Domande frequenti su Azure Information ProtectionFrequently asked questions for Azure Information Protection

Si applica a: Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Di seguito sono riportate alcune possibili domande su Azure Information Protection o sul servizio Azure Rights Management (Azure RMS)Have a question about Azure Information Protection, or about the Azure Rights Management service (Azure RMS)? e le relative risposte.See if it's answered here.

La pagina delle domande frequenti viene aggiornata periodicamente e le nuove aggiunte vengono pubblicate negli annunci mensili di aggiornamento della documentazione nel blog tecnico di Azure Information Protection.These FAQ pages are updated regularly, with new additions listed in the monthly documentation update announcements on the Azure Information Protection technical blog.

Qual è la differenza tra Azure Information Protection e Microsoft Information Protection?What's the difference between Azure Information Protection and Microsoft Information Protection?

Diversamente da Azure Information Protection, Microsoft Information Protection non è una sottoscrizione o un prodotto che è possibile acquistare.Unlike Azure Information Protection, Microsoft Information Protection isn't a subscription or product that you can buy. Si tratta invece di un framework per prodotti e funzionalità integrate, che consente di proteggere le informazioni riservate dell'organizzazione:Instead, it's a framework for products and integrated capabilities that help you protect your organization's sensitive information:

  • I singoli prodotti inclusi in questo framework sono Azure Information Protection, Office 365 Information Protection (ad esempio, Office 365 DLP), Windows Information Protection e Microsoft Cloud App Security.Individual products in this framework include Azure Information Protection, Office 365 Information Protection (for example, Office 365 DLP), Windows Information Protection, and Microsoft Cloud App Security.

  • Le funzionalità integrate in questo framework includono la gestione unificata delle etichette, esperienze di etichettatura per l'utente finale incorporate nelle app di Office, la capacità di Windows di comprendere le etichette unificate e applicare la protezione ai dati, Microsoft Information Protection SDK e nuove funzionalità in Adobe Acrobat Reader per visualizzare i documenti PDF etichettati e protetti.The integrated capabilities in this framework include unified label management, end-user labeling experiences built into Office apps, the ability for Windows to understand unified labels and apply protection to data, the Microsoft Information Protection SDK, and new functionality in Adobe Acrobat Reader to view labeled and protected PDFs.

Per altre informazioni, vedere Announcing availability of information protection capabilities to help protect your sensitive data (Annuncio della disponibilità di funzionalità di protezione delle informazioni per proteggere i dati sensibili).For more information, see Announcing availability of information protection capabilities to help protect your sensitive data.

Qual è la differenza tra le etichette in Azure Information Protection e in Office 365?What’s the difference between labels in Azure Information Protection and labels in Office 365?

Originariamente, Office 365 aveva solo etichette di conservazione che consentivano di classificare documenti e messaggi di posta elettronica per il controllo e la conservazione quando il contenuto si trovava in servizi di Office 365.Originally, Office 365 had just retention labels that let you classify documents and emails for auditing and retention when that content is in Office 365 services. Le etichette in Azure Information Protection consentono invece di applicare criteri di classificazione e protezione coerenti per documenti e messaggi di posta elettronica, sia locali che nel cloud.In comparison, Azure Information Protection labels let you apply a consistent classification and protection policy for documents and emails whether they are on-premises or in the cloud.

Annunciata presso Microsoft Ignite 2018 in Orlando, ora è possibile creare e configurare le etichette di riservatezza oltre alle etichette di conservazione in uno dei centri di amministrazione: il Centro sicurezza e conformità di Office 365, il centro sicurezza Microsoft 365 o il centro di conformità Microsoft 365.Announced at Microsoft Ignite 2018 in Orlando, you now have an option to create and configure sensitivity labels in addition to retention labels in one of the admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, or the Microsoft 365 compliance center. È possibile eseguire la migrazione delle etichette di Azure Information Protection esistenti al nuovo archivio di etichette unificato, da usare come etichette di riservatezza con le app di Office.You can migrate your existing Azure Information Protection labels to the new unified labeling store, to be used as sensitivity labels with Office apps.

Per altre informazioni sulla gestione dell'etichettatura unificata e su come verranno supportate queste etichette, vedere il post di blog, Announcing availability of information protection capabilities to help protect your sensitive data (Annuncio della disponibilità di funzionalità di protezione delle informazioni per proteggere i dati sensibili).For more information about unified labeling management and how these labels will be supported, see the blog post, Announcing availability of information protection capabilities to help protect your sensitive data.

Per ulteriori informazioni sulla migrazione delle etichette esistenti, vedere How to migrate Azure Information Protection labels to Unified Sensitivity labels.For more information about migrating your existing labels, see How to migrate Azure Information Protection labels to unified sensitivity labels.

Come è possibile determinare se il tenant si trova nella piattaforma di etichettatura unificata?How can I determine if my tenant is on the unified labeling platform?

Quando il tenant si trova nella piattaforma di etichettatura unificata, le etichette di riservatezza possono essere usate dai client e dai servizi che supportano l'assegnazione di etichette unificata.When your tenant is on the unified labeling platform, sensitivity labels can be used by clients and services that support unified labeling. Se è stata ottenuta la sottoscrizione per Azure Information Protection nel 2019 giugno o versione successiva, il tenant si trova automaticamente nella piattaforma di assegnazione di etichette unificata e non è necessaria alcuna azione aggiuntiva.If you obtained your subscription for Azure Information Protection in June 2019 or later, your tenant is automatically on the unified labeling platform and no further action is needed. Il tenant potrebbe anche trovarsi su questa piattaforma perché qualcuno ha eseguito la migrazione delle etichette Azure Information Protection.Your tenant might also be on this platform because somebody migrated your Azure Information Protection labels.

