Fonctionnement d'Azure RMSHow does Azure RMS work? Sous le capotUnder the hood

S’applique à : Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Concernant le fonctionnement d'Azure RMS, il est important de comprendre que le service Rights Management, et plus généralement Microsoft, ne consultent ni ne stockent vos données dans le cadre du processus de protection des informations.One important thing to understand about how Azure RMS works is that the Rights Management service (and Microsoft) does not see or store your data as part of the information protection process. Les informations que vous protégez ne sont jamais stockées dans Azure, sauf si vous indiquez expressément votre volonté de les y stocker, ou si vous utilisez un autre service cloud qui les stocke dans Azure.Information that you protect is never sent to or stored in Azure unless you explicitly store it in Azure or use another cloud service that stores it in Azure. Azure RMS rend simplement les données d'un document illisibles pour toute personne autre que des utilisateurs et services autorisés :Azure RMS simply makes the data in a document unreadable to anyone other than authorized users and services:

  • Les données sont chiffrées au niveau de l'application, et incluent une stratégie qui définit l'utilisation autorisée du document.The data is encrypted at the application level and includes a policy that defines the authorized use for that document.

  • Quand un document protégé est utilisé par un utilisateur légitime, ou traité par un service autorisé, ses données sont déchiffrées et les droits définis dans la stratégie appliqués.When a protected document is used by a legitimate user or it is processed by an authorized service, the data in the document is decrypted and the rights that are defined in the policy are enforced.

Dans l’image suivante, vous pouvez voir comment ce processus fonctionne dans sa globalité.At a high level, you can see how this process works in the following picture. Un document contenant la formule secrète est protégé, puis ouvert correctement par un utilisateur ou un service autorisé.A document containing the secret formula is protected, and then successfully opened by an authorized user or service. Le document est protégé par une clé de contenu (la clé verte sur cette image).The document is protected by a content key (the green key in this picture). Elle est unique pour chaque document et est placée dans l’en-tête du fichier où elle est protégée par votre clé racine de locataire Azure Information Protection (la clé rouge sur l’image).It is unique for each document and is placed in the file header where it is protected by your Azure Information Protection tenant root key (the red key in this picture). Microsoft peut générer et gérer votre clé de locataire. Vous pouvez également générer et gérer personnellement votre propre clé de locataire.Your tenant key can be generated and managed by Microsoft, or you can generate and manage your own tenant key.

Durant le processus de protection, quand Azure RMS chiffre, déchiffre, autorise et applique des restrictions, la formule secrète n'est jamais envoyée à Azure.Throughout the protection process when Azure RMS is encrypting and decrypting, authorizing, and enforcing restrictions, the secret formula is never sent to Azure.

Comment Azure RMS protège un fichier

Pour obtenir une description détaillée de ce qui se passe, consultez la section Procédure pas à pas décrivant le fonctionnement d’Azure RMS : première utilisation, protection du contenu, consommation du contenu de cet article.For a detailed description of what’s happening, see the Walkthrough of how Azure RMS works: First use, content protection, content consumption section in this article.

Pour obtenir des détails techniques sur les algorithmes et les longueurs de clé qu'Azure RMS utilise, consultez la section suivante.For technical details about the algorithms and key lengths that Azure RMS uses, see the next section.

Contrôles de chiffrement utilisés par Azure RMS : Algorithmes et longueurs de cléCryptographic controls used by Azure RMS: Algorithms and key lengths

Même si vous n'avez pas besoin de connaître le détail du fonctionnement de RMS, il se peut que l'on vous interroge sur les contrôles de chiffrement utilisés, pour s'assurer que la protection de sécurité est conforme aux normes.Even if you don't need to know yourself how RMS works, you might be asked about the cryptographic controls that it uses, to make sure that the security protection is industry-standard.

Contrôles de chiffrementCryptographic controls Utilisation dans Azure RMSUse in Azure RMS
Algorithme : AESAlgorithm: AES

Longueur de clé : 128 bits et 256 bits [1]Key length: 128 bits and 256 bits [1]
Protection de documentationDocumentation protection
Algorithme : RSAAlgorithm: RSA

Longueur de clé : 2 048 bits [2]Key length: 2048 bits [2]
Protection de cléKey protection
SHA-256SHA-256 Signature de certificatCertificate signing
Note 1Footnote 1

La longueur de 256 bits est utilisée par le client Azure Information Protection et l’application de partage Rights Management pour la protection en modes générique et natif quand le fichier a une extension de nom de fichier .ppdf, ou est un fichier image ou texte protégé (tel que .ptxt ou .pjpg).256 bits is used by the Azure Information Protection client and the Rights Management sharing application for generic protection and native protection when the file has a .ppdf file name extension or is a protected text or image file (such as .ptxt or .pjpg).

