Podržte si vlastní klíč (HYOK) ochrany pro Azure Information ProtectionHold your own key (HYOK) protection for Azure Information Protection

Platí pro: Azure Information ProtectionApplies to: Azure Information Protection

Následující informace slouží k pochopení co podržte si vlastní klíč (HYOK) ochrany je pro Azure Information Protection a jak se liší od výchozí ochrana cloudu.Use the following information to understand what hold your own key (HYOK) protection is for Azure Information Protection, and how it is different from the default cloud-based protection. Než použijete HYOK ochranu, zajistěte, aby pochopit, kdy je vhodné, podporované scénáře, omezení a požadavky.Before you use HYOK protection, make sure that you understand when it's appropriate, the supported scenarios, the limitations, and requirements.

Ochranu založenou na cloudu vs. HYOKCloud-based protection vs. HYOK

Když chráníte své nejcitlivější dokumenty a e-maily pomocí Azure Information Protection, obvykle to uděláte pomocí klíče založené na cloudu pomocí ochrany Azure Rights Management (Azure RMS), která poskytuje tyto výhody:When you protect your most sensitive documents and emails by using Azure Information Protection, you typically do this by applying a cloud-based key that uses Azure Rights Management (Azure RMS) protection to benefit from the following:

  • Není nutná žádná serverová infrastruktura a díky tomu jde o řešení rychlejší a cenově efektivnější než při nasazení a udržování místního řešení.No server infrastructure required, which makes the solution quicker and more cost effective to deploy and maintain than an on-premises solution.

  • Snadnější sdílení s partnery a uživateli z jiných organizací díky cloudovému ověřování.Easier sharing with partners and users from other organizations by using cloud-based authentication.

  • Úzkou integraci s jinými Azure a Office 365 službami, jako je například vyhledávání, webové prohlížeče, pivotovaná zobrazení, proti malwaru, eDiscovery a Delve.Tight integration with other Azure and Office 365 services, such as search, web viewers, pivoted views, anti-malware, eDiscovery, and Delve.

  • Sledování dokumentu, odvolání a oznámení e-mailem pro citlivé dokumenty, které jste sdíleli.Document tracking, revocation, and email notification for sensitive documents that you have shared.

Klíč cloudové chrání dokumenty a e-maily vaší organizace pomocí soukromého klíče organizace, který je spravován společností Microsoft (výchozí) nebo spravované vámi ("přineste si vlastní klíč" neboli byok).A cloud-based key protects your organization's documents and emails by using a private key for the organization that is managed by Microsoft (the default), or managed by you (the "bring your own key" or BYOK scenario). Další informace o možnostech klíče tenanta najdete v článku Plánování a implementace klíče tenanta služby Azure Information Protection.For more information about the tenant key options, see Planning and implementing your Azure Information Protection tenant key.

Dokumenty a e-maily, které chráníte může být uložený v cloudu nebo místně.Documents and emails that you protect could be stored in the cloud or on-premises. Další informace o fungování proces ochrany pro tento klíč cloudu najdete v tématu co je Azure Rights Management?For more information about how the protection process works for this cloud-based key, see What is Azure Rights Management?

Služby Office 365 a cloudové aplikace pro vašeho klienta můžete integrovat s Azure Information Protection, aby zásadní obchodní funguje, jako služby vyhledávání, indexování, archivace a proti malwaru nadále bezproblémově fungovat pro obsah které je chráněné Azure Information Protection.Office 365 services and cloud-based applications for your tenant can integrate with Azure Information Protection so that important business functions, such as search, indexing, archiving, and anti-malware services continue to work seamlessly for content that's protected by Azure Information Protection. Tato možnost číst šifrovaný obsah pro tyto scénáře se často označuje jako "reasoning over data".This ability to read the encrypted content for these scenarios is often referred to as "reasoning over data". Například je tato možnost, která umožní Exchange Online dešifrovat e-mailů pro kontrolu malwaru a ke spuštění pravidla ochrany před únikem informací ztrátě dat v šifrovaných e-mailů.For example, it's this ability that lets Exchange Online decrypt emails for malware scanning and to run data loss prevention (DLP) rules on encrypted emails.