Per controllare lo stato, nella portale di Azure passare a Azure Information Protection > Gestisci > etichetta unificatae visualizzare lo stato dell' etichettatura unificata:To check the status, in the Azure portal, go to Azure Information Protection > Manage > Unified labeling, and view the status of Unified labeling:

Qual è la differenza tra il client Azure Information Protection e il client di Azure Information Protection Unified Labeling?What's the difference between the Azure Information Protection client and the Azure Information Protection unified labeling client?

Il client Azure Information Protection (classico) è stato reso disponibile dal momento in cui Azure Information Protection stato annunciato per la prima volta come nuovo servizio per la classificazione e la protezione di file e messaggi di posta elettronica.The Azure Information Protection client (classic) has been available since Azure Information Protection was first announced as a new service for classifying and protecting files and emails. Questo client Scarica le etichette e le impostazioni dei criteri da Azure e configura i criteri di Azure Information Protection dalla portale di Azure.This client downloads labels and policy settings from Azure, and you configure the Azure Information Protection policy from the Azure portal. Per ulteriori informazioni, vedere Panoramica dei criteri di Azure Information Protection.For more information, see Overview of the Azure Information Protection policy.

Il Azure Information Protection client di etichetta unificata è un'aggiunta più recente, per supportare l'archivio di etichette unificato supportato da più applicazioni e servizi.The Azure Information Protection unified labeling client is a more recent addition, to support the unified labeling store that multiple applications and services support. Questo client Scarica le etichette di riservatezza e le impostazioni dei criteri dai centri di amministrazione seguenti: il Centro sicurezza e conformità di Office 365, il Centro sicurezza Microsoft 365 e la Microsoft 365 Compliance Center.This client downloads sensitivity labels and policy settings from the following admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, and the Microsoft 365 compliance center. Per altre informazioni, vedere Panoramica delle etichette di riservatezza.For more information, see Overview of sensitivity labels.

Se non si è certi del client da usare, vedere scegliere il client Azure Information Protection da usare.If you're not sure which client to use, see Choose which Azure Information Protection client to use.

Identificare il client installatoIdentify which client you have installed

Entrambi i client, quando sono installati, visualizzano Azure Information Protection.Both clients, when they are installed, display Azure Information Protection. Per facilitare l'identificazione del client installato, utilizzare l'opzione Guida e commenti per aprire la finestra di dialogo Microsoft Azure Information Protection :To help you identify which client you have installed, use the Help and feedback option to open the Microsoft Azure Information Protection dialog box:

  • Da Esplora file: fare clic con il pulsante destro del mouse su uno o più file o su una cartella, scegliere Classifica e proteggi e quindi Guida e commenti.From File Explorer: Right-select a file, files, or folder, select Classify and protect, and then select Help and Feedback.

  • Da un'applicazione di Office: dal pulsante Proteggi (client classico) o dal pulsante di riservatezza (client con etichetta unificata), scegliere Guida e commenti.From an Office application: From the Protect button (the classic client) or Sensitivity button (unified labeling client), select Help and Feedback.

Usare il numero di versione visualizzato per identificare il client:Use the Version number displayed to identify the client:

  • Una versione 1, ad esempio 1.53.10.0, identifica il client di Azure Information Protection (classico).A version 1, for example, 1.53.10.0, identifies the Azure Information Protection client (classic).

  • Una versione 2, ad esempio, 2.2.14.0, identifica il Azure Information Protection client unificato di assegnazione di etichette.A version 2, for example, 2.2.14.0, identifies the Azure Information Protection unified labeling client.

Quando è il momento giusto per eseguire la migrazione delle etichette?When is the right time to migrate my labels?

Ora che l'opzione per eseguire la migrazione delle etichette nel portale di Azure è disponibile a livello generale, è consigliabile attivare la migrazione in modo che sia possibile usare le etichette come etichette di riservatezza con client e servizi che supportano l'assegnazione di etichette unificata.Now that the option to migrate labels in the Azure portal is in general availability, we recommend you activate the migration so that you can use your labels as sensitivity labels with clients and services that support unified labeling.

Per ulteriori informazioni e istruzioni, vedere How to migrate Azure Information Protection labels to Unified Sensitivity labels.For more information and instructions, see How to migrate Azure Information Protection labels to unified sensitivity labels.

Dopo aver eseguito la migrazione delle etichette, qual è il portale di gestione da usare?After I've migrated my labels, which management portal do I use?

