Guida di orientamento per la distribuzione di Azure Information ProtectionAzure Information Protection deployment roadmap

Si applica a: Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Usare le indicazioni della procedura che segue per preparare l'ambiente e per implementare e gestire Azure Information Protection per l'organizzazione.Use the following steps as recommendations to help you prepare for, implement, and manage Azure Information Protection for your organization.

In alternativa:Alternatively:

Identificare la guida di orientamento per la distribuzioneIdentify your deployment roadmap

Prima di eseguire questa procedura per distribuire Azure Information Protection, assicurarsi di aver letto Requisiti per Azure Information Protection.Before you implement any of the following steps to deploy Azure Information Protection, make sure that you have reviewed Requirements for Azure Information Protection.

Scegliere quindi la guida di orientamento per la distribuzione che sia applicabile alla propria organizzazione e che corrisponda alle caratteristiche e funzionalità della sottoscrizione richieste:Then choose the deployment roadmap that's applicable for your organization and that matches the subscription functionality and features that you need:

  • Usare le funzionalità di classificazione, assegnazione di etichette e protezioneUse classification, labeling, and protection

    Il percorso consigliato quando si dispone di una sottoscrizione di supporto perché le funzionalità aggiuntive supportano l'individuazione di informazioni riservate e l'assegnazione di etichette a documenti e messaggi di posta elettronica per la classificazione.The recommended path when you have a supporting subscription because the additional capabilities support discovering sensitive information, and labeling documents and emails for classification. Le etichette possono anche applicare la protezione, astrarre questa complessità dagli utenti.The labels can also apply protection, abstracting this complexity from users.

    La procedura di distribuzione è adatta per le etichette di Azure Information Protection e le etichette di riservatezza che usano la piattaforma di assegnazione di etichette unificata.The deployment steps are suitable for Azure Information Protection labels, and sensitivity labels that use the unified labeling platform.

  • Usare solo la funzionalità di protezione dei datiUse data protection only

    Percorso da usare quando non si dispone di una sottoscrizione che supporta la classificazione e le etichette, ma supporta la protezione senza etichette.The path to use when you don't have a subscription that supports classification and labels, but does support protection without labels.

Guida di orientamento per la distribuzione delle funzionalità di classificazione, assegnazione di etichette e protezioneDeployment roadmap for classification, labeling, and protection

Nota

Se si usano già le funzionalità di Azure Information Protection,Already using the protection functionality from Azure Information Protection? è possibile ignorare molti di questi passaggi e concentrare l'attenzione sui passaggi 3 e 5.1.You can skip many of these steps and focus on steps 3 and 5.1.

Passaggio 1: Verificare la sottoscrizione e assegnare licenze utenteStep 1: Confirm your subscription and assign user licenses

Esaminare le informazioni sulla sottoscrizione e l'elenco delle funzionalità nella pagina Prezzi di Azure Information Protection per verificare che l'organizzazione abbia una sottoscrizione che include le caratteristiche e le funzionalità previste.Review the subscription information and feature list from the Azure Information Protection Pricing page to confirm that your organization has a subscription that includes the functionality and features that you expect. Assegnare quindi le licenze da tale sottoscrizione a ogni utente dell'organizzazione, che potrà così classificare, etichettare e proteggere documenti e messaggi di posta elettronica.Then, assign licenses from this subscription to each user in your organization who will classify, label, and protect documents and emails.

Nota: non assegnare manualmente licenze utente dalla sottoscrizione gratuita di RMS per singoli utenti e non usare questa licenza per amministrare il servizio Azure Rights Management per la propria organizzazione.Note: Do not manually assign user licenses from the free RMS for individuals subscription and do not use this license to administer the Azure Rights Management service for your organization. Queste licenze vengono visualizzate come Rights Management Adhoc (Ad-hoc per Rights Manager) nell'interfaccia di amministrazione di Microsoft 365 e come RIGHTSMANAGEMENT_ADHOC quando si esegue il cmdlet di PowerShell per Azure AD, Get-MsolAccountSku.These licenses display as Rights Management Adhoc in the Microsoft 365 admin center, and RIGHTSMANAGEMENT_ADHOC when you run the Azure AD PowerShell cmdlet, Get-MsolAccountSku. Per altre informazioni sulle modalità in cui la sottoscrizione di RMS per singoli utenti viene automaticamente concessa e assegnata agli utenti, vedere RMS per utenti singoli e Azure Information Protection.For more information about how the RMS for individuals subscription is automatically granted and assigned to users, see RMS for individuals and Azure Information Protection.