Ale zákonné požadavky na několik organizací bude pravděpodobně nutné k zašifrování obsahu s klíčem, který je izolován z cloudu.However, for regulatory requirements, a few organizations might be required to encrypt content with a key that is isolated from the cloud. Tato izolace znamená, že šifrovaný obsah může číst pouze místní aplikace a místními službami.This isolation means that the encrypted content can be read only by on-premises applications and on-premises services. Tato možnost správy klíčů podporuje Azure Information Protection a označuje se jako "hold your own key" nebo HYOK.This key management option is supported by Azure Information Protection, and it is referred to as "hold your own key" or HYOK. Pokud používáte Azure Information Protection with HYOK, vašeho klienta má klíč cloudové i místní klíč.When you use Azure Information Protection with HYOK, your tenant has both a cloud-based key and an on-premises key.

HYOK pokyny a doporučené postupyHYOK guidance and best practices

Použití ochrany HYOK jen pro dokumenty a e-maily, které vyžadují šifrovací klíč má izolovat od cloudu.Use HYOK protection just for the documents and emails that require the encryption key to be isolated from the cloud. Ochrana HYOK neposkytuje výhody, které získáte, když používáte cloudové ochrany klíčů a často pocházejí za cenu "ukrytí dat".HYOK protection doesn't provide the listed benefits that you get when you use cloud-based key protection, and it often comes at the cost of "data opacity". Tuto frázi znamená, že pouze místní služby a aplikace budou moci otevřít HYOK chráněná data; cloudové služby a aplikace nelze důvodu přes HYOK chráněná data.This phrase means that only on-premises applications and services will be able to open HYOK-protected data; cloud-based services and applications cannot reason over HYOK-protected data.

I pro organizace, které používají HYOK ochrany je obvykle vhodný pro malý počet dokumentů, které musí být chráněny.Even for the organizations that use HYOK protection, it is typically suitable for a small number of documents that need to be protected. Jako vodítko použijte ji pouze pro dokumenty, když budou odpovídat všechna následující kritéria:As guidance, use it only for documents and when they match all the following criteria:

  • Obsah má nejvyšší klasifikace ve vaší organizaci ("Top tajný klíč") a přístup je omezen na několika uživateleThe content has the highest classification in your organization ("Top Secret") and access is restricted to just a few people

  • Obsah není sdílet mimo organizaciThe content is not shared outside the organization

  • Obsah se využívá jenom v interní sítiThe content is only consumed on the internal network

Ochrana HYOK je možnost konfigurace správce pro štítek, zůstávají stejné, bez ohledu na to, jestli používá ochranu klíče založené na cloudu nebo HYOK uživatele pracovní postupy.Because HYOK protection is an administrator configuration option for a label, user workflows remain the same, irrespective of whether the protection uses a cloud-based key or HYOK.

Obor zásady jsou dobrý způsob, jak zajistit, že jenom uživatelé, kteří potřebují pro použití ochrany HYOK v tématu štítků, které jsou nakonfigurované na ochranu HYOK.Scoped policies are a good way to ensure that only the users who need to apply HYOK protection see labels that are configured for HYOK protection.

Podporované scénáře pro scénář HYOKSupported scenarios for HYOK

Pro použití ochrany HYOK, použijte Azure Information Protection popisky.To apply HYOK protection, use Azure Information Protection labels.

Následující tabulka uvádí podporované scénáře pro ochranu obsahu pomocí štítků, které jsou nakonfigurované pro HYOK a otevírání (využívání) obsah, který je chráněn HYOK.The following table lists the supported scenarios for protecting content by using labels that are configured for HYOK, and opening (consuming) content that's protected by HYOK.

PlatformaPlatform AplikaceApplication PodporovánoSupported
WindowsWindows Klient Azure Information Protection s Office 2016 a Office 2013Azure Information Protection client with Office 2016 and Office 2013

-Word, Excel, PowerPoint- Word, Excel, PowerPoint
Ochrana: AnoProtection: Yes

Spotřeba: AnoConsumption: Yes
WindowsWindows Klient Azure Information Protection s Office 2016 a Office 2013Azure Information Protection client with Office 2016 and Office 2013

-Outlook- Outlook
Ochrana: AnoProtection: Yes

Spotřeba: AnoConsumption: Yes
WindowsWindows Klient Azure Information Protection pomocí Průzkumníka souborůAzure Information Protection client with File Explorer Ochrana: AnoProtection: Yes

Spotřeba: AnoConsumption: Yes
WindowsWindows Azure Information Protection prohlížečAzure Information Protection Viewer Ochrana: Není k dispoziciProtection: Not applicable