Dopo aver eseguito la migrazione delle etichette nel portale di Azure:After you've migrated your labels in the Azure portal:

  • Se i client e i servizi sono stati unificati, passare a uno dei centri di amministrazione (Office 365 Centro sicurezza e conformità, Microsoft 365 Centro sicurezza o Microsoft 365 Compliance Center) per pubblicare queste etichette e per configurare le impostazioni dei criteri.If you have unified labeling clients and services, go to one of the admin centers (Office 365 Security & Compliance Center, Microsoft 365 security center, or Microsoft 365 compliance center) to publish these labels, and to configure their policy settings. Per le modifiche delle etichette, da ora in poi usare uno di questi centri di amministrazione.For label changes going forward, use one of these admin centers. I client di etichettatura unificata scaricano le etichette e le impostazioni dei criteri da uno di questi centri di amministrazione.Unified labeling clients download the labels and policy settings from these admin centers. Per istruzioni, vedere creare e configurare etichette di riservatezza e i relativi criteri.For instructions, see Create and configure sensitivity labels and their policies.

  • Se si dispone del client di Azure Information Protection (classico), continuare a usare il portale di Azure per modificare le etichette e le impostazioni dei criteri.If you have the Azure Information Protection client (classic), continue to use the Azure portal to edit your labels and policy settings. Il client classico continua a scaricare le etichette e le impostazioni dei criteri da Azure.The classic client continues to download labels and policy settings from Azure.

  • Se sono presenti sia client con etichetta unificata che client classici, è possibile usare il centro di amministrazione o il portale di Azure per apportare modifiche alle etichette.If you have both unified labeling clients and classic clients, you can use the admin centers or the Azure portal to make label changes. Tuttavia, affinché i client classici scelgano le modifiche apportate alle etichette nei centri di amministrazione, è necessario tornare al portale di Azure: usare l'opzione pubblica dal riquadro Azure Information Protection-Unified labeling nel portale di Azure.However, for the classic clients to pick up the label changes that you make in the admin centers, you must return to the Azure portal: Use the Publish option from the Azure Information Protection - Unified labeling pane in the Azure portal.

Continuare a usare il portale di Azure per il reporting centralizzato e lo scanner.Continue to use the Azure portal for central reporting and the scanner.

Quale è la differenza tra Azure Information Protection e Azure Rights Management?What's the difference between Azure Information Protection and Azure Rights Management?

Azure Information Protection offre funzionalità per la classificazione, l'assegnazione di etichette e la protezione per i documenti e i messaggi di posta elettronica di un'organizzazione.Azure Information Protection provides classification, labeling, and protection for an organization's documents and emails. La tecnologia di protezione è basata sul servizio Azure Rights Management, che è ora un componente di Azure Information Protection.The protection technology uses the Azure Rights Management service; now a component of Azure Information Protection.

Qual è il ruolo di gestione delle identità per Azure Information Protection?What's the role of identity management for Azure Information Protection?

Un utente deve avere un nome utente e una password validi per accedere al contenuto protetto da Azure Information Protection.A user must have a valid user name and password to access content that is protected by Azure Information Protection. Per altre informazioni su come Azure Information Protection consente di proteggere i dati, vedere Il ruolo di Azure Information Protection nella protezione dei dati.To read more about how Azure Information Protection helps to secure your data, see The role of Azure Information Protection in securing data.

Quale sottoscrizione è necessaria per Azure Information Protection e quali funzionalità sono incluse?What subscription do I need for Azure Information Protection and what features are included?

Vedere le informazioni sulla sottoscrizione e l'elenco delle funzionalità nella pagina Prezzi di Azure Information Protection.See the subscription information and feature list on the Azure Information Protection pricing page.

Se si ha un abbonamento a Office 365 che include la protezione dei dati di Azure Rights Management, scaricare il foglio dati di licenza di Azure Information Protection.If you have an Office 365 subscription that includes Azure Rights Management data protection, download the Azure Information Protection licensing datasheet.

Per altre domande sulle licenze,Still have questions about licensing? cercare le risposte nella sezione Domande frequenti sulle licenze.See if they are answered in the frequently asked questions for licensing section.

Il client Azure Information Protection è disponibile solo per le sottoscrizioni che includono la classificazione e l'assegnazione di etichette?Is the Azure Information Protection client only for subscriptions that include classification and labeling?

No.No. Il client Azure Information Protection (classico) può essere usato anche con le sottoscrizioni che includono solo il servizio Azure Rights Management per proteggere i dati.The Azure Information Protection client (classic) can also be used with subscriptions that include just the Azure Rights Management service to protect data.

Quando il client classico è installato e non dispone di un criterio di Azure Information Protection, questo client funziona automaticamente in modalità di sola protezione.When the classic client is installed and it doesn't have an Azure Information Protection policy, this client automatically operates in protection-only mode. In questa modalità gli utenti possono applicare facilmente modelli di Rights Management e autorizzazioni personalizzate.In this mode, users can easily apply Rights Management templates and custom permissions. Se successivamente si acquista una sottoscrizione che include la classificazione e l'assegnazione di etichette, il client passa automaticamente alla modalità standard durante il download dei criteri di Azure Information Protection.If you later purchase a subscription that does include classification and labeling, the client automatically switches to standard mode when it downloads the Azure Information Protection policy.

È necessario essere un amministratore globale per configurare Azure Information Protection oppure tale configurazione può essere delegata ad altri amministratori?Do you need to be a global admin to configure Azure Information Protection, or can I delegate to other administrators?

