Azure 資訊保護的其他 Azure AD 需求

注意

您是否正在尋找先前Microsoft 資訊保護 ( MIP) Microsoft Purview 資訊保護?

Azure 資訊保護統一標籤用戶端現在處於維護模式。 建議您使用內建在Office 365應用程式和服務的標籤。 瞭解更多資訊

使用 Azure 資訊保護必須要有 Azure AD 目錄。 使用 Azure AD 目錄中的帳戶登入 Azure 入口網站,您可在此設定 Azure 資訊保護設定。

如果您的訂用帳戶包含 Azure 資訊保護或 Azure Rights Management,則會視需要自動為您建立 Azure AD 目錄。

下列各節會列出特定案例的其他 AIP 和 Azure AD 需求。

支援憑證型驗證 (CBA)

適用於 iOS 和 Android 的 Azure 資訊保護應用程式支援憑證式驗證。

如需詳細資訊,請參閱開始在 Azure Active Directory 中使用憑證型驗證

Multi-Factor Authentication (MFA) 和 Azure Information Protection

若要使用 Multi-Factor Authentication (MFA) 與 Azure 資訊保護,則必須下列安裝其中一個:

  • Microsoft Office,2013 版或更高版本
  • AIP 用戶端。 不需要最低版本。 Windows 版 AIP 用戶端以及 iOS 和 Android 版檢視器應用程式全都支援 MFA。
  • 適用於 Mac 電腦的 Rights Management 共用應用程式。 RMS 共用應用程式自 2015 年 9 月版起即支援 MFA。

注意

如果您有 Office 2013,即可能必須安裝額外更新才能支援 Active Directory 驗證程式庫 (ADAL),例如 2015 年 6 月 9 日的 Office 2013 更新 (KB3054853) (自動翻譯)。

確認這些必要條件之後,請根據租用戶設定,執行下列其中一項作業:

Rights Management 連接器/AIP 掃描器需求

Rights Management 連接器和 Azure 資訊保護掃描程式不支援 MFA。

如果您部署連接器或掃描程式,則以下帳戶不可以要求 MFA:

  • 安裝並設定連接器的帳戶。
  • 連接器在 Azure AD (Aadrm_S-1-7-0) 中建立的服務主體帳戶。
  • 執行掃描器的服務帳戶。

使用者的 UPN 值與其電子郵件地址不相符

設定中的使用者 UPN 值與其電子郵件地址不相符,其非建議的設定,且不支援 Azure 資訊保護的單一登入。

若無法變更 UPN 值,請為相關使用者設定替代識別碼,並指引其如何使用此替代識別碼來登入 Office。

如需詳細資訊,請參閱

提示

如果 UPN 值中網域名稱是租用戶的已驗證網域時,請將使用者的 UPN 值當作另一個電子郵件地址新增到 Azure AD proxyAddresses 屬性。 如果在授與使用權限時指定使用者的 UPN 值,這會讓使用者獲得 Azure Rights Management 的授權。

如需詳細資訊,請參閱準備 Azure 資訊保護的使用者和群組

使用 AD FS 或其他驗證提供者來驗證內部部署

如果您正在使用以 AD FS 驗證內部部署的行動裝置或 Mac 電腦,或對等的驗證提供者,則必須在下列其中一項設定中使用 AD FS:

  • 最低伺服器版本為 Windows Server 2012 R2
  • 支援 OAuth 2.0 通訊協定的替代驗證提供者

後續步驟

若要檢查其他需求,請參閱 Azure 資訊保護的需求