Passaggio 2: Preparare il tenant per l'uso di Azure Information ProtectionStep 2: Prepare your tenant to use Azure Information Protection

Prima di iniziare a usare Azure Information Protection, verificare di avere account utente e gruppi in Office 365 o Azure Active Directory.Before you begin using Azure Information Protection, make sure that you have user accounts and groups in Office 365 or Azure Active Directory. Questi account utente e gruppi verranno usati da Azure Information Protection per autenticare e autorizzare gli utenti dell'organizzazione.These user accounts and groups will be used by Azure Information Protection to authenticate and authorize users from your organization. Se necessario, creare questi account e gruppi o sincronizzarli dalla directory locale.If necessary, create these account and groups, or synchronize them from your on-premises directory.

Per altre informazioni, vedere Preparazione di utenti e gruppi per Azure Information Protection.For more information, see Preparing users and groups for Azure Information Protection.

Passaggio 3: Configurare e distribuire le funzionalità di classificazione e assegnazione di etichetteStep 3: Configure and deploy classification and labeling

Prima di configurare le etichette e le impostazioni dei criteri, decidere quale client di Azure Information Protection si utilizzerà: il client classico o il client di etichetta unificata.Before you configure labels and policy settings, decide which Azure Information Protection client you're going to use: The classic client or the unified labeling client. In alternativa, potrebbero essere necessari entrambi i client.Or you might need both clients. Questa decisione client è ora necessaria, quindi si conosce il portale di gestione da usare per configurare le etichette e le impostazioni dei criteri.This client decision is needed now, so you know which management portal to use to configure labels and policy settings. Per altre informazioni e per semplificare questa decisione, vedere scegliere il client Azure Information Protection da usare.For more information and to help you with this decision, see Choose which Azure Information Protection client to use.

Suggerimento

Facoltativo ma consigliato: provare a usare la Guida introduttiva dello scanner per individuare le informazioni riservate presenti negli archivi dati locali.Optional but recommended: Consider using the scanner quickstart to discover what sensitive information you have on your local data stores. Le informazioni trovate dallo scanner possono semplificare la tassonomia di classificazione, oltre a fornire informazioni utili sulle etichette richieste e sui file che necessitano di protezione.The information that the scanner finds can help you with your classification taxonomy, provide valuable information about what labels you need, and which files need protecting.

Poiché la modalità di individuazione dello scanner non richiede la configurazione di etichette o se è stata definita la tassonomia della classificazione, l'esecuzione dello scanner in questo modo è adatta per questa fase iniziale della distribuzione.Because the scanner discovery mode doesn't require you to configure labels or even have your classification taxonomy defined, running the scanner in this way is suitable for this very early stage of your deployment. È anche possibile usare questa configurazione dello scanner in parallelo con i passaggi di distribuzione seguenti, fino a quando non si configurano le etichette consigliate o automatiche.You can also use this configuration of the scanner in parallel with the following deployment steps, until you configure recommended or automatic labeling.

Se non si dispone già di una strategia di classificazione, esaminare i criteri predefiniti Azure Information Protection e usarli come base per decidere quali etichette di classificazione assegnare ai dati dell'organizzazione.If you don't already have a classification strategy, review the default Azure Information Protection policy and use this as the basis for deciding what classification labels to assign to your organization data. È possibile personalizzare questi criteri in base ai requisiti aziendali.You can customize these to meet your business requirements.