Gli amministratori globali per un tenant di Office 365 o di Azure AD possono ovviamente eseguire tutte le attività amministrative per Azure Information Protection.Global administrators for an Office 365 tenant or Azure AD tenant can obviously run all administrative tasks for Azure Information Protection. Se tuttavia si vogliono assegnare autorizzazioni amministrative ad altri utenti, sono disponibili le opzioni seguenti:However, if you want to assign administrative permissions to other users, you have the following options:

  • Amministratore Azure Information Protection: questo ruolo di amministratore Azure Active Directory consente a un amministratore di configurare Azure Information Protection ma non altri servizi.Azure Information Protection administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection but not other services. Un amministratore con questo ruolo può attivare e disattivare il servizio di protezione Azure Rights Management, configurare le etichette e le impostazioni di protezione e configurare i criteri di Azure Information Protection.An administrator with this role can activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. Inoltre, un amministratore con questo ruolo può eseguire tutti i cmdlet di PowerShell per il client Azure Information Protection e dal modulo AIPService.In addition, an administrator with this role can run all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module. Tuttavia, questo ruolo non supporta il rilevamento e la revoca dei documenti per gli utenti.However, this role doesn't support tracking and revoking documents for users.

    Nota

    Questo ruolo non è supportato nel portale di Azure se il tenant si trova nella piattaforma di etichettatura unificata.This role is not supported in the Azure portal if your tenant is on the unified labeling platform.

    Per assegnare un utente a questo ruolo amministrativo, vedere Assegnare un utente ai ruoli di amministratore in Azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory.

  • Amministratore della conformità o amministratore dei dati di conformità: questi ruoli di amministratore Azure Active Directory consentono a un amministratore di configurare Azure Information Protection, che include l'attivazione e la disattivazione del servizio Azure Rights Management Protection, la configurazione delle impostazioni di protezione e delle etichette e la configurazione dei criteri di Azure Information Protection.Compliance administrator or Compliance data administrator: These Azure Active Directory administrator roles let an administrator configure Azure Information Protection, which includes activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. Inoltre, un amministratore con uno di questi ruoli può eseguire tutti i cmdlet di PowerShell per il client Azure Information Protection e dal modulo AIPService.In addition, an administrator with either of these roles can run all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module. Tuttavia, questi ruoli non supportano il rilevamento e la revoca dei documenti per gli utenti.However, these roles don't support tracking and revoking documents for users.

    Per assegnare un utente a uno di questi ruoli amministrativi, vedere assegnare un utente ai ruoli di amministratore in Azure Active Directory.To assign a user to one of these administrative roles, see Assign a user to administrator roles in Azure Active Directory. Per visualizzare le altre autorizzazioni di un utente con questi ruoli, vedere la sezione ruoli disponibili della documentazione Azure Active Directory.To see what other permissions a user with these roles have, see the Available roles section from the Azure Active Directory documentation.

  • Reader per la sicurezza o Reader globale: solo per Azure Information Protection Analytics .Security reader or Global reader: For Azure Information Protection analytics only. Questo ruolo di amministratore di Azure Active Directory consente agli amministratori di visualizzare come vengono usate le etichette, monitorare l'accesso degli utenti ai documenti e ai messaggi di posta elettronica etichettati ed eventuali modifiche della classificazione, nonché di identificare documenti che contengono informazioni sensibili che devono essere protette.This Azure Active Directory administrator role lets an administrator view how your labels are being used, monitor user access to labeled documents and emails, and any changes to their classification, and can identify documents that contain sensitive information that must be protected. Poiché questa funzionalità USA monitoraggio di Azure, è necessario disporre anche di un ruolo di supporto RBAC.Because this feature uses Azure Monitor, you must also have a supporting RBAC role.

  • Amministratore della sicurezza: questo ruolo Azure Active Directory amministratore consente a un amministratore di configurare Azure Information Protection nel portale di Azure, oltre a configurare alcuni aspetti di altri servizi di Azure.Security administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection in the Azure portal, in addition to configuring some aspects of other Azure services. Un amministratore con questo ruolo non può eseguire alcun cmdlet di PowerShell dal modulo AIPServiceoppure rilevare e revocare i documenti per gli utenti.An administrator with this role cannot run any of the PowerShell cmdlets from the AIPService module, or track and revoke documents for users.

    Per assegnare un utente a questo ruolo amministrativo, vedere Assegnare un utente ai ruoli di amministratore in Azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory. Per conoscere le altre autorizzazioni di cui dispone un utente con questo ruolo, vedere la sezione Ruoli disponibili della documentazione di Azure Active Directory.To see what other permissions a user with this role has, see the Available roles section from the Azure Active Directory documentation.

  • Amministratore globale di Azure Rights Management e amministratore del connettore: per questi ruoli di amministratore di Azure Rights Management, il primo concede agli utenti le autorizzazioni per eseguire tutti i cmdlet di PowerShell dal modulo AIPService senza renderli un amministratore globale per altri servizi cloud, mentre il secondo ruolo concede le autorizzazioni per eseguire solo il connettore Rights Management (RMS).Azure Rights Management Global Administrator and Connector Administrator: For these Azure Rights Management administrator roles, the first grants users permissions to run all PowerShell cmdlets from the AIPService module without making them a global administrator for other cloud services, and the second role grants permissions to run only the Rights Management (RMS) connector. Nessuno di questi ruoli amministrativi concede le autorizzazioni per le console di gestione o il rilevamento e la revoca dei documenti per gli utenti.Neither of these administrative roles grant permissions to management consoles or tracking and revoking documents for users.

