Planification et implémentation de votre clé de locataire Azure Information ProtectionPlanning and implementing your Azure Information Protection tenant key

S’applique à : Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Utilisez les informations de cet article pour planifier et gérer votre clé de locataire Azure Information Protection.Use the information in this article to help you plan for and manage your Azure Information Protection tenant key. Par exemple, au lieu que Microsoft gère votre clé de locataire (par défaut), vous pouvez gérer votre propre clé de locataire afin de vous conformer à des réglementations spécifiques s'appliquant à votre organisation.For example, instead of Microsoft managing your tenant key (the default), you might want to manage your own tenant key to comply with specific regulations that apply to your organization. La gestion de votre propre clé de locataire est également appelée BYOK (Bring Your Own Key).Managing your own tenant key is also referred to as bring your own key, or BYOK.

Note

L’équivalent sur site de la clé de locataire Azure Information Protection est appelée « clé de certificat de licence serveur (SLC) ».The on-premises equivalent of the Azure Information Protection tenant key is known as the Server Licensor Certificate (SLC) key. Azure Information Protection gère une ou plusieurs clés pour chaque organisation disposant d’un abonnement à Azure Information Protection.Azure Information Protection maintains one or more keys for each organization that has a subscription for Azure Information Protection. Chaque fois que des clés sont utilisées pour Azure Information Protection au sein d’une organisation (par exemple, clés utilisateur, clés d’ordinateur, clés de chiffrement de document), elles sont ajoutées par chiffrement à votre clé de locataire Azure Information Protection.Whenever keys are used for Azure Information Protection within an organization (such as user keys, computer keys, document encryption keys), they cryptographically chain to your Azure Information Protection tenant key.

Aperçu rapide : Utilisez le tableau suivant comme guide rapide pour votre topologie de clé de locataire recommandée.At a glance: Use the following table as a quick guide to your recommended tenant key topology. Ensuite, utilisez la documentation supplémentaire pour obtenir plus d’informations.Then, use the additional documentation for more information.

Besoin de l'entrepriseBusiness requirement Topologie de clé de locataire recommandéeRecommended tenant key topology
Déployer Azure Information Protection rapidement et sans nécessiter un matériel spécialDeploy Azure Information Protection quickly and without requiring special hardware Gestion par MicrosoftManaged by Microsoft
Besoin de toutes les fonctionnalités RMS dans Exchange Online avec le service Azure Rights ManagementNeed full IRM functionality in Exchange Online with the Azure Rights Management service Gestion par MicrosoftManaged by Microsoft
Vos clés sont créées par vous, et protégées dans un module de sécurité matériel (HSM)Your keys are created by you and protected in a hardware security module (HSM) BYOKBYOK

Actuellement, cette configuration entraîne une réduction des fonctionnalités IRM dans Exchange Online.Currently, this configuration will result in reduced IRM functionality in Exchange Online. Pour plus d’informations, consultez la section Tarifs et restrictions BYOK.For more information, see BYOK pricing and restrictions.

Si nécessaire, vous pouvez changer la topologie de clé de locataire après le déploiement à l’aide de l’applet de commande Set-AadrmKeyProperties.If required, you can change your tenant key topology after deployment, by using the Set-AadrmKeyProperties cmdlet.

Choix de la topologie de clé de locataire : gestion Microsoft (par défaut) ou gestion BYOKChoose your tenant key topology: Managed by Microsoft (the default) or managed by you (BYOK)

Choisissez la topologie de clé de locataire la plus adaptée à votre organisation.Decide which tenant key topology is best for your organization. Par défaut, Azure Information Protection génère votre clé de locataire et gère la plupart des aspects de son cycle de vie.By default, Azure Information Protection generates your tenant key and manages most aspects of the tenant key lifecycle. Il s'agit de l'option la plus simple, avec la charge administrative la plus faible.This is the simplest option with the lowest administrative overheads. Dans la plupart des cas, les utilisateurs n'ont même pas conscience de l'existence de cette clé de locataire.In most cases, you do not even need to know that you have a tenant key. Il leur suffit de s’inscrire à Azure Information Protection ; le reste du processus de gestion de la clé est traité par Microsoft.You just sign up for Azure Information Protection and the rest of the key management process is handled by Microsoft.