Note 2Footnote 2

La longueur de la clé est de 2 048 bits lorsque le service Azure Rights Management est activé.2048-bits is the key length when the Azure Rights Management service is activated. Une longueur de 1 024 bits est prise en charge dans les scénarios facultatifs suivants :1024-bits is supported for the following optional scenarios:

  • Lors d’une migration depuis un site local si le cluster AD RMS s’exécute en mode de chiffrement 1 et qu’il ne peut pas être mis à niveau vers le mode de chiffrement 2.During a migration from on-premises if the AD RMS cluster is running in Cryptographic Mode 1 and cannot be upgraded to Cryptographic Mode 2.

  • Pour les clés archivées qui ont été créées en local avant la migration afin que le contenu qui a été protégé par AD RMS puisse continuer à être ouvert après la migration vers Azure Rights Management.For archived keys that were created on-premises before the migration so that content that was protected by AD RMS can continue to be opened after migrating to Azure Rights Management.

  • Si les clients choisissent d’apporter leur propre clé (BYOK) à l’aide d’Azure Key Vault.If customers choose to bring their own key (BYOK) by using Azure Key Vault. C’est ce que nous recommandons, mais ne forcez pas l’application d’une taille de clé minimale de 2 048 bits.We recommend but do not enforce a minimum key size of 2048-bits.

Mode de stockage et de sécurisation des clés de chiffrement Azure RMSHow the Azure RMS cryptographic keys are stored and secured

Pour chaque document ou e-mail protégé par Azure RMS, Azure RMS crée une clé AES unique (la « clé de contenu »), qui est incorporée au document et qui persiste au fil de ses modifications successives.For each document or email that is protected by Azure RMS, Azure RMS creates a single AES key (the "content key"), and that key is embedded to the document, and persists through editions of the document.

La clé de contenu est protégée à l’aide de la clé RSA de l’organisation (la « clé de locataire Azure Information Protection ») dans le cadre de la stratégie définie dans le document. La stratégie est également signée par l’auteur du document.The content key is protected with the organization’s RSA key (the "Azure Information Protection tenant key") as part of the policy in the document, and the policy is also signed by the author of the document. Cette clé de locataire est commune à tous les documents et e-mails protégés par le service Azure Rights Management pour l’organisation. Elle ne peut être modifiée par un administrateur Azure Information Protection que si l’organisation utilise une clé de locataire gérée par le client, également appelée BYOK (Bring Your Own Key).This tenant key is common to all documents and emails that are protected by the Azure Rights Management service for the organization and this key can only be changed by an Azure Information Protection administrator if the organization is using a tenant key that is customer-managed (known as "bring your own key", or BYOK).

Cette clé de locataire est protégée dans les services en ligne de Microsoft, dans un environnement très contrôlé et sous étroite surveillance.This tenant key is protected in Microsoft’s online services, in a highly controlled environment and under close monitoring. Lorsque vous utilisez une clé de locataire gérée par le client (BYOK), cette sécurité est renforcée par l’utilisation d’une série de modules de sécurité matériels (HSM) haut de gamme dans chaque région Azure, ne laissant aucune possibilité d’extraire, exporter ou partager les clés, quelles que soient les circonstances.When you use a customer-managed tenant key (BYOK), this security is enhanced by the use of an array of high-end hardware security modules (HSMs) in each Azure region, without the ability for the keys to be extracted, exported or shared under any circumstances. Pour plus d’informations sur les options de clé de locataire et les clés BYOK, consultez Planification et implémentation de votre clé de locataire Azure Information Protection.For more information about the tenant key and BYOK, see Planning and implementing your Azure Information Protection tenant key.