    Per assegnare uno di questi ruoli amministrativi, usare il cmdlet di PowerShell AIPService, Add-AipServiceRoleBasedAdministrator.To assign either of these administrative roles, use the AIPService PowerShell cmdlet, Add-AipServiceRoleBasedAdministrator.

Alcune osservazioni:Some things to note:

  • Gli account Microsoft non sono supportati per l'amministrazione delegata di Azure Information Protection, anche se questi account sono assegnati a uno dei ruoli amministrativi elencati.Microsoft accounts are not supported for delegated administration of Azure Information Protection, even if these accounts are assigned to one of the administrative roles listed.

  • Se i controlli di onboarding sono stati configurati, ciò non influisce sulla possibilità di amministrare Azure Information Protection, fatta eccezione per il connettore RMS.If you have configured onboarding controls, this configuration does not affect the ability to administer Azure Information Protection, except the RMS connector. Ad esempio, se i controlli di selezione sono stati configurati in modo da limitare la protezione del contenuto al gruppo "Reparto IT", l'account usato per installare e configurare il connettore RMS deve essere membro di tale gruppo.For example, if you have configured onboarding controls such that the ability to protect content is restricted to the “IT department” group, the account that you use to install and configure the RMS connector must be a member of that group.

  • Gli utenti a cui è assegnato un ruolo amministrativo non possono rimuovere automaticamente la protezione dai documenti o dai messaggi di posta elettronica che sono stati protetti tramite Azure Information Protection.Users who are assigned an administrative role cannot automatically remove protection from documents or emails that were protected by Azure Information Protection. Possono farlo solo gli utenti a cui è assegnato il ruolo di utente con privilegi avanzati, e solo quando la funzionalità utente con privilegi avanzati è abilitata.Only users who are assigned super users can do this, and when the super user feature is enabled. Tuttavia, tutti gli utenti a cui si assegnano autorizzazioni amministrative per Azure Information Protection possono assegnare il ruolo di utente con privilegi avanzati a qualsiasi utente, compreso il proprio account.However, any user that you assign administrative permissions to Azure Information Protection can assign users as super users, including their own account. Possono anche abilitare la funzionalità utente con privilegi avanzati.They can also enable the super user feature. Queste azioni vengono registrate in un registro amministratore.These actions are recorded in an administrator log. Per ulteriori informazioni, vedere la sezione procedure ottimali di sicurezza in configurazione di utenti con privilegi avanzati per Azure Information Protection e servizi di individuazione o ripristino dei dati.For more information, see the security best practices section in Configuring super users for Azure Information Protection and discovery services or data recovery.

  • Se si esegue la migrazione delle etichette di Azure Information Protection all'archivio delle etichette unificate, assicurarsi di leggere la sezione seguente dalla documentazione relativa alla migrazione delle etichette: ruoli amministrativi che supportano la piattaforma di assegnazione di etichette unificata.If you are migrating your Azure Information Protection labels to the unified labeling store, be sure to read the following section from the label migration documentation: Administrative roles that support the unified labeling platform.

Azure Information Protection supporta scenari locali e ibridi?Does Azure Information Protection support on-premises and hybrid scenarios?

Sì.Yes. Anche se è una soluzione basata sul cloud, Azure Information Protection può classificare, etichettare e proteggere documenti e messaggi di posta elettronica archiviati in locale, oltre che nel cloud.Although Azure Information Protection is a cloud-based solution, it can classify, label, and protect documents and emails that are stored on-premises, as well as in the cloud.

Se si ha Exchange Server, SharePoint Server e file server Windows, è possibile distribuire il connettore Rights Management per consentire a questi server locali di usare il servizio Azure Rights Management per proteggere messaggi di posta elettronica e documenti.If you have Exchange Server, SharePoint Server, and Windows file servers, you can deploy the Rights Management connector so that these on-premises servers can use the Azure Rights Management service to protect your emails and documents. È inoltre possibile sincronizzare ed eseguire la federazione dei controller di dominio di Active Directory con Azure AD per un'esperienza di autenticazione più semplice per gli utenti, ad esempio usando Azure AD Connect.You can also synchronize and federate your Active Directory domain controllers with Azure AD for a more seamless authentication experience for users, for example, by using Azure AD Connect.

Il servizio Azure Rights Management genera e gestisce automaticamente i certificati XrML come richiesto e quindi non usa un'infrastruttura PKI locale.The Azure Rights Management service automatically generates and manages XrML certificates as required, so it doesn’t use an on-premises PKI. Per altre informazioni sull'uso dei certificati in Azure Rights Management, vedere la sezione Procedura dettagliata del funzionamento di Azure RMS: primo uso, protezione dei contenuti, utilizzo del contenuto nell'articolo Funzionamento di Azure RMS.For more information about how Azure Rights Management uses certificates, see the Walkthrough of how Azure RMS works: First use, content protection, content consumption section in the How does Azure RMS work? article.

Quali tipi di dati è possibile classificare e proteggere tramite Azure Information Protection?What types of data can Azure Information Protection classify and protect?