Vous pouvez aussi vouloir un contrôle total sur votre clé de locataire en utilisant Azure Key Vault.Alternatively, you might want complete control over your tenant key, by using Azure Key Vault. Ce scénario implique la création de votre clé de locataire et la conservation de la copie principale sur votre serveur local.This scenario involves creating your tenant key and keeping the master copy on your premises. Il est souvent fait référence à ce scénario sous le terme « Bring your own key » (BYOK).This scenario is often referred to as bring your own key (BYOK). Cette option implique les étapes suivantes :With this option, the following happens:

  1. Générez votre clé de locataire en local, en accord avec vos stratégies informatiques et de sécurité.You generate your tenant key on your premises, in line with your IT policies and security policies.

  2. Transférez de façon sécurisée la clé de locataire depuis un module de sécurité matériel (HSM) en votre possession vers des modules de sécurité matériels détenus et gérés par Microsoft, en utilisant Azure Key Vault.You securely transfer the tenant key from a hardware security module (HSM) in your possession to HSMs that are owned and managed by Microsoft, using Azure Key Vault. Notez que tout au long de ce processus, la clé de locataire ne quitte jamais les limites de protection matérielles.Throughout this process, your tenant key never leaves the hardware protection boundary.

  3. Quand vous transférez votre clé de locataire à Microsoft, celle-ci reste protégée par Azure Key Vault.When you transfer your tenant key to Microsoft, it stays protected by Azure Key Vault.

Bien que cette action soit facultative, vous pouvez également utiliser les journaux d’utilisation quasiment en temps réel à partir d’Azure Information Protection pour voir exactement quand et comment votre clé de locataire est utilisée.Although it’s optional, you will also probably want to use the near real-time usage logs from Azure Information Protection to see exactly how and when your tenant key is being used.

Note

En guise de mesure de protection supplémentaire, Azure Key Vault utilise des domaines de sécurité distincts pour ses centres de données dans des régions comme Amérique du Nord, EMEA (Europe, Moyen-Orient et Afrique) et Asie,As an additional protection measure, Azure Key Vault uses separate security domains for its data centers in regions such as North America, EMEA (Europe, Middle East and Africa), and Asia. de même que pour les différentes instances d’Azure, comme Microsoft Azure Allemagne et Azure Government.And for different instances of Azure, such as Microsoft Azure Germany, and Azure Government. Quand vous gérez votre propre clé de locataire, celle-ci est liée au domaine de sécurité de la région ou de l’instance où votre locataire Azure Information Protection est inscrit.When you manage your own tenant key, it is tied to the security domain of the region or instance in which your Azure Information Protection tenant is registered. Par exemple, la clé de locataire d'un client européen ne peut pas être utilisée dans des centres de données en Amérique du Nord ou en Asie.For example, a tenant key from a European customer cannot be used in data centers in North America or Asia.

Cycle de vie d'une clé de locataireThe tenant key lifecycle

Si vous choisissez de confier à Microsoft la gestion de votre clé de locataire, Microsoft traite la plupart des aspects de son cycle de vie.If you decide that Microsoft should manage your tenant key, Microsoft handles most of the key lifecycle operations. Cependant, si vous décidez de gérer votre clé de locataire, vous êtes responsable d’un grand nombre d’opérations du cycle de vie de la clé et de certaines procédures supplémentaires dans Azure Key Vault.However, if you decide to manage your tenant key, you are responsible for many of the key lifecycle operations and some additional procedures in Azure Key Vault.

Les schémas ci-dessous présentent et comparent ces deux options.The following diagrams show and compares these two options. Le premier schéma permet notamment de juger de la faible charge administrative qui vous incombe dans la configuration par défaut, lorsque Microsoft gère la clé de locataire.The first diagram shows how little administrator overheads there are for you in the default configuration when Microsoft manages the tenant key.

