Weitere Microsoft Entra-Anforderungen für Azure Information Protection

Hinweis

Suchen Sie nach Microsoft Purview Information Protection, ehemals Microsoft Information Protection (MIP)?

Das Azure Information Protection-Add-In wird eingestellt und durch Bezeichnungen ersetzt, die in Ihre Microsoft 365-Apps und -Dienste integriert sind. Erfahren Sie mehr über den Supportstatus anderer Azure Information Protection-Komponenten.

Der neue Microsoft Purview Information Protection-Client (ohne das Add-In) befindet sich derzeit in der Vorschau und ist für die allgemeine Verfügbarkeit geplant.

Ein Microsoft Entra-Verzeichnis ist eine Anforderung für die Verwendung von Azure Information Protection. Verwenden Sie ein Konto aus einem Microsoft Entra-Verzeichnis, um sich beim Microsoft Purview-Complianceportal- oder Microsoft Purview-Portal anzumelden.

Wenn Sie über ein Abonnement verfügen, das Microsoft Purview Information Protection oder Azure Rights Management enthält, wird Ihr Microsoft Entra-Verzeichnis bei Bedarf automatisch für Sie erstellt.

In den folgenden Abschnitten werden weitere AIP- und Microsoft Entra-Anforderungen für bestimmte Szenarien aufgeführt.

Unterstützung für zertifikatbasierte Authentifizierung (CBA)

Die Informationsschutz-Apps für iOS und Android unterstützen die zertifikatbasierte Authentifizierung.

Weitere Informationen finden Sie unter Erste Schritte mit zertifikatbasierter Authentifizierung in Microsoft Entra ID.

Multi-Factor Authentication (MFA) und Azure Information Protection

Zur Verwendung der Multi-Factor Authentication (MFA) mit Azure Information Protection muss mindestens eine der folgenden Komponenten installiert sein:

Anforderungen des Rechteverwaltungsconnectors

Der Rights Management-Connector und der Microsoft Purview Information Protection-Scanner unterstützen keine MFA.

Wenn Sie den Connector oder Scanner bereitstellen, dürfen die folgenden Konten keine MFA erfordern:

  • Das Konto, das den Connector installiert und konfiguriert.
  • Das Dienstprinzipalkonto in Microsoft Entra ID, Aadrm_S-1-7-0, das der Connector erstellt.
  • Das Dienstkonto, das den Scanner ausführt.

Benutzer-UPN-Werte stimmen nicht mit den entsprechenden E-Mail-Adressen überein

Konfigurationen, bei denen die UPN-Werte der Benutzer nicht mit den entsprechenden E-Mail-Adressen übereinstimmen, sind nicht zu empfehlen und unterstützen das Single Sign-On für Azure Information Protection nicht.

Wenn Sie den UPN-Wert nicht ändern können, müssen Sie alternative IDs für die betreffenden Benutzer konfigurieren und sie anweisen, wie Sie sich mit dieser alternativen ID bei Office anmelden können.

Weitere Informationen finden Sie unter:

Tipp

Wenn der Domänenname im UPN-Wert eine für Ihren Mandanten überprüfte Domäne ist, müssen Sie den UPN-Wert des Benutzers als weitere E-Mail-Adresse zum Attribut ProxyAddresses der Microsoft Entra ID hinzufügen. Dadurch kann der Benutzer für Azure Rights Management autorisiert werden, wenn sein UPN-Wert zum Zeitpunkt der Erteilung der Nutzungsrechte angegeben wird.

Weitere Informationen finden Sie unter Vorbereiten von Benutzern und Gruppen für Azure Information Protection.

Lokale Authentifizierung mit AD FS oder einem anderen Authentifizierungsanbieter

Wenn Sie ein mobiles Gerät oder einen Mac-Computer verwenden, der lokal mit AD FS oder einem entsprechenden Authentifizierungsanbieter authentifiziert wird, müssen Sie AD FS in einer der folgenden Konfigurationen verwenden:

  • Eine Mindestserverversion von Windows Server 2016
  • Ein alternativer Authentifizierungsanbieter, der das OAuth 2.0-Protokoll unterstützt

Nächste Schritte

Informationen zu anderen Anforderungen finden Sie unter Anforderungen für Azure Information Protection.