Azure Information Protection デプロイ ロードマップAzure Information Protection deployment roadmap

適用対象: Azure Information ProtectionOffice 365Applies to: Azure Information Protection, Office 365

組織の Azure Information Protection を準備、実装、管理するための推奨事項として、次の手順に従ってください。Use the following steps as recommendations to help you prepare for, implement, and manage Azure Information Protection for your organization.

方法Alternatively:

デプロイ ロードマップを特定するIdentify your deployment roadmap

次のいずれかの手順を実行して Azure Information Protection をデプロイする前に、「Azure Information Protection の要件」を確認してください。Before you implement any of the following steps to deploy Azure Information Protection, make sure that you have reviewed Requirements for Azure Information Protection.

次に、ご自分の組織に適用可能で、必要なサブスクリプション機能に一致するデプロイ ロードマップを選択します。Then choose the deployment roadmap that's applicable for your organization and that matches the subscription functionality and features that you need:

  • 分類、ラベル付け、保護を使用するUse classification, labeling, and protection

    サポートされているサブスクリプションがある場合に推奨されるパス。これは、追加機能が機密情報の検出、分類のためのドキュメントや電子メールのラベル付けをサポートするためです。The recommended path when you have a supporting subscription because the additional capabilities support discovering sensitive information, and labeling documents and emails for classification. ラベルは、この複雑さをユーザーから抽象化して、保護を適用することもできます。The labels can also apply protection, abstracting this complexity from users.

    デプロイの手順は、ラベルの Azure Information Protection に適しています。また、統一されたラベル付けプラットフォームを使用する秘密度ラベルにも適しています。The deployment steps are suitable for Azure Information Protection labels, and sensitivity labels that use the unified labeling platform.

  • データ保護のみを使用するUse data protection only

    分類とラベルをサポートするサブスクリプションがなくても、ラベルのない保護をサポートする場合に使用するパス。The path to use when you don't have a subscription that supports classification and labels, but does support protection without labels.

分類、ラベル付け、保護のデプロイ ロードマップDeployment roadmap for classification, labeling, and protection

注意

既に Azure Information Protection の保護機能を使用している場合は、Already using the protection functionality from Azure Information Protection? これらの手順の多くを省略し、手順 3 と 5.1 だけ実行することもできます。You can skip many of these steps and focus on steps 3 and 5.1.

手順 1: サブスクリプションを確認し、ユーザー ライセンスを割り当てるStep 1: Confirm your subscription and assign user licenses

Azure Information Protection の価格」ページのサブスクリプション情報と機能一覧を見て、必要な機能を含むサブスクリプションを組織が所有していることを確認します。Review the subscription information and feature list from the Azure Information Protection Pricing page to confirm that your organization has a subscription that includes the functionality and features that you expect. 次に、文書や電子メールを分類し、ラベルを付け、保護する各ユーザーにこのサブスクリプションのライセンスを割り当てます。Then, assign licenses from this subscription to each user in your organization who will classify, label, and protect documents and emails.

注: ユーザー ライセンスを無料の個人用 RMS サブスクリプションから手動で割り当てることや、このライセンスを組織の Azure Rights Management サービスの管理目的で使用することはしないでください。Note: Do not manually assign user licenses from the free RMS for individuals subscription and do not use this license to administer the Azure Rights Management service for your organization. このようなライセンスは、Microsoft 365 管理センターに Rights Management Adhoc と表示されるとともに、Azure AD PowerShell コマンドレット Get-MsolAccountSku を実行したときに RIGHTSMANAGEMENT_ADHOC と表示されます。These licenses display as Rights Management Adhoc in the Microsoft 365 admin center, and RIGHTSMANAGEMENT_ADHOC when you run the Azure AD PowerShell cmdlet, Get-MsolAccountSku. 個人用 RMS サブスクリプションが自動的に付与されてユーザーに割り当てられるしくみの詳細については、「個人用 RMS と Azure Information Protection」を参照してください。For more information about how the RMS for individuals subscription is automatically granted and assigned to users, see RMS for individuals and Azure Information Protection.

手順 2: Azure Information Protection を使用するためのテナントを用意するStep 2: Prepare your tenant to use Azure Information Protection

Azure Information Protection を使用するには、事前に Office 365 または Azure Active Directory にユーザー アカウントとグループがあることを確認します。Before you begin using Azure Information Protection, make sure that you have user accounts and groups in Office 365 or Azure Active Directory. これらのユーザー アカウントとグループは、組織のユーザーを認証および承認するのに Azure Information Protection で使用されます。These user accounts and groups will be used by Azure Information Protection to authenticate and authorize users from your organization. 必要に応じて、これらのアカウントとグループを作成するか、またはオンプレミスのディレクトリからそれらを同期します。If necessary, create these account and groups, or synchronize them from your on-premises directory.