Cycle de vie de clé de locataire Azure Information Protection - Gérée par Microsoft (option par défaut)

Le deuxième schéma présente quant à lui les étapes supplémentaires requises lorsque vous gérez votre clé de locataire.The second diagram shows the additional steps required when you manage your own tenant key.

Cycle de vie de clé de locataire Azure Information Protection - Gérée par l’utilisateur (BYOK)

Si vous choisissez de confier à Microsoft la gestion de votre clé de locataire, aucune autre action n’est nécessaire de votre part et vous n’avez pas à générer la clé. Vous pouvez passer directement à la rubrique Étapes suivantes.If you decide to let Microsoft manage your tenant key, no further action is required for you to generate the key and you can go straight to Next steps.

Si vous décidez de gérer vous-même votre clé de locataire, lisez les sections suivantes pour plus d'informations.If you decide to manage your tenant key yourself, read the following sections for more information.

Implémentation de votre clé de locataire Azure Information ProtectionImplementing your Azure Information Protection tenant key

Utilisez les informations et les procédures de cette section si vous souhaitez générer et gérer vous-même votre clé de locataire (solution BYOK) :Use the information and procedures in this section if you have decided to generate and manage your tenant key; the bring your own key (BYOK) scenario:

Important

Si vous avez commencé à utiliser Azure Information Protection avec une clé de locataire gérée par Microsoft et que vous souhaitez à présent la gérer vous-même (c’est-à-dire passer à un scénario BYOK), les documents et e-mails précédemment protégés restent accessibles à l’aide d’une clé archivée.If you have started to use Azure Information Protection with a tenant key that is managed by Microsoft and you now want to manage your tenant key (move to BYOK), your previously protected documents and emails will remain accessible by using an archived key. Toutefois, si vous avez des utilisateurs qui exécutent Office 2010, contactez le support technique Microsoft avant d’exécuter ces procédures.However, if you have users who run Office 2010, contact Microsoft Support before you run these procedures. Ces ordinateurs nécessitent des étapes de configuration supplémentaires.These computers will need some additional configuration steps.

Vous pouvez aussi contacter le support Microsoft si votre organisation applique des stratégies spécifiques en matière de gestion des clés.Also contact Microsoft Support if your organization has specific policies for handling keys.

Conditions requises pour la solution BYOKPrerequisites for BYOK

Reportez-vous au tableau suivant pour connaître les conditions requises pour la solution Bring your own key (BYOK).See the following table for a list of prerequisites for bring your own key (BYOK).

Condition requiseRequirement Plus d’informationsMore information
Un abonnement prenant en charge Azure Information Protection.A subscription that supports Azure Information Protection. Pour plus d’informations sur les abonnements disponibles, consultez la page relative à la tarification d’Azure Information Protection.For more information about the available subscriptions, see the Azure Information Protection Pricing page.
Vous n’utilisez pas Exchange Online.You do not use Exchange Online.

Ou, si vous utilisez Exchange Online, vous comprenez et acceptez les limitations liées à l'utilisation de la solution BYOK avec cette configuration.Or, if you use Exchange Online, you understand and accept the limitations of using BYOK with this configuration.
Pour plus d’informations sur les restrictions et limitations actuelles relatives à la solution BYOK, consultez Tarifs et restrictions BYOK.For more information about the restrictions and current limitations for BYOK, see BYOK pricing and restrictions.

Important : Actuellement, la solution BYOK n’est pas compatible avec Exchange Online.Important: Currently, BYOK is not compatible with Exchange Online.
Tous les prérequis répertoriés pour la solution BYOK de Key Vault, qui comprend un abonnement Azure d’évaluation ou payant pour votre locataire Azure Information Protection existant.All the prerequisites listed for Key Vault BYOK, which includes a paid or trial Azure subscription for your existing Azure Information Protection tenant. Consultez Prérequis pour la solution BYOK dans la documentation d’Azure Key Vault.See Prerequisites for BYOK from the Azure Key Vault documentation.