Spotřeba: AnoConsumption: Yes
WindowsWindows Klient Azure Information Protection označování rutiny prostředí PowerShellAzure Information Protection client with PowerShell labeling cmdlets Ochrana: AnoProtection: Yes

Spotřeba: AnoConsumption: Yes
WindowsWindows Skener Azure Information ProtectionAzure Information Protection scanner Ochrana: AnoProtection: Yes

Spotřeba: AnoConsumption: Yes
WindowsWindows Aplikaci pro sdílení Rights ManagementRights Management sharing app Ochrana: NeProtection: No

Spotřeba: AnoConsumption: Yes
systému macOSMacOS Office pro MacOffice for Mac

-Word, Excel, PowerPoint- Word, Excel, PowerPoint
Ochrana: NeProtection: No

Spotřeba: AnoConsumption: Yes
systému macOSMacOS Office pro MacOffice for Mac

-Outlook- Outlook
Ochrana: NeProtection: No

Spotřeba: AnoConsumption: Yes
systému macOSMacOS Aplikaci pro sdílení Rights ManagementRights Management sharing app Ochrana: NeProtection: No

Spotřeba: AnoConsumption: Yes
iOSiOS Office MobileOffice Mobile

-Word, Excel, PowerPoint- Word, Excel, PowerPoint
Ochrana: NeProtection: No

Spotřeba: AnoConsumption: Yes
iOSiOS Office MobileOffice Mobile

-Outlook-Outlook
Ochrana: NeProtection: No

Spotřeba: NeConsumption: No
iOSiOS Azure Information Protection prohlížečAzure Information Protection Viewer Ochrana: Není k dispoziciProtection: Not applicable

Spotřeba: AnoConsumption: Yes
AndroidAndroid Office MobileOffice Mobile

-Word, Excel, PowerPoint- Word, Excel, PowerPoint
Ochrana: NeProtection: No

Spotřeba: AnoConsumption: Yes
AndroidAndroid Office MobileOffice Mobile

-Outlook- Outlook
Ochrana: NeProtection: No

Spotřeba: NeConsumption: No
AndroidAndroid Azure Information Protection prohlížečAzure Information Protection Viewer Ochrana: Není k dispoziciProtection: Not applicable

Spotřeba: AnoConsumption: Yes
webovéWeb Outlook na webuOutlook on the web Ochrana: NeProtection: No

Spotřeba: NeConsumption: No
webovéWeb Office OnlineOffice Online

-Word, Excel, PowerPoint- Word, Excel, PowerPoint
Ochrana: NeProtection: No

Spotřeba: NeConsumption: No
UniverzálníUniversal Univerzální aplikace OfficeOffice Universal apps

-Word, Excel, PowerPoint- Word, Excel, PowerPoint
Ochrana: NeProtection: No

Spotřeba: NeConsumption: No

Další omezení při používání HYOKAdditional limitations when using HYOK

Kromě toho pomocí Azure Information Protection popisky HYOK ochrany má následující omezení:Additionally, using HYOK protection with Azure Information Protection labels has the following limitations:

  • Nepodporuje Office 2010 ani Office 2007.Does not support Office 2010 or Office 2007.

  • Nebudou moci dešifrovat HYOK chráněné dokumenty a e-maily kontrolovat obsah a provést akci pro jejich služeb Office 365 a ostatních online služeb.Office 365 services and other online services will not be able to decrypt HYOK-protected documents and emails to inspect the content and take action on them. Toto omezení rozšiřuje HYOK chráněné dokumenty a e-maily, které byly chráněny službou Rights Management connector.This limitation extends to HYOK-protected documents and emails that have been protected with the Rights Management connector.

    Tato ztráta funkce pro HYOK chráněné e-mailu zahrnuje skenery malwaru, řešení ochrany před únikem informací ztrátě dat, pravidla směrování e-mailu, deníku, eDiscovery, archivováním řešení a Exchange ActiveSync.This loss of functionality for HYOK-protected email includes malware scanners, data loss prevention (DLP) solutions, mail routing rules, journaling, eDiscovery, archiving solutions, and Exchange ActiveSync. Kromě toho nebude uživatelům pochopit, proč některá zařízení nelze otevřít jejich HYOK chráněné e-maily a může být výsledkem volání na HelpDesk.In addition, users won't understand why some devices cannot open their HYOK-protected emails, and this can result in calls to your help desk. Z důvodu tato mnoho omezení nedoporučujeme používat HYOK ochrany pro e-mailů.Because of these many limitations, we do not recommend that you use HYOK protection for emails.