Azure Information Protection consente di classificare e proteggere messaggi di posta elettronica e documenti, sia in locale che nel cloud.Azure Information Protection can classify and protect email messages and documents, whether they are located on-premises or in the cloud. Questi documenti includono documenti di Word, fogli di calcolo di Excel, presentazioni di PowerPoint, documenti PDF, file di testo e file di immagine.These documents include Word documents, Excel spreadsheets, PowerPoint presentations, PDF documents, text-based files, and image files. Per un elenco dei tipi di documenti supportati, vedere l'elenco dei tipi di file supportati nella Guida dell'amministratore.For a list of the document types supported, see the list of file types supported in the admin guide.

Azure Information Protection non è in grado di classificare e proteggere i dati strutturati, ad esempio file di database, elementi del calendario, post Yammer, contenuto Sway e notebook di OneNote.Azure Information Protection cannot classify and protect structured data such as database files, calendar items, Yammer posts, Sway content, and OneNote notebooks.

Appena annunciato in anteprima: Power bi supporta ora la classificazione usando le etichette di riservatezza e può applicare la protezione da tali etichette ai dati esportati nei formati di file seguenti: PDF, xls e PPT.Newly announced in preview: Power BI now supports classification by using sensitivity labels and can apply protection from those labels to data that is exported to the following file formats: .pdf, .xls, and .ppt. Per ulteriori informazioni, vedere protezione dei dati in Power BI (anteprima).For more information, see Data protection in Power BI (preview).

Azure Information Protection è elencata come un'app cloud disponibile per l'accesso condizionale, come funziona?I see Azure Information Protection is listed as an available cloud app for conditional access—how does this work?

Nell'offerta di anteprima è ora possibile configurare l'accesso condizionale di Azure Active Directory per Azure Information Protection.Yes, as a preview offering, you can now configure Azure AD conditional access for Azure Information Protection.

Quando un utente apre un documento protetto da Azure Information Protection, gli amministratori possono ora bloccare o concedere l'accesso agli utenti nel tenant, in base ai controlli di accesso condizionale standard.When a user opens a document that is protected by Azure Information Protection, administrators can now block or grant access to users in their tenant, based on the standard conditional access controls. La richiesta di autenticazione a più fattori (MFA) è una delle condizioni più comunemente richieste.Requiring multi-factor authentication (MFA) is one of the most commonly requested conditions. Un'altra è che i dispositivi siano conformi ai criteri di Intune in modo che, ad esempio, i dispositivi mobili soddisfino i requisiti relativi alle password e possiedano una versione minima del sistema operativo e i computer siano appartenenti a un dominio.Another one is that devices must be compliant with your Intune policies so that for example, mobile devices meet your password requirements and a minimum operating system version, and computers must be domain-joined.

Per altre informazioni ed esempi di procedura dettagliata, vedere il post del blog Conditional Access policies for Azure Information Protection (Criteri di accesso condizionale per Azure Information Protection).For more information and some walk-through examples, see the following blog post: Conditional Access policies for Azure Information Protection.

Informazioni aggiuntive:Additional information:

  • Per i computer Windows: per la versione di anteprima corrente vengono valutati i criteri di accesso condizionale per Azure Information Protection quando viene inizializzato l'ambiente utente (questo processo è noto anche come bootstrap) e in seguito ogni 30 giorni.For Windows computers: For the current preview release, the conditional access policies for Azure Information Protection are evaluated when the user environment is initialized (this process is also known as bootstrapping), and then every 30 days.

  • È possibile ottimizzare la frequenza con cui vengono valutati i criteri di accesso condizionale.You might want to fine-tune how often your conditional access policies get evaluated. A questo scopo è possibile configurare la durata del token.You can do this by configuring the token lifetime. Per altre informazioni, vedere Durata dei token configurabili in Azure Active Directory.For more information, see Configurable token lifetimes in Azure Active Directory.

  • Si consiglia di non aggiungere gli account amministratore ai criteri di accesso condizionale perché questi account non saranno in grado di accedere al riquadro Azure Information Protection nel portale di Azure.We recommend that you do not add administrator accounts to your conditional access policies because these accounts will not be able to access the Azure Information Protection pane in the Azure portal.

  • Se si usa l'autenticazione a più fattori nei criteri di accesso condizionale per la collaborazione con altre organizzazioni (B2B), è necessario usare la collaborazione B2B di Azure AD e creare account guest per gli utenti con cui si vuole procedere alla condivisione nell'altra organizzazione.If you use MFA in your conditional access policies for collaborating with other organizations (B2B), you must use Azure AD B2B collaboration and create guest accounts for the users you want to share with in the other organization.

  • Con la versione di anteprima di dicembre 2018 di Azure Active Directory è ora possibile richiedere agli utenti di accettare le condizioni per l'utilizzo prima di aprire per la prima volta un documento protetto.With the Azure AD December 2018 preview release, you can now prompt users to accept a terms of use before they open a protected document for the first time. Per altre informazioni, vedere il post di Blog seguente: aggiornamenti per Azure ad le condizioni per l'utilizzo all'interno dell'accesso condizionaleFor more information, see the following blog post announcement: Updates to Azure AD Terms of Use functionality within conditional access

  • Se si usano numerose app cloud per l'accesso condizionale, si potrebbe riscontrare che l'app Microsoft Azure Information Protection non viene visualizzata nell'elenco per la selezione.If you use many cloud apps for conditional access, you might not see Microsoft Azure Information Protection displayed in the list to select. In questo caso, usare la casella di ricerca nella parte superiore dell'elenco.In this case, use the search box at the top of the list. Iniziare a digitare "Microsoft Azure Information Protection" per filtrare le app disponibili.Start typing "Microsoft Azure Information Protection" to filter the available apps. Se si ha una sottoscrizione supportata, l'app Microsoft Azure Information Protection verrà quindi visualizzata per la selezione.Providing you have a supported subscription, you'll then see Microsoft Azure Information Protection to select.