L’abonnement Azure gratuit qui fournit l’accès pour configurer Azure Active Directory et la configuration de modèles personnalisés Azure Rights Management (Accès à Azure Active Directory) n’est pas suffisant pour utiliser Azure Key Vault.The free Azure subscription that provides access to configure Azure Active Directory and configuration of Azure Rights Management custom templates (Access to Azure Active Directory) is not sufficient to use Azure Key Vault. Pour vérifier que vous disposez d’un abonnement Azure que vous pouvez utiliser pour la solution BYOK, utilisez les applets de commande PowerShell d’Azure Resource Manager :To confirm that you have an Azure subscription that you can use for BYOK, use the Azure Resource Manager PowerShell cmdlets:

1. Démarrez une session Azure PowerShell en activant l’option Exécuter en tant qu’administrateur et connectez-vous en tant qu’administrateur global pour votre locataire Azure Information Protection, via la commande suivante :Login-AzureRmAccount1. Start an Azure PowerShell session with the Run as administrator option, and sign in as a global admin for your Azure Information Protection tenant with the following command: Login-AzureRmAccount

2. Saisissez ce qui suit et vérifiez que des valeurs s’affichent pour le nom et l’ID de votre abonnement ainsi que votre ID de locataire AIP, et que l’état est activé : Get-AzureRmSubscription2. Type the following and confirm that you see values displayed for your subscription name and ID, your Azure Information Protection tenant ID, and that the state is enabled: Get-AzureRmSubscription

Si aucune valeur n’est affichée et que vous revenez simplement à l’invite, c’est que vous n’avez pas d’abonnement Azure utilisable pour la solution BYOK.If no values are displayed and you are simply returned to the prompt, you do not have an Azure subscription that can be used for BYOK.

Remarque : En plus des prérequis de la solution BYOK, si vous migrez d’AD RMS vers Azure Information Protection en passant d’une clé logicielle à une clé matérielle, vous devez disposer au minimum de la version 11.62 pour le microprogramme Thales.Note: In addition to the BYOK prerequisites, if you are migrating from AD RMS to Azure Information Protection by using software key to hardware key, you must have a minimum version of 11.62 for the Thales firmware.
Le module d’administration Azure Rights Management pour Windows PowerShell.The Azure Rights Management administration module for Windows PowerShell. Pour obtenir des instructions d’installation, consultez Installation de Windows PowerShell pour Azure Rights Management.For installation instructions, see Installing Windows PowerShell for Azure Rights Management.

Si vous avez déjà installé ce module Windows PowerShell, exécutez la commande suivante pour vérifier que le numéro de votre version est au minimum 2.9.0.0 : (Get-Module aadrm -ListAvailable).VersionIf you have previously installed this Windows PowerShell module, run the following command to check that your version number is at least 2.9.0.0: (Get-Module aadrm -ListAvailable).Version

Pour plus d’informations sur les modules de sécurité matériels Thales et comment ils sont utilisés avec Azure Key Vault, consultez le site web de Thales.For more information about Thales HSMs and how they are used with Azure Key Vault, see the Thales website.

Instructions pour BYOKInstructions for BYOK

Pour générer et transférer votre propre clé de locataire dans Azure Key Vault, suivez les procédures de la rubrique Comment générer et transférer les clés protégées par HSM pour Azure Ket Vault dans la documentation d’Azure Key Vault.To generate and transfer your own tenant key to Azure Key Vault, follow the procedures in How to generate and transfer HSM-protected keys for Azure Key Vault from the Azure Key Vault documentation.