Les licences et certificats envoyés à un appareil Windows sont protégés par la clé privée d’appareil du client, créée quand un utilisateur utilise Azure RMS sur l’appareil pour la première fois.Licenses and certificates that are sent to a Windows device are protected with the client’s device private key, which is created the first time a user on the device uses Azure RMS. Cette clé privée est à son tour protégée par DPAPI sur le client, ce qui a pour effet de protéger ces secrets à l’aide d’une clé dérivée du mot de passe de l’utilisateur.This private key, in turn, is protected with DPAPI on the client, which protects these secrets by using a key derived from the user’s password. Sur les appareils mobiles, les clés ne sont utilisées qu’une seule fois. Ainsi, n’étant pas stockées sur les clients, elles ne nécessitent pas de protection sur l’appareil.On mobile devices, the keys are used only one time, so because they are not stored on the clients, these keys don’t need to be protected on the device.

Procédure pas à pas décrivant le fonctionnement d'Azure RMS : première utilisation, protection du contenu, consommation du contenuWalkthrough of how Azure RMS works: First use, content protection, content consumption

Pour comprendre plus en détails le fonctionnement d’Azure RMS, examinons un flux classique tel qu’il se produit après l’activation du service Azure Rights Management, quand un utilisateur utilise le service Rights Management pour la première fois sur son ordinateur Windows (un processus parfois nommé initialisation de l’environnement utilisateur ou amorçage), protège du contenu (un document ou un e-mail), puis consomme (ouvre et utilise) du contenu protégé par quelqu’un d’autre.To understand in more detail how Azure RMS works, let's walk through a typical flow after the Azure Rights Management service is activated and when a user first uses the Rights Management service on their Windows computer (a process sometimes known as initializing the user environment or bootstrapping), protects content (a document or email), and then consumes (opens and uses) content that has been protected by somebody else.

Après l'initialisation de l'environnement utilisateur, l'utilisateur peut protéger des documents ou consommer des documents protégés sur cet ordinateur.After the user environment is initialized, that user can then protect documents or consume protected documents on that computer.

Note

Si l'utilisateur utilise un autre ordinateur Windows, ou si un autre utilisateur utilise ce même ordinateur, le processus d'initialisation est répété.If this user moves to another Windows computer, or another user uses this same Windows computer, the initialization process is repeated.

Initialisation de l'environnement utilisateurInitializing the user environment

Pour qu'un utilisateur puisse protéger du contenu ou utiliser du contenu protégé sur un ordinateur Windows, l'environnement utilisateur doit être préparé sur l'appareil en question.Before a user can protect content or consume protected content on a Windows computer, the user environment must be prepared on the device. Ce processus se produit une seule fois, sans intervention humaine, quand un utilisateur tente de protéger ou de consommer du contenu protégé :This is a one-time process and happens automatically without user intervention when a user tries to protect or consume protected content:

Flux d’activation du client RMS : étape 1, authentification du client

Ce qui se passe à l’étape 1 : le client RMS sur l’ordinateur se connecte d’abord au service à Azure Rights Management, puis authentifie l’utilisateur à l’aide de son compte Azure Active Directory.What's happening in step 1: The RMS client on the computer first connects to the Azure Rights Management service, and authenticates the user by using their Azure Active Directory account.

Lorsque le compte de l'utilisateur est fédéré avec Azure Active Directory, cette authentification est automatique. L'utilisateur n'est donc pas invité à fournir d'informations d'identification.When the user’s account is federated with Azure Active Directory, this authentication is automatic and the user is not prompted for credentials.

Activation du client RMS : étape 2, les certificats sont téléchargés sur le client

Ce qui se passe à l’étape 2 : une fois l’utilisateur authentifié, la connexion est automatiquement redirigée vers le locataire Azure Information Protection de l’organisation, qui émet des certificats permettant à l’utilisateur de s’authentifier auprès du service Azure Rights Management, pour consommer du contenu protégé et protéger du contenu hors connexion.What's happening in step 2: After the user is authenticated, the connection is automatically redirected to the organization’s Azure Information Protection tenant, which issues certificates that let the user authenticate to the Azure Rights Management service in order to consume protected content and to protect content offline.

Une copie du certificat de l’utilisateur est stockée dans Azure afin que, si l’utilisateur utilise un autre appareil, les certificats soient créés en utilisant les mêmes clés.A copy of the user’s certificate is stored in Azure so that if the user moves to another device, the certificates are created by using the same keys.