Riconfigurare le etichette per apportare le modifiche necessarie per supportare le decisioni di classificazione.Reconfigure your labels to make any changes you need to support your classification decisions. Configurare i criteri per l'assegnazione manuale di etichette da parte degli utenti e scrivere istruzioni per gli utenti che consentono di decidere quale etichetta applicare e in quali casi.Configure the policy for manual labeling by users, and write user guidance that explains which label to apply and when. Se i criteri predefiniti sono stati creati con etichette che applicano la protezione automaticamente, rimuovere temporaneamente le impostazioni di protezione o disabilitare le etichette.If your default policy was created with labels that automatically apply protection, temporarily remove the protection settings or disable the label. Per ulteriori informazioni sulla configurazione delle etichette e delle impostazioni dei criteri, vedere la documentazione seguente:For more information about how to configure the labels and policy settings, see the following documentation:

Distribuire quindi il client di Azure Information Protection (versione classica) o il client per l'assegnazione di etichette unificata Azure Information Protection per gli utenti.Then deploy the Azure Information Protection client (classic) or the Azure Information Protection unified labeling client for users. Fornire formazione per gli utenti e istruzioni specifiche per la selezione delle etichette.Provide user training and specific instructions when to select the labels. Per ulteriori informazioni sull'installazione e sul supporto dei client, vedere le guide di amministrazione:For more information about installing and supporting the clients, see the admin guides:

Dopo un certo periodo di tempo, quando gli utenti sono in grado di assegnare etichette a documenti e messaggi di posta elettronica, introdurre configurazioni più avanzate,After a period of time, when users are comfortable labeling their documents and emails, introduce more advanced configurations. ad esempio:These might include the following:

  • Applicare un'etichetta predefinitaApply a default label

  • Richiedere agli utenti di indicare il motivo per cui hanno scelto un'etichetta con un livello di classificazione più basso o hanno rimosso un'etichettaPrompt users for justification if they chose a label with a lower classification level or remove a label

  • Imporre l'assegnazione di un'etichetta a tutti i documenti e i messaggi di posta elettronicaMandate that all documents and emails have a label

  • Personalizzare le intestazioni, i piè di pagina o le filigraneCustomized headers, footers, or watermarks

  • Etichettatura consigliata e automaticaRecommended and automatic labeling

In questa fase, non selezionare l'opzione per proteggere documenti e messaggi di posta elettronica.At this stage, do not select the option to protect documents and emails. Tuttavia, dopo avere configurato le etichette per l'assegnazione automatica, eseguire lo scanner di Azure Information Protection sugli archivi dati locali in modalità di individuazione e in modo da soddisfare i criteri.However, after you have configured labels for automatic labeling, run the Azure Information Protection scanner on your local data stores in discovery mode and to match your policy. L'esecuzione dello scanner con questa configurazione indica quali etichette verranno applicate ai file.Running the scanner with this configuration tells you which labels would be applied to files. Queste informazioni consentono di ottimizzare la configurazione delle etichette e di prepararsi per la classificazione e la protezione dei file in blocco.This information helps you fine-tune your label configuration and prepares you for classifying and protecting files in bulk.

Passaggio 4: Prepararsi per la protezione dei datiStep 4: Prepare for data protection

Quando gli utenti sono in grado di assegnare etichette ai documenti e ai messaggi di posta elettronica, si è pronti per iniziare a introdurre la protezione dei dati più sensibili.When users are comfortable labeling documents and emails, you're ready to start introducing data protection for your most sensitive data. Questa fase richiede la preparazione seguente:This stage requires the following preparation:

  1. Decidere se si desidera che Microsoft gestisca la chiave del tenant (impostazione predefinita) oppure generare e gestire personalmente la chiave del tenant. Questo servizio è noto come BYOK (Bring Your Own Key).Decide whether you want Microsoft to manage your tenant key (the default), or generate and manage your tenant key yourself (known as bring your own key, or BYOK). Per altre informazioni, vedere Pianificazione e implementazione della chiave del tenant di Azure Information Protection.For more information, see Planning and implementing your Azure Information Protection tenant key.

  2. Installare il modulo PowerShell per AIPService in almeno un computer dotato di accesso a Internet.Install the PowerShell module for AIPService on at least one computer that has internet access. È possibile eseguire questo passaggio subito o più avanti.You can do this step now, or later. Per altre informazioni, vedere installazione del modulo PowerShell AIPService.For more information, see Installing the AIPService PowerShell module.

