Další požadavky na Microsoft Entra pro Azure Information Protection

Poznámka:

Hledáte Microsoft Purview Information Protection, dříve Microsoft Information Protection (MIP)?

Doplněk Azure Information Protection se vyřadí a nahradí popisky, které jsou integrované v aplikacích a službách Microsoftu 365. Přečtěte si další informace o stavu podpory dalších komponent služby Azure Information Protection.

Klient Microsoft Purview Information Protection (bez doplňku) je obecně dostupný.

Adresář Microsoft Entra je požadavek na používání služby Azure Information Protection. Pomocí účtu z adresáře Microsoft Entra se přihlaste k portálu Portál dodržování předpisů Microsoft Purview nebo portálu Microsoft Purview.

Pokud máte předplatné, které zahrnuje Microsoft Purview Information Protection nebo Azure Rights Management, v případě potřeby se automaticky vytvoří váš adresář Microsoft Entra.

Následující části obsahují další požadavky AIP a Microsoft Entra pro konkrétní scénáře.

Podpora ověřování na základě certifikátů (CBA)

Aplikace ochrany informací pro iOS a Android podporují ověřování na základě certifikátů.

Další informace naleznete v tématu Začínáme s ověřováním na základě certifikátů v Microsoft Entra ID.

Vícefaktorové ověřování (MFA) a Azure Information Protection

Pokud chcete používat vícefaktorové ověřování (MFA) se službou Azure Information Protection, musíte mít nainstalovanou aspoň jednu z těchto možností:

Požadavky služby Rights Management Connector

Konektor Rights Management a skener Microsoft Purview Information Protection nepodporují vícefaktorové ověřování.

Pokud nasadíte konektor nebo skener, nesmí následující účty vyžadovat vícefaktorové ověřování:

  • Účet, který nainstaluje a nakonfiguruje konektor.
  • Účet instančního objektu v Microsoft Entra ID Aadrm_S-1-7-0, který konektor vytvoří.
  • Účet služby, který spouští skener.

Hodnoty hlavního názvu uživatele (UPN) neodpovídají jejich e-mailovým adresám

Konfigurace, ve kterých hodnoty hlavního názvu uživatele (UPN) neodpovídají jejich e-mailovým adresám, není doporučená konfigurace a nepodporuje jednotné přihlašování pro Azure Information Protection.

Pokud nemůžete změnit hodnotu hlavního názvu uživatele (UPN), nakonfigurujte alternativní ID pro příslušné uživatele a dejte jim pokyn, jak se přihlásit k Office pomocí tohoto alternativního ID.

Další informace naleznete v tématu:

Tip

Pokud je název domény v hodnotě hlavního názvu uživatele (UPN) doména ověřená pro vašeho tenanta, přidejte hodnotu hlavního názvu uživatele (UPN) jako další e-mailovou adresu do atributu ProxyAddresses id Microsoft Entra ID. To uživateli umožní, aby byl autorizovaný pro Azure Rights Management, pokud je jeho hodnota hlavního názvu uživatele (UPN) zadaná v době udělení práv k používání.

Další informace najdete v tématu Příprava uživatelů a skupin pro Azure Information Protection.

Ověřování v místním prostředí pomocí služby AD FS nebo jiného zprostředkovatele ověřování

Pokud používáte mobilní zařízení nebo počítač Mac, který se ověřuje místně pomocí služby AD FS nebo ekvivalentního zprostředkovatele ověřování, musíte službu AD FS použít v jedné z následujících konfigurací:

  • Minimální serverová verze Windows Serveru 2016
  • Alternativní zprostředkovatel ověřování, který podporuje protokol OAuth 2.0

Další kroky

Pokud chcete zkontrolovat další požadavky, přečtěte si téma Požadavky pro Azure Information Protection.