Protection du contenuContent protection

Quand un utilisateur protège un document, le client RMS effectue les actions suivantes sur un document non protégé :When a user protects a document, the RMS client takes the following actions on an unprotected document:

Protection de document RMS : étape 1, le document est chiffré

Ce qui se passe à l’étape 1 : le client RMS crée une clé aléatoire (la clé de contenu), puis chiffre le document en utilisant cette clé, avec l’algorithme de chiffrement symétrique AES.What's happening in step 1: The RMS client creates a random key (the content key) and encrypts the document using this key with the AES symmetric encryption algorithm.

Protection de document RMS : étape 2, la stratégie est créée

Ce qui se passe à l’étape 2 : le client RMS crée ensuite un certificat incluant une stratégie pour le document, qui inclut les droits d’utilisation pour les utilisateurs ou les groupes, ainsi que d’autres restrictions, comme une date d’expiration.What's happening in step 2: The RMS client then creates a certificate that includes a policy for the document that includes the usage rights for users or groups, and other restrictions, such as an expiration date. Ces paramètres peuvent être définis dans un modèle qu’un administrateur a déjà configuré ou spécifié au moment où le contenu est protégé (parfois appelé « stratégie ad hoc »).These settings can be defined in a template that an administrator previously configured, or specified at the time the content is protected (sometimes referred to as an "ad-hoc policy").

Le principal attribut Azure AD utilisé pour identifier les utilisateurs et groupes sélectionnés est l’attribut proxyAddress d’Azure AD, qui stocke toutes les adresses e-mail pour un utilisateur ou un groupe.The main Azure AD attribute used to identify the selected users and groups is the Azure AD ProxyAddresses attribute, which stores all the email addresses for a user or group. Toutefois, si un compte d’utilisateur ne possède aucune valeur dans l’attribut ProxyAddresses d’Active Directory, la valeur UserPrincipalName de l’utilisateur est employée à la place.However, if a user account doesn't have any values in the AD ProxyAddresses attribute, the user's UserPrincipalName value is used instead.

Le client RMS utilise ensuite la clé de l'organisation obtenue lors de l'initialisation de l'environnement utilisateur, en se servant de cette clé pour chiffrer la stratégie et la clé symétrique de contenu.The RMS client then uses the organization’s key that was obtained when the user environment was initialized and uses this key to encrypt the policy and the symmetric content key. Le client RMS signe également la stratégie avec le certificat de l'utilisateur obtenu lors de l'initialisation de l'environnement utilisateur.The RMS client also signs the policy with the user’s certificate that was obtained when the user environment was initialized.

Protection de document RMS : étape 3, la stratégie est incorporée dans le document

Ce qui se passe à l’étape 3: enfin, le client RMS incorpore la stratégie dans un fichier avec le corps du document précédemment chiffré, pour constituer un document protégé.What's happening in step 3: Finally, the RMs client embeds the policy into a file with the body of the document encrypted previously, which together comprise a protected document.

Ce document peut être stocké partout, ou partagé à l'aide de n'importe quelle méthode, et la stratégie reste toujours associée au document chiffré.This document can be stored anywhere or shared by using any method, and the policy always stays with the encrypted document.

Consommation du contenuContent consumption

Quand un utilisateur veut consommer un document protégé, le client RMS commence par demander l’accès au service Azure Rights Management :When a user wants to consume a protected document, the RMS client starts by requesting access to the Azure Rights Management service:

Consommation de document RMS : étape 1, l’utilisateur est authentifié et obtient la liste des droits

Ce qui se passe à l’étape 1 : l’utilisateur authentifié envoie la stratégie de document et les certificats de l’utilisateur au service Azure Rights Management.What's happening in step 1: The authenticated user sends the document policy and the user’s certificates to the Azure Rights Management service. Le service déchiffre et évalue la stratégie, puis génère la liste des droits (éventuels) de l'utilisateur sur le document.The service decrypts and evaluates the policy, and builds a list of rights (if any) the user has for the document. Pour identifier l’utilisateur, l’attribut ProxyAddresses d’Azure AD est utilisé pour le compte de l’utilisateur et les groupes dont l’utilisateur est membre.To identify the user, the Azure AD ProxyAddresses attribute is used for the user's account and groups to which the user is a member. Pour des raisons de performances, l’appartenance au groupe est mise en cache.For performance reasons, group membership is cached. Si le compte d’utilisateur n’a aucune valeur pour l’attribut ProxyAddresses d’Azure AD, la valeur UserPrincipalName d’Azure AD est utilisée à la place.If the user account has no values for the Azure AD ProxyAddresses attribute, the value in the Azure AD UserPrincipalName is used instead.