  3. Se attualmente si usa AD RMS, eseguire una migrazione per spostare le chiavi, i modelli e gli URL nel cloud.If you are currently using AD RMS: Perform a migration to move the keys, templates, and URLs to the cloud. Per altre informazioni, vedere Migrazione da AD RMS a Information Protection.For more information, see Migrating from AD RMS to Information Protection.

  4. Verificare che il servizio di protezione sia attivato in modo che sia possibile iniziare a proteggere documenti e messaggi di posta elettronica.Make sure that the protection service is activated so that you can begin to protect documents and emails. Se è richiesta una distribuzione in più fasi, configurare i controlli di selezione utenti per limitare la capacità degli utenti di applicare la protezione.If a phased deployment is required, configure user onboarding controls to restrict users' ability to apply protection. Per altre informazioni, vedere Attivazione del servizio di protezione da Azure Information Protection.For more information, see Activating the protection service from Azure Information Protection.

Facoltativamente, considerare la possibilità di configurare quanto segue:Optionally, consider configuring the following:

Passaggio 5: configurare le etichette e le impostazioni, le applicazioni e i servizi per la protezione dei datiStep 5: Configure labels and settings, applications, and services for data protection

  1. Aggiornare le etichette per applicare la protezioneUpdate your labels to apply protection

    Per il client di Azure Information Protection (classico), vedere How to Configure an Label for Rights Management Protection.For the Azure Information Protection client (classic), see How to configure a label for Rights Management protection.

    Per il client di etichettatura unificata di Azure Information Protection, vedere limitare l'accesso al contenuto usando la crittografia in etichette di riservatezza.For the Azure Information Protection unified labeling client, see Restrict access to content by using encryption in sensitivity labels.

    Si noti che in Outlook gli utenti possono applicare etichette per attivare la protezione di Rights Management anche se Exchange non è configurato per i servizi Information Rights Management (IRM).Note that users can apply labels in Outlook that apply Rights Management protection even if Exchange is not configured for information rights management (IRM). Tuttavia, finché Exchange non sarà configurato per IRM o per Office 365 Message Encryption con nuove funzionalità, l'organizzazione non potrà usufruire in modo completo della protezione di Azure Rights Management con Exchange.However, until Exchange is configured for IRM or Office 365 Message Encryption with new capabilities, your organization will not get the full functionality of using Azure Rights Management protection with Exchange. Questa configurazione aggiuntiva è inclusa nell'elenco seguente, 2 per Exchange Online e 5 per Exchange locale.This additional configuration is included in the following list (2 for Exchange Online, and 5 for Exchange on-premises).

  2. Configurare le applicazioni e i servizi di OfficeConfigure Office applications and services

    Configurare le applicazioni e i servizi di Office per le funzionalità di IRM (Information Rights Management) in SharePoint Online o Exchange Online.Configure Office applications and services for the information rights management (IRM) features in SharePoint Online or Exchange Online. Per ulteriori informazioni, vedere Configurazione delle applicazioni per Azure Rights Management.For more information, see Configuring applications for Azure Rights Management.

  3. Configurare la funzionalità relativa agli utenti con privilegi avanzati per il ripristino dei datiConfigure the super user feature for data recovery

    Se sono presenti servizi IT che prevedono l'analisi dei file che verranno protetti da Azure Information Protection, ad esempio soluzioni di prevenzione della perdita di dati, gateway con crittografia del contenuto e prodotti anti-malware, configurare gli account di questi servizi come utenti con privilegi avanzati per Azure Rights Management.If you have existing IT services that need to inspect files that Azure Information Protection will protect—such as data leak prevention (DLP) solutions, content encryption gateways (CEG), and anti-malware products—configure the service accounts to be super users for Azure Rights Management. Per ulteriori informazioni, vedere configurazione degli utenti con privilegi avanzati per Azure Information Protection e servizi di individuazione o ripristino dei dati.For more information, see Configuring super users for Azure Information Protection and discovery services or data recovery.

  4. Classificare e proteggere i file esistenti in bloccoClassify and protect existing files in bulk

    Per gli archivi dati locali, eseguire ora lo scanner di Azure Information Protection in modalità di imposizione in modo che i file vengano etichettati automaticamente.For your on-premises data stores, now run the Azure Information Protection scanner in enforcement mode so that files are automatically labeled. Per gli archivi dati basati su cloud, usare Azure Cloud App Security.For cloud-based data stores, use Azure Cloud App Security.