Quand la clé est transférée vers Key Vault, elle reçoit un ID de clé dans Key Vault. Il s’agit d’une URL contenant le nom du coffre, le conteneur de clés, le nom de la clé et la version de la clé.When the key is transferred to Key Vault, it is given a key ID in Key Vault, which is a URL that contains the name of the key vault, the keys container, the name of the key, and the key version. Par exemple : https://contosorms-kv.vault.azure.net/keys/contosorms-byok/aaaabbbbcccc111122223333.For example: https://contosorms-kv.vault.azure.net/keys/contosorms-byok/aaaabbbbcccc111122223333. Vous devez indiquer au service Azure Rights Management d’Azure Information Protection d’utiliser cette clé, en spécifiant cette URL.You will need to tell the Azure Rights Management service from Azure Information Protection to use this key, by specifying this URL.

Mais avant qu’Azure Information Protection puisse utiliser la clé, le service Azure Rights Management doit être autorisé à utiliser la clé dans le coffre de clés de votre organisation.But before Azure Information Protection can use the key, the Azure Rights Management service must be authorized to use the key in your organization's key vault. Pour cela, l’administrateur d’Azure Key Vault utilise l’applet de commande PowerShell de Key Vault, Set-AzureRmKeyVaultAccessPolicy, et accorde des autorisations au principal du service Azure Rights Management à l’aide du GUID 00000012-0000-0000-c000-000000000000.To do this, the Azure Key Vault administrator uses the Key Vault PowerShell cmdlet, Set-AzureRmKeyVaultAccessPolicy and grants permissions to the Azure Rights Management service principal, by using the GUID 00000012-0000-0000-c000-000000000000. Exemple :For example:

Set-AzureRmKeyVaultAccessPolicy -VaultName 'ContosoRMS-kv' -ResourceGroupName 'ContosoRMS-byok-rg' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,encrypt,unwrapkey,wrapkey,verify,sign,get

Vous êtes maintenant prêt à configurer Azure Information Protection pour utiliser cette clé comme clé de locataire Azure Information Protection de votre organisation.You're now ready to configure Azure Information Protection to use this key as your organization's Azure Information Protection tenant key. En utilisant des applets de commande Azure RMS, établissez d’abord une connexion au service Azure Rights Management, puis connectez-vous :Using Azure RMS cmdlets, first connect to the Azure Rights Management service and sign in:

Connect-AadrmService

Ensuite, exécutez l’applet de commande Add-AadrmKeyVaultKey en spécifiant l’URL de la clé.Then run the Use-AadrmKeyVaultKey cmdlet, specifying the key URL. Exemple :For example:

Use-AadrmKeyVaultKey -KeyVaultKeyUrl "https://contosorms-kv.vault.azure.net/keys/contosorms-byok/aaaabbbbcccc111122223333"
Important

Dans cet exemple, « aaaabbbbcccc111122223333 » est la version de la clé à utiliser.In this example, "aaaabbbbcccc111122223333" is the version of the key to use. Si vous ne spécifiez pas la version, la version actuelle de la clé est utilisée sans avertissement, et la commande semble fonctionner.If you do not specify the version, the current version of the key is used without warning and the command appears to work. Toutefois, si votre clé dans Key Vault est ultérieurement mise à jour (renouvelée), le service Azure Rights Management cessera de fonctionner pour votre locataire, même si vous réexécutez la commande Use-AadrmKeyVaultKey.However, if your key in Key Vault is later updated (renewed), the Azure Rights Management service will stop working for your tenant, even if you run the Use-AadrmKeyVaultKey command again.

Veillez à spécifier la version de clé en plus du nom de clé quand vous exécutez cette commande.Make sure that you specify the key version, in addition to the key name when you run this command. Vous pouvez utiliser la commande Azure Key Vault (Get-AzureKeyVaultKey) afin d’obtenir le numéro de version de la clé actuelle.You can use the Azure Key Vault cmd, Get-AzureKeyVaultKey, to get the version number of the current key. Par exemple : Get-AzureKeyVaultKey -VaultName 'contosorms-kv' -KeyName 'contosorms-byok'For example: Get-AzureKeyVaultKey -VaultName 'contosorms-kv' -KeyName 'contosorms-byok'

Si vous devez vérifier que l’URL de la clé est définie correctement dans le service Azure RMS, vous pouvez exécuter Get-AzureKeyVaultKey dans Azure Key Vault pour voir l’URL de la clé.If you need to confirm that the key URL is set correctly in the Azure RMS service, in Azure Key Vault, you can run Get-AzureKeyVaultKey to see the key URL.