Azure Information Protection è elencato come provider di sicurezza per l'API Sicurezza di Microsoft Graph: come funziona e quali avvisi verranno inviati?I see Azure Information Protection is listed as a security provider for Microsoft Graph Security—how does this work and what alerts will I receive?

Nell'ambito dell'anteprima pubblica offerta è ora possibile ricevere un avviso per le anomalie nell'accesso ai dati di Azure Information Protection.Yes, as a public preview offering, you can now receive an alert for Azure Information Protection anomalous data access. Questo avviso viene attivato quando si verificano tentativi insoliti di accesso ai dati protetti da Azure Information Protection,This alert is triggered when there are unusual attempts to access data that is protected by Azure Information Protection. ad esempio l'accesso a un volume insolitamente elevato di dati, in orari anomali o da una posizione sconosciuta.For example, accessing an unusually high volume of data, at an unusual time of day, or access from an unknown location.

Tali avvisi possono essere utili per rilevare gli attacchi avanzati relativi ai dati e le minacce interne nell'ambiente.Such alerts can help you to detect advanced data-related attacks and insider threats in your environment. Questi avvisi usano l'apprendimento automatico per analizzare il comportamento degli utenti che accedono ai dati protetti.These alerts use machine learning to profile the behavior of users who access your protected data.

È possibile accedere agli avvisi di Azure Information Protection tramite l'API Sicurezza di Microsoft Graph oppure è possibile trasmettere avvisi a soluzioni SIEM come Splunk e IBM Qradar tramite Monitoraggio di Azure.The Azure Information Protection alerts can be accessed by using the Microsoft Graph Security API, or you can stream alerts to SIEM solutions, such as Splunk and IBM Qradar, by using Azure Monitor.

Per altre informazioni sull'API Sicurezza di Microsoft Graph, vedere Microsoft Graph Security API overview (Panoramica dell'API Sicurezza di Microsoft Graph).For more information about the Microsoft Graph Security API, see Microsoft Graph Security API overview.

Qual è la differenza tra Infrastruttura di classificazione file di Windows Server e lo scanner di Azure Information Protection?What’s the difference between Windows Server FCI and the Azure Information Protection scanner?

L'infrastruttura di classificazione file di Windows Server è stata storicamente un'opzione per classificare i documenti e quindi proteggerli tramite il connettore Rights Management (solo documenti di Office) o uno script di PowerShell (tutti i tipi di file).Windows Server File Classification Infrastructure has historically been an option to classify documents and then protect them by using the Rights Management connector (Office documents only) or a PowerShell script (all file types).

Si consiglia ora di usare lo scanner di Azure Information Protection.We now recommend you use the Azure Information Protection scanner. Lo scanner usa il client Azure Information Protection e i criteri di Azure Information Protection per assegnare etichette ai documenti (tutti i tipi di file) in modo che questi documenti possano essere poi classificati e, facoltativamente, protetti.The scanner uses the Azure Information Protection client and your Azure Information Protection policy to label documents (all file types) so that these documents are then classified and optionally, protected.

Le differenze principali tra queste due soluzioni sono le seguenti:The main differences between these two solutions:

Infrastruttura di classificazione file di Windows ServerWindows Server FCI Scanner di Azure Information ProtectionAzure Information Protection scanner
Archivi dati supportati:Supported data stores:

- Cartelle locali in Windows Server- Local folders on Windows Server
Archivi dati supportati:Supported data stores:

- Cartelle locali in Windows Server- Local folders on Windows Server

- Condivisione file di Windows e NAS (Network-Attached Storage)- Windows file shares and network-attached storage

- SharePoint Server 2016 e SharePoint Server 2013.- SharePoint Server 2016 and SharePoint Server 2013. Anche SharePoint Server 2010 è supportato per i clienti che dispongono del supporto "Extended" per questa versione di SharePoint.SharePoint Server 2010 is also supported for customers who have extended support for this version of SharePoint.
Modalità operativa:Operational mode:

- Tempo reale- Real time
Modalità operativa:Operational mode:

- Ricerca per indicizzazione sistematica degli archivi dati, con esecuzione una tantum o ripetuta del ciclo- Systematically crawls the data stores and this cycle can run once, or repeatedly
Supporto per i tipi di file:Support for file types:

- Per impostazione predefinita, sono protetti tutti i tipi di file- All file types are protected by default

- Specifici tipi di file possono essere esclusi dalla protezione modificando il Registro di sistema- Specific file types can be excluded from protection by editing the registry
Supporto per i tipi di file:Support for file types:

- I tipi di file Office e i documenti PDF sono protetti per impostazione predefinita- Office file types and PDF documents are protected by default

- Altri tipi di file possono essere inclusi nella protezione modificando il Registro di sistema- Additional file types can be included for protection by editing the registry