    Per i file nei PC, è possibile usare i cmdlet di PowerShell per classificare e proteggere i file.For files on PCs, you can use PowerShell cmdlets to classify and protect files. Per ulteriori informazioni, vedere le guide di amministrazione seguenti:For more information, see the following admin guides:

  5. Distribuire il connettore per le raccolte protette con IRM in SharePoint Server e i messaggi protetti con IRM per Exchange localeDeploy the connector for IRM-protected libraries on SharePoint Server, and IRM-protected emails for Exchange on-premises

    Se si dispone di SharePoint ed Exchange locale e si vogliono usare le funzionalità di Information Rights Management (IRM), installare e configurare il connettore di Rights Management.If you have SharePoint and Exchange on-premises and want to use their information rights management (IRM) features, install and configure the Rights Management connector. Per altre informazioni, vedere Distribuzione del connettore di Azure Rights Management.For more information, see Deploying the Azure Rights Management connector.

Passaggio 6: Usare e monitorare le soluzioni di protezione dei datiStep 6: Use and monitor your data protection solutions

È ora possibile monitorare il modo in cui l'organizzazione usa le etichette configurate e verificare che le informazioni riservate siano effettivamente protette.You’re now ready to monitor how your organization is using the labels that you've configured and confirm that you're protecting sensitive information. Per altre informazioni a supporto di questa fase di distribuzione, vedere gli argomenti seguenti:For addition information to support this deployment phase, see the following:

Passaggio 7: Amministrare il servizio di protezione per l'account tenant in base alle esigenzeStep 7: Administer the protection service for your tenant account as needed

Quando si inizia a usare il servizio di protezione, PowerShell può essere utile per facilitare l'esecuzione di script o l'automazione di modifiche di carattere amministrativo.As you begin to use the protection service, you might find PowerShell useful to help script or automate administrative changes. Per alcune delle configurazioni avanzate potrebbe essere richiesto anche PowerShell.PowerShell might also be needed for some of the advanced configurations.

Per altre informazioni, vedere amministrazione della protezione da Azure Information Protection tramite PowerShell.For more information, see Administering protection from Azure Information Protection by using PowerShell.

Guida di orientamento per la distribuzione della sola funzionalità di protezioneDeployment roadmap for data protection only

Passaggio 1: Verificare di avere una sottoscrizione che includa il servizio di protezione di Azure Information ProtectionStep 1: Confirm that you have a subscription that includes the protection service from Azure Information Protection

Esaminare le informazioni sulla sottoscrizione e l'elenco delle funzionalità nella pagina Prezzi di Azure Information Protection per verificare che l'organizzazione abbia una sottoscrizione che include le caratteristiche e le funzionalità previste.Review the subscription information and feature list from the Azure Information Protection Pricing page to confirm that your organization has a subscription that includes the functionality and features that you expect. Assegnare quindi una licenza da tale sottoscrizione a ogni utente dell'organizzazione, che potrà così proteggere documenti e messaggi di posta elettronica.Then, assign a license from this subscription to each user in your organization who will protect documents and emails.

Nota: non assegnare manualmente licenze utente dalla sottoscrizione gratuita di RMS per singoli utenti e non usare questa licenza per amministrare il servizio Azure Rights Management per la propria organizzazione.Note: Do not manually assign user licenses from the free RMS for individuals subscription and do not use this license to administer the Azure Rights Management service for your organization. Queste licenze vengono visualizzate come Rights Management Adhoc (Ad-hoc per Rights Manager) nell'interfaccia di amministrazione di Microsoft 365 e come RIGHTSMANAGEMENT_ADHOC quando si esegue il cmdlet di PowerShell per Azure AD, Get-MsolAccountSku.These licenses display as Rights Management Adhoc in the Microsoft 365 admin center, and RIGHTSMANAGEMENT_ADHOC when you run the Azure AD PowerShell cmdlet, Get-MsolAccountSku. Per altre informazioni sulle modalità in cui la sottoscrizione di RMS per singoli utenti viene automaticamente concessa e assegnata agli utenti, vedere RMS per utenti singoli e Azure Information Protection.For more information about how the RMS for individuals subscription is automatically granted and assigned to users, see RMS for individuals and Azure Information Protection.

