干预网络设备从而允许特定连接,请使用以下设置来确保 Azure 信息保护的正常通信。

  • TLS 客户端到服务连接:请勿终止与 rms.aadrm.us URL 的 TLS 客户端到服务连接(例如,用于执行数据包级检查)。

    可使用以下 PowerShell 命令来帮助确定客户端连接是否在到达 Azure 权限管理服务之前便已终止:

    $request = [System.Net.HttpWebRequest]::Create("https://admin.aadrm.us/admin/admin.svc")
    $request.GetResponse()
    $request.ServicePoint.Certificate.Issuer
    

    结果应显示发证 CA 来自 Microsoft CA(例如:CN=Microsoft Secure Server CA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US)。 如果看到并非 Microsoft 颁发的 CA 名称,则可能表示安全客户端到服务连接已终止,且需在防火墙上重新进行配置。

  • 下载标签和标签策略(仅限 AIP 经典客户端):若要允许 Azure 信息保护经典客户端下载标签和标签策略,请允许通过 HTTPS 的 api.informationprotection.azure.us URL。

有关详细信息,请参阅:

服务标记

务必允许访问以下服务标记的所有对应端口:

  • AzureInformationProtection
  • AzureActiveDirectory
  • AzureFrontDoor.Frontend