Consommation de document RMS : étape 2, la licence d’utilisation est retournée au client

Ce qui se passe à l’étape 2 : le service extrait ensuite la clé de contenu AES de la stratégie déchiffrée.What's happening in step 2: The service then extracts the AES content key from the decrypted policy. Cette clé est alors chiffrée avec la clé RSA publique de l'utilisateur obtenue avec la demande.This key is then encrypted with the user’s public RSA key that was obtained with the request.

Après cela, la clé de contenu re-chiffrée est incorporée dans une licence d'utilisation chiffrée avec la liste des droits de l'utilisateur, qui est renvoyée au client RMS.The re-encrypted content key is then embedded into an encrypted use license with the list of user rights, which is then returned to the RMS client.

Consommation de document RMS : étape 3, le document est déchiffré et les droits sont appliqués

Ce qui se passe à l’étape 3 : enfin, le client RMS prend la licence d’utilisation chiffrée et la déchiffre avec sa propre clé privée utilisateur.What's happening in step 3: Finally, the RMS client takes the encrypted use license and decrypts it with its own user private key. Cela permet au client RMS de déchiffrer le corps du document si nécessaire, et de l'afficher à l'écran.This lets the RMS client decrypt the document’s body as it is needed and render it on the screen.

Le client déchiffre également la liste des droits, et transmet ceux-ci à l'application qui les applique dans son interface utilisateur.The client also decrypts the rights list and passes them to the application, which enforces those rights in the application’s user interface.

Note

Quand les utilisateurs externes à votre organisation consomment du contenu que vous avez protégé, le flux de consommation est le même.When users who are external to your organization consume content that you've protected, the consumption flow is the same. Ce qui change dans ce scénario, c’est le mode d’authentification de l’utilisateur.What changes for this scenario, is how the user is authenticated. Pour plus d’informations, consultez Lors du partage d’un document protégé avec une personne extérieure à mon organisation, comment cet utilisateur s’authentifie-t-il ?For more information, see When I share a protected document with somebody outside my company, how does that user get authenticated?

VariantesVariations

Les procédures pas à pas précédentes couvrent les scénarios standard, mais il existe des variantes :The preceding walkthroughs cover the standard scenarios but there are some variations:

  • Appareils mobiles : quand des appareils mobiles protègent ou consomment des fichiers avec le service Azure Rights Management, les flux du processus sont beaucoup plus simples.Mobile devices: When mobile devices protect or consume files with the Azure Rights Management service, the process flows are much simpler. Les appareils mobiles ne passent pas par le processus d'initialisation utilisateur, car chaque transaction (pour protéger ou consommer du contenu) est indépendante.Mobile devices don’t first go through the user initialization process because instead, each transaction (to protect or consume content) is independent. Comme avec les ordinateurs Windows, les appareils mobiles se connectent au service Azure Rights Management et s’authentifient.As with Windows computers, mobile devices connect to the Azure Rights Management service and authenticate. Pour protéger du contenu, les appareils mobiles soumettent une stratégie, puis le service Azure Rights Management leur envoie une licence de publication et une clé symétrique pour protéger le document.To protect content, mobile devices submit a policy and the Azure Rights Management service sends them a publishing license and symmetric key to protect the document. Pour consommer du contenu, quand des appareils mobiles se connectent au service Azure Rights Management et s’authentifient, ils envoient la stratégie de document au service Azure Rights Management et demandent une licence d’utilisation pour consommer le document.To consume content, when mobile devices connect to the Azure Rights Management service and authenticate, they send the document policy to the Azure Rights Management service and request a use license to consume the document. En réponse, le service Azure Rights Management leur envoie les clés nécessaires et les restrictions.In response, the Azure Rights Management service sends the necessary keys and restrictions to the mobile devices. Les deux processus utilisent TLS pour protéger l'échange de clés et d'autres communications.Both processes use TLS to protect the key exchange and other communications.