Passaggio 2: Preparare il tenant per l'uso di Azure Information ProtectionStep 2: Prepare your tenant to use Azure Information Protection

Prima di iniziare a usare il servizio di protezione di Azure Information Protection, eseguire le attività di preparazione seguenti:Before you begin using the protection service from Azure Information Protection, do the following preparation:

  1. Verificare che il tenant di Office 365 contenga gli account utente e i gruppi che Azure Information Protection dovrà usare per autenticare gli utenti dell'organizzazione.Make sure that your Office 365 tenant contains the user accounts and groups that will be used by Azure Information Protection to authenticate and authorize users from your organization. Se necessario, creare questi account e gruppi o sincronizzarli dalla directory locale.If necessary, create these account and groups, or synchronize them from your on-premises directory. Per altre informazioni, vedere Preparazione di utenti e gruppi per Azure Information Protection.For more information, see Preparing users and groups for Azure Information Protection.

  2. Decidere se si desidera che Microsoft gestisca la chiave del tenant (impostazione predefinita) oppure generare e gestire personalmente la chiave del tenant. Questo servizio è noto come BYOK (Bring Your Own Key).Decide whether you want Microsoft to manage your tenant key (the default), or generate and manage your tenant key yourself (known as bring your own key, or BYOK). Per altre informazioni, vedere Pianificazione e implementazione della chiave del tenant di Azure Information Protection.For more information, see Planning and implementing your Azure Information Protection tenant key.

  3. Installare il modulo PowerShell per AIPService in almeno un computer dotato di accesso a Internet.Install the PowerShell module for AIPService on at least one computer that has internet access. È possibile eseguire questo passaggio subito o più avanti.You can do this step now, or later. Per altre informazioni, vedere installazione del modulo PowerShell AIPService.For more information, see Installing the AIPService PowerShell module.

  4. Se attualmente si usa AD RMS, eseguire una migrazione per spostare le chiavi, i modelli e gli URL nel cloud.If you are currently using AD RMS: Perform a migration to move the keys, templates, and URLs to the cloud. Per altre informazioni, vedere Migrazione da AD RMS ad Azure Information Protection.For more information, see Migrating from AD RMS to Azure Information Protection.

  5. Verificare che il servizio di protezione sia attivato in modo che sia possibile iniziare a proteggere documenti e messaggi di posta elettronica.Make sure that the protection service is activated so that you can begin to protect documents and emails. Se è richiesta una distribuzione in più fasi, configurare i controlli di selezione utenti per limitare la capacità degli utenti di applicare la protezione.If a phased deployment is required, configure user onboarding controls to restrict users' ability to apply protection. Per altre informazioni, vedere Attivazione del servizio di protezione da Azure Information Protection.For more information, see Activating the protection service from Azure Information Protection.

Facoltativamente, considerare la possibilità di configurare quanto segue:Optionally, consider configuring the following:

Passaggio 3: installare il client di Azure Information Protection (versione classica) e configurare le applicazioni e i servizi per Rights ManagementStep 3: Install the Azure Information Protection client (classic) and configure applications and services for Rights Management

  1. Distribuire il client di Azure Information Protection (versione classica)Deploy the Azure Information Protection client (classic)

    Installare il client classico affinché gli utenti supportino Office 2010, per proteggere i file diversi da documenti e messaggi di posta elettronica di Office e per tenere traccia dei documenti protetti.Install the classic client for users to support Office 2010, to protect files other than Office documents and emails, and to track protected documents. Fornire agli utenti istruzioni per l'uso di questo client.Provide user training for this client. Per altre informazioni, vedere Client Azure Information Protection per Windows.For more information, see Azure Information Protection client for Windows.

