Azure 資訊保護 的其他 Microsoft Entra 需求
注意
您要尋找 Microsoft Purview 資訊保護,前身為 Microsoft 資訊保護 (MIP) 嗎?
Azure 資訊保護 載入宏已淘汰,並以 Microsoft 365 應用程式和服務內建的標籤取代。 深入瞭解其他 Azure 資訊保護元件的支持狀態。
Microsoft Purview 資訊保護 用戶端(不含載入宏)已正式推出。
Microsoft Entra 目錄是使用 Azure 信息保護的需求。 使用 Microsoft Entra 目錄中的帳戶登入 Microsoft Purview 合規性入口網站 或 Microsoft Purview 入口網站。
如果您有包含 Microsoft Purview 資訊保護 或 Azure Rights Management 的訂用帳戶,則視需要自動為您建立您的 Microsoft Entra 目錄。
下列各節列出特定案例的其他 AIP 和 Microsoft Entra 需求。
支援憑證式驗證 (CBA)
iOS 和 Android 的資訊保護應用程式支援憑證式驗證。
如需詳細資訊,請參閱 開始使用 Microsoft Entra ID 中的憑證型驗證。
多重要素驗證 (MFA) 和 Azure 資訊保護
若要搭配 Azure 資訊保護 使用多重要素驗證 (MFA),您必須至少安裝下列其中一項:
Microsoft 管理的租使用者,具有 Microsoft Entra ID 或 Microsoft 365。 設定 Azure MFA 以對用戶強制執行 MFA。
如需詳細資訊,請參閱
同盟租使用者,其中同盟伺服器在內部部署運作。 設定 Microsoft Entra ID 或 Microsoft 365 的同盟伺服器。 例如,如果您使用AD FS,請參閱 設定AD FS的其他驗證方法。
Rights Management 連接器需求
Rights Management 連接器和 Microsoft Purview 資訊保護 掃描器不支援 MFA。
如果您部署連接器或掃描器,則下列帳戶不得要求 MFA:
- 安裝及設定連接器的帳戶。
- 連接器所建立的 Microsoft Entra 識別碼 中的服務主體帳戶,Aadrm_S-1-7-0。
- 執行掃描器的服務帳戶。
使用者 UPN 值不符合其電子郵件位址
使用者 UPN 值不符合其電子郵件地址的設定不是建議的設定,且不支援 Azure 資訊保護 的單一登錄。
如果您無法變更 UPN 值,請設定相關使用者的替代標識碼,並指示他們如何使用這個替代標識碼登入 Office。
如需詳細資訊,請參閱
提示
如果 UPN 值中的功能變數名稱是已驗證租使用者的網域,請將使用者的 UPN 值新增為 Microsoft Entra ID proxyAddresses 屬性的另一個電子郵件位址。 這可讓使用者在授與許可權時指定 UPN 值時,獲得 Azure Rights Management 的授權。
如需詳細資訊,請參閱準備 Azure 資訊保護 的使用者和群組。
使用AD FS或其他驗證提供者驗證內部部署
如果您使用使用 AD FS 或對等驗證提供者進行內部部署驗證的行動裝置或 Mac 電腦,則必須在下列其中一個設定上使用 AD FS:
- Windows Server 2016 的最低 伺服器版本
- 支援 OAuth 2.0 通訊協定的替代驗證提供者
下一步
若要檢查其他需求,請參閱 Azure 資訊保護 的需求。