  • Connecteur RMS : quand le service Azure Rights Management est utilisé avec le connecteur RMS, le flux du processus reste identique.RMS connector: When the Azure Rights Management service is used with the RMS connector, the process flows remain the same. La seule différence est que le connecteur fait office de relais entre les services locaux (comme Exchange Server et SharePoint Server) et le service Azure Rights Management.The only difference is that the connector acts as a relay between the on-premises services (such as Exchange Server and SharePoint Server) and the Azure Rights Management service. Le connecteur proprement dit n'effectue aucune opération telle qu'une initialisation de l'environnement utilisateur, un chiffrement ou un déchiffrement.The connector itself does not perform any operations, such as the initialization of the user environment, or encryption or decryption. Il relaie simplement la communication qui accède généralement à un serveur AD RMS, en gérant la traduction entre les protocoles utilisés de part et d'autre.It simply relays the communication that would usually go to an AD RMS server, handling the translation between the protocols that are used on each side. Ce scénario vous permet d’utiliser le service Azure Rights Management avec des services locaux.This scenario lets you use the Azure Rights Management service with on-premises services.

  • Protection générique (.pfile) : quand le service Azure Rights Management protège un fichier de façon générique, le flux est fondamentalement le même pour la protection du contenu, sauf que le client RMS crée une stratégie qui accorde tous les droits.Generic protection (.pfile): When the Azure Rights Management service generically protects a file, the flow is basically the same for content protection except that the RMS client creates a policy that grants all rights. Lorsque le fichier est consommé, il est déchiffré avant d'être transmis à l'application cible.When the file is consumed, it is decrypted before it is passed to the target application. Ce scénario vous permet de protéger tous les fichiers, même s'ils ne prennent pas en charge RMS en mode natif.This scenario lets you protect all files, even if they don’t natively support RMS.

  • PDF protégé (.ppdf) : quand le service Azure Rights Management protège un fichier Office en mode natif, il en crée également une copie qu’il protège de la même façon.Protected PDF (.ppdf): When the Azure Rights Management service natively protects an Office file, it also creates a copy of that file and protects it in the same way. La seule différence est que la copie est un fichier au format PPDF, que la visionneuse du client Azure Information Protection et l’application de partage RMS peuvent ouvrir en mode affichage uniquement.The only difference is that the file copy is in PPDF file format, which the Azure Information Protection client viewer and the RMS sharing application knows how to open for viewing only. Ce scénario vous permet d'envoyer des pièces jointes protégées par courrier électronique, en sachant que le destinataire sur un appareil mobile sera toujours en mesure de les lire, même si son appareil n'a pas d'application prenant en charge en mode natif des fichiers Office protégés.This scenario lets you send protected attachments via email, knowing that the recipient on a mobile device will always be able to read them even if the mobile device doesn’t have an app that natively supports protected Office files.

Étapes suivantesNext steps

Pour en savoir plus sur le service Azure Rights Management, reportez-vous aux autres articles de la section Comprendre et explorer, comme Comment les applications prennent en charge le service Azure Rights Management, pour savoir comment intégrer vos applications existantes avec Azure Rights Management afin de bénéficier d’une solution de protection des informations.To learn more about the Azure Rights Management service, use the other articles in the Understand & Explore section, such as How applications support the Azure Rights Management service to learn how your existing applications can integrate with Azure Rights Management to provide an information protection solution.

Consultez Terminologie liée à Azure Information Protection pour vous familiariser avec les termes que vous allez rencontrer lors de la configuration et de l’utilisation du service Azure Rights Management, et n’oubliez pas de lire aussi Requirements for Azure Information Protection avant d’entamer votre déploiement.Review Terminology for Azure Information Protection so that you’re familiar with the terms that you might come across as you’re configuring and using the Azure Rights Management service, and be sure to also check Requirements for Azure Information Protection before you start your deployment. Si vous voulez vous y plonger directement et essayer par vous-même, utilisez le Didacticiel de démarrage rapide pour Azure Information Protection.If you want to dive right in and try it out for yourself, use the Quick start tutorial for Azure Information Protection.

Si vous êtes prêt à déployer la protection des données pour votre organisation, utilisez la Feuille de route pour le déploiement d’Azure Information Protection pour connaître les étapes de déploiement et accéder à des liens vers des instructions.If you’re ready to start deploying data protection for your organization, use the Azure Information Protection deployment roadmap for your deployment steps and links for how-to instructions.

Conseil

Pour obtenir plus d’informations et de l’aide supplémentaire, utilisez les ressources et les liens dans Informations et support pour Azure Information Protection.For additional information and help, use the resources and links in Information and support for Azure Information Protection.

CommentairesComments

Avant de transmettre vos commentaires, nous vous demandons de consulter notre règlement interne.Before commenting, we ask that you review our House rules.