  2. Configurare le applicazioni e i servizi di OfficeConfigure Office applications and services

    Configurare le applicazioni e i servizi di Office per le funzionalità di IRM (Information Rights Management) in SharePoint Online o Exchange Online.Configure Office applications and services for the information rights management (IRM) features in SharePoint Online or Exchange Online. Per ulteriori informazioni, vedere Configurazione delle applicazioni per Azure Rights Management.For more information, see Configuring applications for Azure Rights Management.

  3. Configurare la funzionalità relativa agli utenti con privilegi avanzati per il ripristino dei datiConfigure the super user feature for data recovery

    Se sono presenti servizi IT che prevedono l'analisi dei file che verranno protetti da Azure Information Protection, ad esempio soluzioni di prevenzione della perdita di dati, gateway con crittografia del contenuto e prodotti anti-malware, configurare gli account di questi servizi come utenti con privilegi avanzati per Azure Rights Management.If you have existing IT services that need to inspect files that Azure Information Protection will protect—such as data leak prevention (DLP) solutions, content encryption gateways (CEG), and anti-malware products—configure the service accounts to be super users for Azure Rights Management. Per ulteriori informazioni, vedere configurazione degli utenti con privilegi avanzati per Azure Information Protection e servizi di individuazione o ripristino dei dati.For more information, see Configuring super users for Azure Information Protection and discovery services or data recovery.

  4. Proteggere i file esistenti in bloccoProtect existing files in bulk

    È possibile usare i cmdlet di PowerShell per proteggere o rimuovere la protezione per più tipi di file in blocco.You can use PowerShell cmdlets to bulk-protect or bulk-unprotect multiple file types. Per altre informazioni, vedere Uso di PowerShell con il client Azure Information Protection nella guida dell'amministratore.For more information, see Using PowerShell with the Azure Information Protection client from the admin guide.

    Per i file nei file server basati su Windows, è possibile usare questi cmdlet con uno script e Infrastruttura di classificazione file per Windows Server.For files on Windows-based file servers, you can use these cmdlets with a script and Windows Server File Classification Infrastructure. Per altre informazioni, vedere Protezione RMS con Infrastruttura di classificazione file per Windows Server.For more information, see RMS protection with Windows Server File Classification Infrastructure (FCI).

  5. Distribuire il connettore per i server localiDeploy the connector for on-premises servers

    Se si prevede di usare servizi locali con il servizio di protezione, installare e configurare il connettore di Rights Management.If you have on-premises services that you want to use with the protection service, install and configure the Rights Management connector. Per altre informazioni, vedere Distribuzione del connettore di Azure Rights Management.For more information, see Deploying the Azure Rights Management connector.

Passaggio 4: Usare e monitorare le soluzioni di protezione dei datiStep 4: Use and monitor your data protection solutions

È ora possibile proteggere i dati e registrare come viene usato il servizio di protezione all'interno della società.You’re now ready to protect your data, and log how your company is using the protection service. Per informazioni aggiuntive per il supporto di questa fase di distribuzione, vedere consentire agli utenti di proteggere i file tramite il servizio Rights Management di Azure e registrazione e analisi dell'utilizzo della protezione da Azure Information Protection.For addition information to support this deployment phase, see Helping users to protect files by using the Azure Rights Management service and Logging and analyzing the protection usage from Azure Information Protection.

Passaggio 5: Amministrare il servizio di protezione per l'account tenant in base alle esigenzeStep 5: Administer the protection service for your tenant account as needed

Quando si inizia a usare il servizio di protezione, PowerShell può essere utile per facilitare l'esecuzione di script o l'automazione di modifiche di carattere amministrativo.As you begin to use the protection service, you might find PowerShell useful to help script or automate administrative changes. Per alcune delle configurazioni avanzate potrebbe essere richiesto anche PowerShell.PowerShell might also be needed for some of the advanced configurations.

Per altre informazioni, vedere amministrazione della protezione da Azure Information Protection tramite PowerShell.For more information, see Administering protection from Azure Information Protection by using PowerShell.

Passaggi successiviNext steps

Quando si distribuisce Azure Information Protection, potrebbe essere utile consultare le domande frequentie la pagina informazioni e supporto per ulteriori risorse.As you deploy Azure Information Protection, you might find it helpful to check the frequently asked questions, and the information and support page for additional resources.