Enfin, si le service Azure Rights Management est déjà activé, exécutez Set-AadrmKeyProperties pour indiquer à Azure Rights Management d’utiliser cette clé comme clé de locataire active pour votre service Azure Rights Management.Finally, if the Azure Rights Management service is already activated, run Set-AadrmKeyProperties to tell Azure Rights Management to this use key as the active tenant key for your Azure Rights Management service. Si vous n’effectuez pas cette étape, Azure Rights Management continue à utiliser la clé par défaut gérée par Microsoft qui a été créée automatiquement au moment de l’activation du service.If you do not do this step, Azure Rights Management will continue to use the default Microsoft-managed key, that was automatically created when the service was activated.

Étapes suivantesNext steps

Maintenant que vous avez planifié et, le cas échéant, généré votre clé de locataire, procédez comme suit :Now that you've planned for and if necessary, generated your tenant key, do the following:

  1. Commencez à utiliser votre clé de locataire :Start to use your tenant key:

    • Si ce n’est déjà fait, vous devez maintenant activer le service Rights Management pour que votre organisation puisse commencer à utiliser Azure Information Protection.If you haven’t already done so, you must now activate the Rights Management service so that your organization can start to use Azure Information Protection. Les utilisateurs peuvent commencer immédiatement à utiliser votre clé de locataire (gérée par Microsoft ou par vous dans Azure Key Vault).Users immediately start to use your tenant key (managed by Microsoft or managed by you in Azure Key Vault).

      Pour plus d’informations sur l’activation, consultez Activation d’Azure Rights Management.For more information about activation, see Activating Azure Rights Management.

    • Si vous avez déjà activé le service Rights Management et que vous avez décidé de gérer votre propre clé de locataire, les utilisateurs passent graduellement de l’ancienne clé de locataire à la nouvelle. Cette transition progressive s’effectue en quelques semaines.If you had already activated the Rights Management service and then decided to manage your own tenant key, users gradually transition from the old tenant key to the new tenant key, and this staggered transition can take a few weeks to complete. Les documents et fichiers protégés par l'ancienne clé de locataire restent accessibles pour les utilisateurs autorisés.Documents and files that were protected with the old tenant key remains accessible to authorized users.

  2. Envisagez l’activation de la journalisation de l’utilisation, qui consigne chaque transaction effectuée par le service Azure Rights Management.Consider using usage logging, which logs every transaction that the Azure Rights Management service performs.

    Si vous avez décidé de gérer vous-même votre clé de locataire, la journalisation inclut des informations utiles sur son utilisation.If you decided to manage your own tenant key, logging includes information about using your tenant key. Consultez l’extrait de code suivant, tiré d’un fichier journal affiché dans Excel, où les types de requête KeyVaultDecryptRequest et KeyVaultSignRequest montrent que la clé de locataire est utilisée.See the following snippet from a log file displayed in Excel where the KeyVaultDecryptRequest and KeyVaultSignRequest request types show that the tenant key is being used.

    fichier journal dans Excel où la clé de locataire est utilisée

    Pour plus d’informations sur la journalisation de l’utilisation, consultez Journalisation et analyse de l’utilisation du service Azure Rights Management.For more information about usage logging, see Logging and analyzing usage of the Azure Rights Management service.

  3. Gérez votre clé de locataire.Maintain your tenant key.

    Pour plus d’informations, consultez Opérations pour votre clé de locataire Azure Rights Management.For more information, see Operations for your Azure Rights Management tenant key.

CommentairesComments

Avant de transmettre vos commentaires, nous vous demandons de consulter notre règlement interne.Before commenting, we ask that you review our House rules.