Implementace HYOKImplementing HYOK

HYOK je podporovaná technologií Azure Information Protection, když máte fungující nasazení Active Directory Rights Management Services (AD RMS) s požadavky, které jsou popsané v další části.HYOK is supported by Azure Information Protection when you have a working Active Directory Rights Management Services (AD RMS) deployment with the requirements that are documented in the next section. V tomto scénáři použití zásady a privátní klíč organizace, který chrání tyto zásady jsou spravované a uchovávané místně, zatímco zásady služby Azure Information Protection pro označování a klasifikace zůstane v Azure.In this scenario, the usage rights policies and the organization's private key that protects these policies are managed and kept on-premises, while the Azure Information Protection policy for labeling and classification remains managed and stored in Azure.

Nezaměňujte HYOK a Azure Information Protection s pomocí úplné nasazení služby AD RMS a Azure Information Protection, nebo jako alternativu k migraci služby AD RMS na Azure Information Protection.Do not confuse HYOK and Azure Information Protection with using a full deployment of AD RMS and Azure Information Protection, or as an alternative to migrating AD RMS to Azure Information Protection. HYOK je podporována pouze s použitím popisky, nenabízí parity funkcí s AD RMS a nepodporuje všechny konfigurace nasazení služby AD RMS:HYOK is only supported by applying labels, does not offer feature parity with AD RMS, and does not support all AD RMS deployment configurations:

Požadavky pro službu AD RMS na podporu HYOKRequirements for AD RMS to support HYOK

Nasazení služby AD RMS musí splňovat následující požadavky pro poskytování ochrany HYOK pro Azure Information Protection popisky.An AD RMS deployment must meet the following requirements to provide HYOK protection for Azure Information Protection labels.

  • Konfigurace AD RMS:AD RMS configuration:

    • Minimální verze Windows Server 2012 R2: Vyžaduje se pro produkční prostředí, ale pro účely testování nebo vyhodnocení můžete využít minimální verzi Windows Server 2008 R2 s aktualizací Service Pack 1.Minimal version of Windows Server 2012 R2: Required for production environments but for testing or evaluation purposes, you can use a minimal version of Windows Server 2008 R2 with Service Pack 1.

    • Jeden z těchto topologií:One of the following topologies:

      • Jedna doménová struktura se jeden kořenový cluster služby AD RMS.Single forest with a single AD RMS root cluster.

      • Několik doménových struktur s nezávislých clusterů kořenové služby AD RMS a uživatelé nemají přístup k obsahu, který je chráněný uživateli v jiných doménových strukturách.Multiple forests with independent AD RMS root clusters and users don't have access to the content that's protected by the users in the other forests.

      • Několik doménových struktur pomocí služby AD RMS clusterů v každé z nich.Multiple forests with AD RMS clusters in each of them. Každý cluster služby AD RMS sdílí licenční adresy URL, která odkazuje na stejný cluster AD RMS.Each AD RMS cluster shares a licensing URL that points to the same AD RMS cluster. Na tomto clusteru služby AD RMS je nutné naimportovat všechny certifikáty důvěryhodných uživatelských domén (TUD) ze všech jiných clusterech AD RMS.On this AD RMS cluster, you must import all the trusted user domain (TUD) certificates from all the other AD RMS clusters. Další informace o této topologii najdete v tématu důvěryhodné domény uživatele.For more information about this topology, see Trusted User Domain.

      Pokud máte více clusterů služby AD RMS v různých doménových strukturách, odstranit všechny popisky v globální zásady, které používají ochranu HYOK (AD RMS) a nakonfigurovat obor zásad pro každý cluster.When you have multiple AD RMS clusters in separate forests, delete any labels in the global policy that apply HYOK (AD RMS) protection and configure a scoped policy for each cluster. Pak přiřadíte uživatelům pro každý cluster svoje vymezená zásady a ujistěte se, nepoužívejte skupiny, které by mělo za následek uživatele nejsou přiřazeny k více než jedny zásady oboru.Then, assign users for each cluster to their scoped policy, making sure that you do not use groups that would result in a user being assigned to more than one scoped policy. Výsledek by měl být, že každý uživatel má štítky pro pouze jeden cluster služby AD RMS.The result should be that each user has labels for one AD RMS cluster only.

    • Kryptografický režim 2: režim můžete ověřit kontrolou vlastnosti clusteru služby AD RMS, Obecné kartě.Cryptographic Mode 2: You can confirm the mode by checking the AD RMS cluster properties, General tab.

