Azure 資訊保護 的其他 Microsoft Entra 需求

注意

您要尋找 Microsoft Purview 資訊保護,前身為 Microsoft 資訊保護 (MIP)嗎?

Azure 資訊保護 載入宏已淘汰,並以 Microsoft 365 應用程式和服務內建的標籤取代。 深入瞭解其他 Azure 資訊保護元件的支持狀態。

新的 Microsoft 資訊保護 用戶端(不含載入宏)目前處於預覽狀態,並排程正式運作

Microsoft Entra 目錄是使用 Azure 信息保護的需求。 使用 Microsoft Entra 目錄中的帳戶來登入 Azure 入口網站,您可以在其中設定 Azure 資訊保護 設定。

如果您有包含 Azure 資訊保護 或 Azure Rights Management 的訂用帳戶,則視需要自動為您建立 Microsoft Entra 目錄。

下列各節列出特定案例的其他 AIP 和 Microsoft Entra 需求。

支援憑證式驗證 (CBA)

適用於 iOS 和 Android 的 Azure 資訊保護 應用程式支援憑證式驗證。

如需詳細資訊,請參閱 開始使用 Microsoft Entra ID 中的憑證型驗證。

多重要素驗證 (MFA) 和 Azure 資訊保護

若要搭配 Azure 資訊保護 使用多重要素驗證 (MFA),您必須至少安裝下列其中一項:

  • Microsoft Office 版本 2013 或更高版本
  • AIP 用戶端。 不需要最低版本。 適用於 Windows 的 AIP 用戶端,以及 iOS 和 Android 的查看器應用程式全都支援 MFA。
  • Mac 電腦的 Rights Management 共用應用程式。 自 2015 年 9 月版本以來,RMS 共用應用程式已支援 MFA。

注意

如果您有 Office 2013,您可能需要安裝額外的更新以支援 Active Directory 驗證連結庫 (ADAL),例如 2015 年 6 月 9 日 Office 2013 的更新(KB3054853)。

確認這些必要條件之後,請根據您的租用戶設定執行下列其中一項動作:

Rights Management 連接器 /AIP 掃描器

Rights Management 連接器和 Azure 資訊保護 掃描器不支援 MFA。

如果您部署連接器或掃描器,則下列帳戶不得要求 MFA:

  • 安裝及設定連接器的帳戶。
  • 連接器所建立的 Microsoft Entra 識別碼 中的服務主體帳戶,Aadrm_S-1-7-0
  • 執行掃描器的服務帳戶。

使用者 UPN 值不符合其電子郵件位址

使用者 UPN 值不符合其電子郵件地址的設定不是建議的設定,且不支援 Azure 資訊保護 單一登錄。

如果您無法變更 UPN 值,請設定相關使用者的替代標識碼,並指示他們如何使用這個替代標識碼登入 Office。

如需詳細資訊,請參閱

提示

如果 UPN 值中的功能變數名稱是已驗證租使用者的網域,請將使用者的 UPN 值新增為 Microsoft Entra ID proxyAddresses 屬性的另一個電子郵件位址。 這可讓使用者在授與許可權時指定 UPN 值時,獲得 Azure Rights Management 的授權。

如需詳細資訊,請參閱準備 Azure 資訊保護 的使用者和群組。

使用AD FS或其他驗證提供者驗證內部部署

如果您使用使用 AD FS 或對等驗證提供者進行內部部署驗證的行動裝置或 Mac 電腦,則必須在下列其中一個設定上使用 AD FS:

  • Windows Server 2012 R2 的最低伺服器版本
  • 支援 OAuth 2.0 通訊協定的替代驗證提供者

下一步

若要檢查其他需求,請參閱 Azure 資訊保護 的需求。