詳細については、「Azure Information Protection 向けのユーザーとグループの準備」をご覧ください。For more information, see Preparing users and groups for Azure Information Protection.

手順 3: 分類とラベル付けを構成し、デプロイするStep 3: Configure and deploy classification and labeling

ラベルとポリシー設定を構成する前に、使用する Azure Information Protection クライアント (従来のクライアントまたは統一されたラベル付けクライアント) を決定します。Before you configure labels and policy settings, decide which Azure Information Protection client you're going to use: The classic client or the unified labeling client. または、両方のクライアントが必要になる場合もあります。Or you might need both clients. ここでは、このクライアントの決定が必要であるため、ラベルとポリシー設定を構成するために使用する管理ポータルを把握しておく必要があります。This client decision is needed now, so you know which management portal to use to configure labels and policy settings. この決定に役立つ詳細については、「使用する Azure Information Protection クライアントを選択する」を参照してください。For more information and to help you with this decision, see Choose which Azure Information Protection client to use.

ヒント

省略可能ですが推奨される方法: ローカルデータストアに格納されている機密情報を検出するには、スキャナーのクイックスタートを使用することを検討してください。Optional but recommended: Consider using the scanner quickstart to discover what sensitive information you have on your local data stores. スキャナーで検出される情報は、ご使用の分類法で役立ち、必要なラベルおよび保護が必要なファイルに関する貴重な情報を提供します。The information that the scanner finds can help you with your classification taxonomy, provide valuable information about what labels you need, and which files need protecting.

スキャナー検出モードではラベルを構成する必要がなく、分類分類を定義することもできないため、この方法でスキャナーを実行すると、展開の初期段階に適しています。Because the scanner discovery mode doesn't require you to configure labels or even have your classification taxonomy defined, running the scanner in this way is suitable for this very early stage of your deployment. このスキャナーの構成は、推奨ラベルまたは自動ラベル付けを構成するまで、次の展開手順と並行して使用することもできます。You can also use this configuration of the scanner in parallel with the following deployment steps, until you configure recommended or automatic labeling.

分類方法がまだない場合は、既定の Azure Information Protection ポリシーを確認し、これを組織のデータに割り当てる分類ラベルを決定するための基準として使用します。If you don't already have a classification strategy, review the default Azure Information Protection policy and use this as the basis for deciding what classification labels to assign to your organization data. ビジネス要件に合わせてこれらをカスタマイズできます。You can customize these to meet your business requirements.

ラベルを再構成して、分類の決定をサポートするために必要な変更を行います。Reconfigure your labels to make any changes you need to support your classification decisions. ユーザーによる手動ラベル付けのポリシーを構成し、適用するラベルとタイミングを説明するユーザー ガイダンスを記述します。Configure the policy for manual labeling by users, and write user guidance that explains which label to apply and when. 自動的に保護を適用するラベルで既定のポリシーが作成されている場合、保護設定を一時的に削除するか、ラベルを無効化します。If your default policy was created with labels that automatically apply protection, temporarily remove the protection settings or disable the label. ラベルとポリシー設定を構成する方法の詳細については、次のドキュメントを参照してください。For more information about how to configure the labels and policy settings, see the following documentation:

次に、Azure Information Protection クライアント (クラシック) または Azure Information Protection 統合されたラベル付けクライアントをユーザーに展開します。Then deploy the Azure Information Protection client (classic) or the Azure Information Protection unified labeling client for users. ラベルを選択するときに、ユーザートレーニングと具体的な指示を提供します。Provide user training and specific instructions when to select the labels. クライアントのインストールとサポートの詳細については、管理者ガイドを参照してください。For more information about installing and supporting the clients, see the admin guides:

しばらくしてユーザーが文書や電子メールのラベル付けに慣れたら、さらに高度な構成を導入します。After a period of time, when users are comfortable labeling their documents and emails, introduce more advanced configurations. 次のようなものが含まれます。These might include the following:

  • 既定のラベルを適用するApply a default label

  • 下位の分類レベルのラベルを選択したり、ラベルの削除を選択した場合に、理由をユーザーに求めるPrompt users for justification if they chose a label with a lower classification level or remove a label

  • すべての文書や電子メールにラベルを付けるように要求するMandate that all documents and emails have a label

  • カスタマイズされたヘッダー、フッター、透かしCustomized headers, footers, or watermarks

  • 推奨ラベルと自動ラベル付けRecommended and automatic labeling

この段階では、文書や電子メールを保護するためのオプションを選択しないでください。At this stage, do not select the option to protect documents and emails. ただし、自動ラベル付け用のラベルを構成した後は、ローカル データ ストアで Azure Information Protection スキャナーを検索モードで実行して、ポリシーに適合させます。However, after you have configured labels for automatic labeling, run the Azure Information Protection scanner on your local data stores in discovery mode and to match your policy. この構成でスキャナーを実行すると、ファイルにどのラベルが適用されるかがわかります。Running the scanner with this configuration tells you which labels would be applied to files. この情報は、ラベル構成の微調整に役立ち、ファイルを一括で分類して保護するための準備ができます。This information helps you fine-tune your label configuration and prepares you for classifying and protecting files in bulk.