    • Každý server služby AD RMS je konfigurován pro adresu URL certifikace.Each AD RMS server is configured for the certification URL. PokynyInstructions

    • Ve službě Active Directory není registrovaný bod připojení služby: Při používání ochrany AD RMS se službou Azure Information Protection se bod připojení služby nepoužívá.A service connection point (SCP) is not registered in Active Directory: An SCP is not used when you use AD RMS protection with Azure Information Protection.

      • Pokud máte pro nasazení služby AD RMS registrovaný bod připojení služby, musíte ho odebrat, aby bylo zjišťování služeb pro ochranu Azure Rights Management úspěšné.If you have a registered an SCP for your AD RMS deployment, you must remove it so that service discovery is successful for Azure Rights Management protection.

      • Pokud instalujete nový cluster služby AD RMS pro scénář HYOK, přeskočte krok registrace spojovací bod služby při konfiguraci prvního uzlu.If you are installing a new AD RMS cluster for HYOK, skip the step to register the SCP during the configuration of the first node. Pro každý další uzel zajistěte, aby server je nakonfigurovaná pro adresu URL certifikace předtím, než přidání role služby AD RMS a připojení k existujícím clusteru.For each additional node, make sure that the server is configured for the certification URL before you add the AD RMS role and join the existing cluster.

    • Servery AD RMS nakonfigurované k použití protokolu SSL/TLS s platným certifikátem x.509, kterému připojovaní klienti důvěřují: Vyžaduje se pro produkční prostředí, ale pro účely testování nebo vyhodnocení není potřeba.The AD RMS servers are configured to use SSL/TLS with a valid x.509 certificate that is trusted by the connecting clients: Required for production environments but not required for testing or evaluation purposes.

    • Konfigurované šablony práv.Configured rights templates.

    • Není nakonfigurovaná pro IRM pro Exchange.Not configured for Exchange IRM.

    • Pro mobilní zařízení a počítače Mac: rozšíření Active Directory Rights Management Services mobilní zařízení je nainstalovaný a nakonfigurovaný.For mobile devices and Mac computers: The Active Directory Rights Management Services Mobile Device Extension is installed and configured.

  • Je nastavena synchronizace adresářů mezi vaší místní služby Active Directory a Azure Active Directory a uživatelé, kteří používají ochranu HYOK jsou nakonfigurovány pro jednotné přihlašování.Directory synchronization is configured between your on-premises Active Directory and Azure Active Directory, and users who will use HYOK protection are configured for single sign-on.

  • Pokud budete sdílet dokumenty nebo e-maily, které jsou chráněné službou HYOK s jinými uživateli mimo vaši organizaci: služby AD RMS je konfigurován pro explicitně definovanou důvěryhodnost v přímém vztahu point-to-point s jinými organizacemi buď pomocí důvěryhodných domén uživatelů (Tud) nebo federované vztahy důvěryhodnosti, které jsou vytvořené pomocí služby Active Directory Federation Services (AD FS).If you share documents or emails that are protected by HYOK with others outside your organization: AD RMS is configured for explicitly defined trusts in a direct point-to-point relationship with the other organizations by using either trusted user domains (TUDs) or federated trusts that are created by using Active Directory Federation Services (AD FS).

  • Uživatelé mají Office, který je Office 2016 Professional Plus nebo Office 2013 Professional Plus s aktualizací Service Pack 1, technologii Windows 7 Service Pack 1 nebo novější verzi.Users have a version of Office that is Office 2016 Professional Plus or Office 2013 Professional Plus with Service Pack 1, running on Windows 7 Service Pack 1 or later. Pamatujte, že tento scénář nepodporuje Office 2010 ani Office 2007.Note that Office 2010 and Office 2007 are not supported for this scenario.

Důležité

Na vysoké míry jistoty HYOK ochrany nabízí, doporučujeme serverů AD RMS nejsou umístěny v podsíti DMZ, a že je používají pouze pro spravovaná zařízení.To fulfill the high assurance that HYOK protection offers, we recommend that your AD RMS servers are not located in your DMZ, and that they are used by only managed devices.

Doporučujeme také, aby váš cluster AD RMS využíval modul hardwarového zabezpečení (HSM), aby nebylo možné zveřejnit nebo ukrást privátní klíč pro serverový certifikát pro vystavování licencí (SLC), pokud by došlo k narušení nebo ohrožení vašeho nasazení AD RMS.We also recommend that your AD RMS cluster uses a hardware security module (HSM), so that the private key for your Server Licensor Certificate (SLC) cannot be exposed or stolen if your AD RMS deployment should ever be breached or compromised.