Esiste una differenza nell'impostazione del proprietario Rights Management per i file protetti in una cartella locale o in una condivisione di rete.There is a difference in setting the Rights Management owner for files that are protected on a local folder or network share. Per impostazione predefinita, per entrambe le soluzioni, il proprietario di Rights Management viene impostato sull'account che protegge il file, ma è possibile sostituire questa impostazione:By default, for both solutions, the Rights Management owner is set to the account that protects the file but you can override this setting:

  • Per Infrastruttura di classificazione file di Windows Server è possibile impostare il proprietario di Rights Management su un singolo account per tutti i file o impostare in modo dinamico il proprietario di Rights Management per ogni file.For Windows Server FCI: You can set the Rights Management owner to be a single account for all files, or dynamically set the Rights Management owner for each file. Per impostare in modo dinamico il proprietario di Rights Management, usare il parametro -OwnerMail [posta elettronica proprietario file di origine] e relativo valore.To dynamically set the Rights Management owner, use the -OwnerMail [Source File Owner Email] parameter and value. Questa configurazione recupera l'indirizzo di posta elettronica dell'utente da Active Directory usando il nome dell'account utente specificato nella proprietà del proprietario del file.This configuration retrieves the user's email address from Active Directory by using the user account name in the file's Owner property.

  • Per il Azure Information Protection scanner: per i file appena protetti, è possibile impostare il proprietario Rights Management come un singolo account per tutti i file in un archivio dati specificato, ma non è possibile impostare dinamicamente il proprietario Rights Management per ogni file.For the Azure Information Protection scanner: For newly protected files, you can set the Rights Management owner to be a single account for all files on a specified data store, but you cannot dynamically set the Rights Management owner for each file. Il proprietario di Rights Management non viene modificato per i file già protetti.The Rights Management owner is not changed for previously protected files. Per impostare l'account per i file appena protetti, specificare l'impostazione Proprietario predefinito nel profilo dello scanner.To set the account for newly protected files, specify the -Default owner setting in the scanner profile.

Quando lo scanner protegge i file inclusi in siti e librerie di SharePoint, il proprietario di Rights Management viene impostato in modo dinamico per ogni file usando il valore Editor di SharePoint.When the scanner protects files on SharePoint sites and libraries, the Rights Management owner is dynamically set for each file by using the SharePoint Editor value.

Secondo alcune voci, sarà presto disponibile una nuova versione di Azure Information Protection. Quando verrà rilasciata?I’ve heard a new release is going to be available soon, for Azure Information Protection—when will it be released?

La documentazione tecnica non contiene informazioni sulle versioni future.The technical documentation does not contain information about upcoming releases. Per questo tipo di informazioni, usare la Roadmap di Microsoft 365, vedere il Blog Enterprise Mobility + Security.For this type of information, use the Microsoft 365 Roadmap, check the Enterprise Mobility + Security Blog.

Azure Information Protection è disponibile in tutti i paesi?Is Azure Information Protection suitable for my country?

Paesi diversi hanno normative e requisiti differenti.Different countries have different requirements and regulations. Per ottenere una risposta a questa domanda per l'organizzazione specifica, vedere Idoneità per paesi diversi.To help you answer this question for your organization, see Suitability for different countries.

In quale modo Azure Information Protection può essere utile per il Regolamento generale sulla protezione dei dati?How can Azure Information Protection help with GDPR?

Per scoprire come Azure Information Protection possa essere utile per soddisfare i requisiti del Regolamento generale sulla protezione dei dati, vedere l'annuncio nel post di blog seguente con video: Microsoft 365 provides an information protection strategy to help with the GDPR (Microsoft 365 offre una strategia di protezione delle informazioni a supporto del Regolamento generale sulla protezione dei dati).To see how Azure Information Protection can help you meet the General Data Protection Regulation (GDPR), see the following blog post announcement, with video: Microsoft 365 provides an information protection strategy to help with the GDPR.

Vedere Informazioni su conformità e supporto per Azure Information Protection.See Compliance and supporting information for Azure Information Protection.

Come è possibile segnalare un problema o inviare commenti e suggerimenti per Azure Information Protection?How can I report a problem or send feedback for Azure Information Protection?

Per il supporto tecnico, usare i canali di supporto standard oppure contattare il supporto tecnico Microsoft.For technical support, use your standard support channels or contact Microsoft Support.

È anche possibile rivolgersi al team di ingegneri nel sito di Yammer per Azure Information Protection.We also invite you to engage with our engineering team, on their Azure Information Protection Yammer site.

Cosa fare se la domanda non è presente?What do I do if my question isn’t here?

Esaminare prima le domande frequenti relative alle funzionalità di classificazione e assegnazione di etichette o alla protezione dei dati.First, review the following frequently asked questions that are specific to classification and labeling, or specific to data protection. Il servizio Azure Rights Management (Azure RMS) offre la tecnologia di protezione dati per Azure Information Protection.The Azure Rights Management service (Azure RMS) provides the data protection technology for Azure Information Protection. Azure RMS può essere usato con la classificazione e l'assegnazione di etichette o in modo indipendente.Azure RMS can be used with classification and labeling, or by itself.

Per eventuali altri dubbi, usare i collegamenti e le risorse elencate in Informazioni e supporto per Azure Information Protection.If you question isn't answered, use the links and resources listed in Information and support for Azure Information Protection.

Esistono anche Domande frequenti progettate per gli utenti finali:In addition, there are FAQs designed for end users: