Preparazione di utenti e gruppi per Azure Information ProtectionPreparing users and groups for Azure Information Protection

Si applica a: Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Prima di distribuire Azure Information Protection per l'organizzazione, assicurarsi che siano disponibili gli account necessari per gli utenti e i gruppi in Azure AD per il tenant dell'organizzazione.Before you deploy Azure Information Protection for your organization, make sure that you have accounts for users and groups in Azure AD for your organization's tenant.

È possibile creare gli account per utenti e gruppi in modi diversi:There are different ways to create these accounts for users and groups, which include:

  • Creando gli utenti nell'interfaccia di amministrazione di Office 365 e i gruppi nell'interfaccia di amministrazione di Exchange Online.You create the users in the Office 365 admin center, and the groups in the Exchange Online admin center.

  • Creando gli utenti e i gruppi nel portale di Azure.You create the users and groups in the Azure portal.

  • Creando gli utenti e i gruppi tramite cmdlet di Azure AD PowerShell e di Exchange Online.You create the users and group by using Azure AD PowerShell and Exchange Online cmdlets.

  • Creando utenti e gruppi in Active Directory locale e sincronizzandoli in Azure AD.You create the users and groups in your on-premises Active Directory and synchronize them to Azure AD.

  • Creando utenti e gruppi in un'altra directory e sincronizzandoli in Azure AD.You create the users and groups in another directory and synchronize them to Azure AD.

Se si usano i primi tre metodi dell'elenco, gli utenti e i gruppi vengono creati automaticamente in Azure AD e i relativi account possono essere usati direttamente in Azure Information Protection.When you create users and groups by using the first three methods from this list, they are automatically created in Azure AD, and Azure Information Protection can use these accounts directly. Molte reti aziendali, tuttavia, creano e gestiscono utenti e gruppi all'interno di una directory locale.However, many enterprise networks use an on-premises directory to create and manage users and groups. Azure Information Protection non è in grado si usare direttamente questi account, che devono pertanto essere sincronizzati in AD.Azure Information Protection cannot use these accounts directly; you must synchronize them to Azure AD.

Uso di utenti e gruppi con Azure Information ProtectionHow users and groups are used by Azure Information Protection

Sono possibili tre scenari di uso di utenti e gruppi con Azure Information Protection:There are three scenarios for using users and groups with Azure Information Protection:

Assegnazione di etichette agli utenti al momento della configurazione dei criteri di Azure Information Protection, per consentire l'applicazione di etichette ai documenti e ai messaggi di posta elettronica.For assigning labels to users when you configure the Azure Information Protection policy so that labels can be applied to documents and emails. Solo gli amministratori possono selezionare questi utenti e questi gruppi:Only administrators can select these users and groups:

  • I criteri di Azure Information Protection predefiniti vengono assegnati automaticamente a tutti gli utenti all'interno di Azure AD del tenant.The default Azure Information Protection policy is automatically assigned to all users in your tenant's Azure AD. È anche possibile, tuttavia, assegnare etichette aggiuntive a utenti o gruppi specifici tramite criteri con ambito.However, you can also assign additional labels to specified users or groups by using scoped policies.

Assegnazione di diritti di utilizzo e di controlli di accesso se per la protezione di documenti e messaggi di posta elettronica si usa il servizio Azure Rights Management.For assigning usage rights and access controls when you use the Azure Rights Management service to protect documents and emails. Gli amministratori e gli utenti possono selezionare questi utenti e questi gruppi:Administrators and users can select these users and groups:

  • I diritti di utilizzo determinano se un utente può aprire un documento o un messaggio di posta elettronica e come può usarlo,Usage rights determine whether a user can open a document or email and how they can use it. ad esempio se può solo leggerlo, leggerlo e stamparlo o leggerlo e modificarlo.For example, whether they can only read it, or read and print it, or read and edit it.

  • I controlli di accesso includono una data di scadenza e specificano se per l'accesso è necessaria una connessione a Internet.Access controls include an expiry date and whether a connection to the Internet is required for access.

Configurazione del servizio Azure Rights Management per il supporto di scenari specifici. Pertanto solo gli amministratori possono selezionare questi gruppi.For configuring the Azure Rights Management service to support specific scenarios, and therefore only administrators select these groups. Ecco alcuni esempi di elementi configurabili:Examples include configuring the following:

  • Utenti con privilegi avanzati. I servizi o gli utenti designati possono aprire contenuto crittografato, se necessario a scopo di eDiscovery o recupero dei dati.Super users, so that designated services or people can open encrypted content if required for eDiscovery or data recovery.

  • Amministrazione delegata del servizio Azure Rights Management.Delegated administration of the Azure Rights Management service.

  • Controlli di onboarding a supporto di una distribuzione a più fasi.Onboarding controls to support a phased deployment.

Requisiti di Azure Information Protection per gli account utenteAzure Information Protection requirements for user accounts

Per l'assegnazione di etichette:For assigning labels:

  • Tutti gli account utente in Azure AD possono essere usati per configurare criteri con ambito che consentono di assegnare etichette aggiuntive agli utenti.All user accounts in Azure AD can be used to configure scoped policies that assign additional labels to users.

Per assegnare diritti di utilizzo e controlli di accesso e configurare il servizio Azure Rights Management:For assigning usage rights and access controls, and configuring the Azure Rights Management service:

  • Per autorizzare utenti, si usano due attributi di Azure AD: proxyAddresses e userPrincipalName.To authorize users, two attributes in Azure AD are used: proxyAddresses and userPrincipalName.

  • Nell'attributo proxyAddresses di Azure AD, in cui vengono archiviati tutti gli indirizzi di posta elettronica di un account, è possibile inserire valori in modi diversi.The Azure AD proxyAddresses attribute stores all email addresses for an account and can be populated in different ways. Ad esempio a un utente di Office 365 che dispone di una cassetta postale di Exchange Online viene assegnato automaticamente un indirizzo di posta elettronica memorizzato in questo attributo.For example, a user in Office 365 that has an Exchange Online mailbox automatically has an email address that is stored in this attribute. Se a un utente di Office 365 si assegna un indirizzo di posta elettronica alternativo, anche quest'ultimo viene salvato nell'attributo proxyAddresses.If you assign an alternative email address for an Office 365 user, it is also saved in this attribute. Nell'attributo è possibile archiviare anche indirizzi di posta elettronica provenienti dalla sincronizzazione con account locali.It can also be populated by the email addresses that are synchronized from on-premises accounts.

    Azure Information Protection può usare qualsiasi valore dell'attributo proxyAddresses di Azure AD se il dominio è stato aggiunto al tenant dell'utente ("dominio verificato").Azure Information Protection can use any value in this Azure AD proxyAddresses attribute, providing the domain has been added to your tenant (a "verified domain"). Per altre informazioni sulla verifica di domini:For more information about verifying domains:

  • L'attributo userPrincipalName di Azure AD viene usato solo se per un account nel tenant non sono presenti valori nell'attributo proxyAddresses di Azure AD,The Azure AD userPrincipalName attribute is used only when an account in your tenant doesn't have values in the Azure AD proxyAddresses attribute. ad esempio se nel portale di Azure o per Office 365 si crea un utente senza una cassetta postale.For example, you create a user in the Azure portal, or create a user for Office 365 that doesn't have a mailbox.

Assegnazione di diritti di utilizzo e di controlli di accesso a utenti esterniAssigning usage rights and access controls to external users

Oltre che per autorizzare gli utenti del tenant, Azure Information Protection usa gli attributi proxyAddresses e userPrincipalName di Azure AD allo stesso modo per autorizzare gli utenti di un altro tenant.In addition to using the Azure AD proxyAddresses and Azure AD userPrincipalName for users in your tenant, Azure Information Protection also uses these attributes in the same way to authorize users from another tenant.

Requisiti di Azure Information Protection per gli account di gruppoAzure Information Protection requirements for group accounts

Per l'assegnazione di etichette:For assigning labels:

  • Per configurare criteri con ambito che assegnano etichette aggiuntive a membri del gruppo è possibile usare qualsiasi tipo di gruppo di Azure AD che ha un indirizzo di posta elettronica con un dominio verificato per il tenant dell'utente.To configure scoped policies that assign additional labels to group members, you can use any type of group in Azure AD that has an email address that contains a verified domain for the user's tenant. Un gruppo dotato di un indirizzo di posta elettronica è spesso detto "gruppo abilitato alla posta elettronica".A group that has an email address is often referred to as a mail-enabled group.

    È ad esempio possibile usare un gruppo di sicurezza abilitato alla posta elettronica, un gruppo di distribuzione (che può essere statico o dinamico) e un gruppo di Office 365.For example, you can use a mail-enabled security group, a distribution group (which can be static or dynamic), and an Office 365 group. Non è possibile usare un gruppo di sicurezza (statico o dinamico), perché questo tipo di gruppo non ha un indirizzo di posta elettronica.You cannot use a security group (dynamic or static) because this group type doesn't have an email address.

Per l'assegnazione di diritti di utilizzo e di controlli di accesso:For assigning usage rights and access controls:

  • È possibile usare qualsiasi tipo di gruppo in Azure AD che abbia un indirizzo di posta elettronica con un dominio verificato per il tenant dell'utente.You can use any type of group in Azure AD that has an email address that contains a verified domain for the user's tenant. Un gruppo dotato di un indirizzo di posta elettronica è spesso detto "gruppo abilitato alla posta elettronica".A group that has an email address is often referred to as a mail-enabled group.

Per la configurazione del servizio Rights Management di Azure:For configuring the Azure Rights Management service:

  • È possibile usare qualsiasi tipo di gruppo in Azure AD che abbia un indirizzo di posta elettronica con un dominio verificato per il tenant, con un'eccezione:You can use any type of group in Azure AD that has an email address from a verified domain in your tenant, with one exception. quando si configurano controlli di onboarding per l'uso di un gruppo, quest'ultimo deve essere un gruppo di sicurezza in Azure AD per il tenant.That exception is when you configure onboarding controls to use a group, which must be a security group in Azure AD for your tenant.

  • Per l'amministrazione delegata del servizio Azure Rights Management è possibile usare qualsiasi tipo di gruppo in Azure AD (con o senza un indirizzo di posta elettronica) di un dominio verificato nel tenant.You can use any type of group in Azure AD (with or without an email address) from a verified domain in your tenant for delegated administration of the Azure Rights Management service.

Assegnazione di diritti di utilizzo e di controlli di accesso a gruppi esterniAssigning usage rights and access controls to external groups

Oltre che per autorizzare i gruppi del tenant, Azure Information Protection usa l'attributo proxyAddresses di Azure AD allo stesso modo per autorizzare i gruppi di un altro tenant.In addition to using the Azure AD proxyAddresses for groups in your tenant, Azure Information Protection also uses this attribute in the same way to authorize groups from another tenant.

Uso di account di Active Directory locale per Azure Information ProtectionUsing accounts from Active Directory on-premises for Azure Information Protection

Se con Azure Information Protection si vogliono usare account gestiti in locale, è necessario sincronizzare questi ultimi in Azure AD.If you have accounts that are managed on-premises that you want to use with Azure Information Protection, you must synchronize these to Azure AD. Per semplificare la distribuzione, è consigliabile usare Azure AD Connect.For ease of deployment, we recommend that you use Azure AD Connect. È tuttavia possibile usare qualsiasi metodo di sincronizzazione di directory che consenta di ottenere lo stesso risultato.However, you can use any directory synchronization method that achieves the same result.

Quando si sincronizzano gli account, non è necessario sincronizzare tutti gli attributi.When you synchronize your accounts, you do not need to synchronize all attributes. Per l'elenco degli attributi che devono essere sincronizzati, vedere la sezione relativa ad Azure RMS nella documentazione di Azure Active Directory.For a list of the attributes that must be synchronized, see the Azure RMS section from the Azure Active Directory documentation.

Dall'elenco degli attributi per Azure Rights Management risulta che, per gli utenti, gli attributi di AD locale richiesti per la sincronizzazione sono mail, proxyAddresses e userPrincipalName.From the attributes list for Azure Rights Management, you see that for users, the on-premises AD attributes of mail, proxyAddresses, and userPrincipalName are required for synchronization. I valori di mail e proxyAddresses vengono sincronizzati nell'attributo proxyAddresses di Azure AD.Values for mail and proxyAddresses are synchronized to the Azure AD proxyAddresses attribute. Per altre informazioni, vedere How the proxyAddresses attribute is populated in Azure AD (Come vengono inseriti valori nell'attributo proxyAddresses di Azure AD)For more information, see How the proxyAddresses attribute is populated in Azure AD

Verifica della preparazione di utenti e gruppi per Azure Information ProtectionConfirming your users and groups are prepared for Azure Information Protection

È possibile usare Azure AD PowerShell per confermare che utenti e gruppi possono essere usati con Azure Information Protection.You can use Azure AD PowerShell to confirm that users and groups can be used with Azure Information Protection. È possibile usare PowerShell anche per confermare i valori utilizzabili per autorizzare gli utenti e i gruppi.You can also use PowerShell to confirm the values that can be used to authorize them.

Ad esempio, usando il modulo PowerShell V1 per Azure Active Directory, MSOnline, in una sessione di PowerShell, connettersi prima di tutto al servizio, specificando credenziali di amministratore globale:For example, using the V1 PowerShell module for Azure Active Directory, MSOnline, in a PowerShell session, first connect to the service and supply your global admin credentials:

Connect-MsolService

Nota: se questo comando non funziona, è possibile eseguire Install-Module MSOnline per installare il modulo MSOnline.Note: If this command doesn't work, you can run Install-Module MSOnline to install the MSOnline module.

Configurare quindi la sessione di PowerShell in modo che non consenta il troncamento dei valori:Next, configure your PowerShell session so that it doesn't truncate the values:

$Formatenumerationlimit =-1

Confermare che gli account utente sono pronti per Azure Information ProtectionConfirm user accounts are ready for Azure Information Protection

Per confermare gli account utente, eseguire il comando seguente:To confirm the user accounts, run the following command:

Get-Msoluser | select DisplayName, UserPrincipalName, ProxyAddresses

Assicurarsi prima di tutto che siano visualizzati gli utenti che si vogliono usare con Azure Information Protection.Your first check is to make sure that the users you want to use with Azure Information Protection are displayed.

Controllare quindi se la colonna ProxyAddresses è popolata.Then check whether the ProxyAddresses column is populated. In caso affermativo, gli indirizzi di posta elettronica di questa colonna possono essere usati per l'autorizzazione dei rispettivi utenti per il servizio Azure Rights Management.If it is, the email values in this column can be used to authorize the user for the Azure Rights Management service.

Se la colonna ProxyAddresses non è popolata, l'autorizzazione dell'utente per il servizio Azure Rights Management viene effettuata con il valore presente in UserPrincipalName.If the ProxyAddresses column is not populated, the value in the UserPrincipalName is used to authorize the user for the Azure Rights Management service.

Ad esempio:For example:

Nome visualizzatoDisplay Name UserPrincipalNameUserPrincipalName ProxyAddressesProxyAddresses
Jagannath ReddyJagannath Reddy jagannathreddy@contoso.com {}{}
Ankur RoyAnkur Roy ankurroy@contoso.com {SMTP:ankur.roy@contoso.com, smtp: ankur.roy@onmicrosoft.contoso.com}{SMTP:ankur.roy@contoso.com, smtp: ankur.roy@onmicrosoft.contoso.com}

In questo esempio:In this example:

  • Per l'autorizzazione dell'account utente di Jagannath Reddy verrà usato l'indirizzo jagannathreddy@contoso.com .The user account for Jagannath Reddy will be authorized by jagannathreddy@contoso.com.

  • L'autorizzazione dell'account utente di Ankur Roy può essere effettuata tramite ankur.roy@contoso.com e ankur.roy@onmicrosoft.contoso.com, ma non tramite ankurroy@contoso.com.The user account for Ankur Roy can be authorized by using ankur.roy@contoso.com and ankur.roy@onmicrosoft.contoso.com, but not ankurroy@contoso.com.

Nella maggior parte dei casi il valore di UserPrincipalName corrisponde a uno dei valori presenti nel campo ProxyAddresses.In most cases, the value for UserPrincipalName matches one of the values in the ProxyAddresses field. Questa è la configurazione consigliata, ma se non è possibile modificare il nome UPN in modo che corrisponda all'indirizzo di posta elettronica, è necessario eseguire la procedura seguente:This is the recommended configuration but if you cannot change your UPN to match the email address, you must take the following steps:

  1. Se il nome di dominio nel valore relativo al nome UPN è un dominio verificato per il tenant di Azure AD, aggiungere il nome UPN come indirizzo di posta elettronica aggiuntivo in Azure AD. In questo modo sarà possibile usare il valore relativo al nome UPN per l'autorizzazione dell'account utente per Azure Information Protection.If the domain name in the UPN value is a verified domain for your Azure AD tenant, add the UPN value as another email address in Azure AD so that the UPN value can now be used to authorize the user account for Azure Information Protection.

    Se il nome di dominio nel valore UPN non è un dominio verificato per il tenant, non può essere usato con Azure Information Protection.If the domain name in the UPN value is not a verified domain for your tenant, it cannot be used with Azure Information Protection. È tuttavia ancora possibile autorizzare l'utente come membro di un gruppo se l'indirizzo di posta elettronica del gruppo usa un nome di dominio verificato.However, the user can still be authorized as a member of a group when the group email address uses a verified domain name.

  2. Se il nome UPN non è indirizzabile (come, ad esempio, ankurroy@contoso.local), configurare un ID di accesso alternativo per gli utenti, fornendo a questi ultimi le istruzioni necessarie per l'accesso a Office tramite questo ID.If the UPN is not routable (for example, ankurroy@contoso.local), configure alternate login ID for users and instruct them how to sign in to Office by using this alternate login. È anche necessario impostare una chiave del Registro di sistema per Office.You must also set a registry key for Office.

    Per altre informazioni, vedere Configurazione di ID di accesso alternativo e Le applicazioni di Office richiedono periodicamente le credenziali per SharePoint Online, OneDrive e Lync Online.For more information, see Configuring Alternate Login ID and Office applications periodically prompt for credentials to SharePoint Online, OneDrive, and Lync Online.

Suggerimento

Per una gestione più semplice, ad esempio per eseguire ricerche e modifiche in blocco per l'importazione, è possibile usare il cmdlet Export-Csv per esportare i risultati in un foglio di calcolo.You can use the Export-Csv cmdlet to export the results to a spreadsheet for easier management, such as searching and bulk-editing for import.

Ad esempio: Get-MsolGroup | select DisplayName, ProxyAddresses | Export-Csv -Path UserAccounts.csvFor example: Get-MsolGroup | select DisplayName, ProxyAddresses | Export-Csv -Path UserAccounts.csv

Confermare che gli account di gruppo sono pronti per Azure Information ProtectionConfirm group accounts are ready for Azure Information Protection

Per confermare gli account di gruppo, usare il comando seguente:To confirm group accounts, use the following command:

Get-MsolGroup | select DisplayName, ProxyAddresses

Assicurarsi che siano visualizzati i gruppi che si vogliono usare con Azure Information Protection.Make sure that the groups you want to use with Azure Information Protection are displayed. Per l'autorizzazione dei membri dei gruppi visualizzati per il servizio Azure Rights Management è possibile usare gli indirizzi di posta elettronica nella colonna ProxyAddresses.For the groups displayed, the email addresses in the ProxyAddresses column can be used to authorize the group members for the Azure Rights Management service.

Controllare quindi che i gruppi contengano gli utenti (o gli altri gruppi) che si vogliono usare per Azure Information Protection.Then check that the groups contain the users (or other groups) that you want to use for Azure Information Protection. A tale scopo è possibile usare un cmdlet di PowerShell (ad esempio, Get-MsolGroupMember) o il portale di gestione.You can use PowerShell to do this (for example, Get-MsolGroupMember), or use your management portal.

Per i due scenari di configurazione del servizio Azure Rights Management che usano gruppi di sicurezza, è possibile trovare l'ID oggetto e il nome visualizzato che consentono di identificare questi gruppi tramite il comando PowerShell seguente.For the two Azure Rights Management service configuration scenarios that use security groups, you can use the following PowerShell command to find the object ID and display name that can be used to identify these groups. Per trovare questi gruppi e copiare i valori relativi all'ID oggetto e al nome visualizzato, è anche possibile usare il portale di Azure:You can also use the Azure portal to find these groups and copy the values for the object ID and the display name:

Get-MsolGroup | where {$_.GroupType -eq "Security"}

Considerazioni su Azure Information Protection in caso di modifica di indirizzi di posta elettronicaConsiderations for Azure Information Protection if email addresses change

Se si modifica l'indirizzo di posta elettronica di un utente o di un gruppo, è consigliabile aggiungere l'indirizzo di posta elettronica precedente come secondo indirizzo di posta elettronica (detto anche indirizzo proxy, alias o indirizzo di posta elettronica alternativo) per l'utente o il gruppo.If you change the email address of a user or group, we recommend that you add the old email address as a second email address (also known as a proxy address, alias, or alternate email address) to the user or group. Quando si esegue questa operazione, l'indirizzo di posta elettronica precedente viene aggiunto all'attributo proxyAddresses di Azure AD.When you do this, the old email address is added to the Azure AD proxyAddresses attribute. Questo tipo di amministrazione degli account garantisce la continuità aziendale per i diritti di utilizzo e per le altre configurazioni salvate quando era in uso l'indirizzo di posta elettronica precedente.This account administration ensures business continuity for any usage rights or other configurations there were saved when the old email address was in use.

Se non è possibile eseguire questa operazione, all'utente o al gruppo con il nuovo indirizzo di posta elettronica potrebbe essere negato l'accesso a documenti e messaggi di posta elettronica protetti in precedenza. L'utente o il gruppo, poi, potrebbe presentare problemi di configurazione per le impostazioni in cui è ancora usato l'indirizzo precedente.If you cannot do this, the user or group with the new email address risks being denied access to documents and emails that were previously protected, and other misconfigurations that used the old value. In questo caso, è necessario salvare il nuovo indirizzo di posta elettronica eseguendo di nuovo la configurazione.In this case, you must repeat the configuration to save the new email address.

Si noti che è raro che per un gruppo venga modificato l'indirizzo di posta elettronica. Se si assegnano diritti di utilizzo a un gruppo anziché a utenti singoli e l'indirizzo di posta elettronica di uno o più utenti cambia, non si verificano problemi.Note that it's rare for a group to change its email address and if you assign usage rights to a group rather to than individual users, it doesn't matter if the user's email address changes. In questo scenario, i diritti di utilizzo vengono assegnati all'indirizzo di posta elettronica del gruppi e non agli indirizzi di posta elettronica dei singoli utenti.In this scenario, the usage rights are assigned to the group email address and not individual user email addresses. Questo è il metodo usato dagli amministratori con maggiore frequenza, oltre che il metodo consigliato, per la configurazione dei diritti di utilizzo che proteggono documenti e messaggi di posta elettronica.This is the most likely (and recommended) method for an administrator to configure usage rights that protect documents and emails. In genere, tuttavia, gli utenti assegnano autorizzazioni personalizzate a utenti singoli.However, users might more typically assign custom permissions for individual users. Poiché non è sempre possibile sapere se per concedere l'accesso è stato usato un account utente o di gruppo, il metodo più sicuro è aggiungere sempre l'indirizzo di posta elettronica precedente come secondo indirizzo di posta elettronica.Because you cannot always know whether a user account or group has been used to grant access, it's safest to always add the old email address as a second email address.

Caching dell'appartenenza a gruppi da parte di Azure Rights ManagementGroup membership caching by Azure Rights Management

Per motivi di prestazioni, l'appartenenza ai gruppi viene memorizzata nella cache dal servizio Azure Rights Management.For performance reasons, group membership is cached by the Azure Rights Management service. Ciò significa che per i gruppi usati da Azure Rights Management l'attivazione delle modifiche all'appartenenza in Azure AD può richiedere fino a tre ore. Questo periodo di tempo è soggetto a variazioni.This means that any changes to group membership in Azure AD can take up to three hours to take effect when these groups are used by Azure Rights Management, and this time period is subject to change.

Se si usano gruppi in Azure Rights Management, si ricordi di tenere conto di questo ritardo in caso di modifiche o esecuzione di test, ad esempio in caso di assegnazione di diritti di utilizzo o di configurazione del servizio Azure Rights Management.Remember to factor this delay into any changes or testing that you do when you use groups for Azure Rights Management, such as assigning usage rights or configuring the Azure Rights Management service.

Passaggi successiviNext steps

Dopo aver confermato che gli utenti e i gruppi sono utilizzabili con Azure Information Protection e che tutto è pronto per iniziare ad applicare la protezione a documenti e messaggi di posta elettronica, attivare il servizio Rights Management per abilitare il servizio di protezione dati.When you have confirmed that your users and groups can be used with Azure Information Protection and you are ready to start protecting documents and emails, activate the Rights Management service to enable this data protection service. Per ulteriori informazioni, vedere l'articolo relativo all'attivazione di Azure Rights Management.For more information, see Activating Azure Rights Management.

CommentiComments

Prima di inserire i commenti, esaminare le regole interne.Before commenting, we ask that you review our House rules.