Informace o nasazení a pokyny pro službu AD RMS naleznete v tématu Active Directory Rights Management Services v knihovně Windows Server.For deployment information and instructions for AD RMS, see Active Directory Rights Management Services in the Windows Server library.

Konfigurace serverů služby AD RMS zjistit adresu URL certifikace.Configuring AD RMS servers to locate the certification URL

  1. Na každém serveru služby AD RMS v clusteru vytvořte následující položku registru:On each AD RMS server in the cluster, create the following registry entry:

    Computer\HKEY_LOCAL_MACHINE\Software\Microsoft\DRMS\GICURL = "<string>"

    Pro <hodnota typu řetězec, >, zadejte jednu z následujících akcí:For the <string value>, specify one of the following:

    • Pro clustery služby AD RMS pomocí protokolu SSL/TLS:For AD RMS clusters using SSL/TLS:

        https://<cluster_name>/_wmcs/certification/certification.asmx
      
    • Pro službu AD RMS clusterů není pomocí SSL nebo TLS (testování pouze sítě):For AD RMS clusters not using SSL/TLS (testing networks only):

        http://<cluster_name>/_wmcs/certification/certification.asmx
      
  2. Restartujte službu IIS.Restart IIS.

Nalezení informací k určení ochrany AD RMS pomocí popisku Azure Information ProtectionLocating the information to specify AD RMS protection with an Azure Information Protection label

Pokud nakonfigurujete štítek pro HYOK (AD RMS) ochrany, je nutné zadat adresy URL licence clusteru služby AD RMS.When you configure a label for HYOK (AD RMS) protection, you must specify the licensing URL of your AD RMS cluster. Kromě toho musíte zadat buď šablonu, která jste nakonfigurovali pro oprávnění uživatelům udělit nebo umožní uživatelům zadat oprávnění a uživatelů.In addition, you must specify either a template that you've configured for the permissions to grant users, or let users define the permissions and users.

Můžete najít GUID šablony a licencování hodnoty adresu URL z konzole Active Directory Rights Management Services:You can find the template GUID and licensing URL values from the Active Directory Rights Management Services console:

  • Najít GUID šablony: rozbalte cluster a klikněte na tlačítko šablony zásad práv.To locate a template GUID: Expand the cluster and click Rights Policy Templates. Z údaje Distribuované šablony zásad práv potom můžete zkopírovat identifikátor GUID šablony, kterou chcete použít.From the Distributed Rights Policy Templates information, you can then copy the GUID from the template you want to use. Například: 82bf3474-6efe-4fa1-8827-d1bd93339119For example: 82bf3474-6efe-4fa1-8827-d1bd93339119

  • Nalezení adresy URL licence: klikněte na název clusteru.To locate the licensing URL: Click the cluster name. Z údaje Podrobnosti o clusteru zkopírujte hodnotu Licence bez řetězce /_wmcs/licensing.From the Cluster Details information, copy the Licensing value minus the /_wmcs/licensing string. Příklad: https://rmscluster.contoso.comFor example: https://rmscluster.contoso.com

    Pokud máte licenci v extranetu i v intranetu a jsou odlišné: Extranetovou hodnotu zadejte pouze v případě, že budete chráněné dokumenty nebo e-maily sdílet s partnery, pro které jste definovali explicitní vztahy důvěryhodnosti point-to-point.If you have an extranet licensing value as well as an intranet licensing value, and they are different: Specify the extranet value only if you will share protected documents or emails with partners that you have defined with explicit point-to-point trusts. Jinak použijte intranetovou hodnotu a ujistěte se, že všechny klientské počítače, které používají ochranu AD RMS v rámci služby Azure Information Protection, se připojují k intranetu (například vzdálené počítače používají VPN).Otherwise, use the intranet value and make sure that all your client computers that use AD RMS protection with Azure Information Protection connect by using an intranet connection (for example, remote computers use a VPN connection).

Další krokyNext steps

Pokud chcete konfigurovat štítek pro ochranu HYOK, najdete v části jak konfigurovat štítek pro ochranu Rights Management.To configure a label for HYOK protection, see How to configure a label for Rights Management protection.

KomentářeComments

Před přidáním komentáře se podívejte na naše pravidla organizace.Before commenting, we ask that you review our House rules.