手順 4: データ保護を準備するStep 4: Prepare for data protection

ユーザーが文書や電子メールのラベル付けに慣れたら、最も機密性の高いデータのデータ保護を導入できます。When users are comfortable labeling documents and emails, you're ready to start introducing data protection for your most sensitive data. この段階には次の準備が必要です。This stage requires the following preparation:

  1. Microsoft でテナント キーを管理するか (既定値)、テナント キーを自分で生成して管理するか (Bring Your Own Key または BYOK と呼ばれます) を決定します。Decide whether you want Microsoft to manage your tenant key (the default), or generate and manage your tenant key yourself (known as bring your own key, or BYOK). 詳細については、「Azure Information Protection テナント キーを計画して実装する」を参照してください。For more information, see Planning and implementing your Azure Information Protection tenant key.

  2. インターネットにアクセスできる1台以上のコンピューターに AIPService 用の PowerShell モジュールをインストールします。Install the PowerShell module for AIPService on at least one computer that has internet access. この手順は、今実行しても後で実行してもかまいません。You can do this step now, or later. 詳細については、「 AIPService PowerShell モジュールのインストール」を参照してください。For more information, see Installing the AIPService PowerShell module.

  3. 現在、AD RMS を使用している場合: キー、テンプレート、URL をクラウドに移行する統合を実行します。If you are currently using AD RMS: Perform a migration to move the keys, templates, and URLs to the cloud. 詳細については、「AD RMS から Information Protection への移行」を参照してください。For more information, see Migrating from AD RMS to Information Protection.

  4. 文書や電子メールの保護を開始できるように、保護サービスがアクティブになっていることを確認します。Make sure that the protection service is activated so that you can begin to protect documents and emails. 段階的に展開する必要がある場合、ユーザーによる保護の適用を制限するオンボーディング コントロールを構成します。If a phased deployment is required, configure user onboarding controls to restrict users' ability to apply protection. 詳細については、「Activating the protection service from Azure Information Protection (Azure Information Protection の保護サービスのアクティブ化)」をご覧ください。For more information, see Activating the protection service from Azure Information Protection.

必要に応じて、次の構成を考慮してください。Optionally, consider configuring the following:

手順 5: データ保護のためのラベル、設定、アプリケーション、およびサービスを構成するStep 5: Configure labels and settings, applications, and services for data protection

  1. 保護を適用するラベルを更新するUpdate your labels to apply protection

    Azure Information Protection クライアント (クラシック) については、「 Rights Management 保護のラベルを構成する方法」を参照してください。For the Azure Information Protection client (classic), see How to configure a label for Rights Management protection.

    Azure Information Protection の統合ラベル付けクライアントについては、「秘密度ラベルの暗号化を使用したコンテンツへのアクセスの制限」を参照してください。For the Azure Information Protection unified labeling client, see Restrict access to content by using encryption in sensitivity labels.

    Exchange が Information Rights Management (IRM) 用に構成されていない場合でも、ユーザーは Outlook で Rights Management による保護を適用するラベルを適用できます。Note that users can apply labels in Outlook that apply Rights Management protection even if Exchange is not configured for information rights management (IRM). ただし、IRM または Office 365 Message Encryption と新機能に適するように Exchange が構成されるまで、組織は Exchange で Azure Rights Management による保護を使用するすべての機能を利用できません。However, until Exchange is configured for IRM or Office 365 Message Encryption with new capabilities, your organization will not get the full functionality of using Azure Rights Management protection with Exchange. この追加の構成は、次のリストに含まれています (Exchange Online 用は 2、Exchange オンプレミス用は 5)。This additional configuration is included in the following list (2 for Exchange Online, and 5 for Exchange on-premises).

  2. Office のアプリケーションとサービスを構成するConfigure Office applications and services

    SharePoint Online または Exchange Online の Information Rights Management (IRM) 機能のために Office のアプリケーションとサービスを構成します。Configure Office applications and services for the information rights management (IRM) features in SharePoint Online or Exchange Online. 詳細については、「Azure Rights Management 用にアプリケーションを構成する」を参照してください。For more information, see Configuring applications for Azure Rights Management.

  3. データ回復のスーパー ユーザー機能を構成するConfigure the super user feature for data recovery

    Azure Information Protection によって保護されるファイルを確認する必要がある既存の IT サービスがある場合 (情報漏えい防止 (DLP) ソリューション、コンテンツ暗号化ゲートウェイ (CEG)、マルウェア対策製品など)、サービス アカウントを Azure Rights Management のスーパー ユーザーとして構成します。If you have existing IT services that need to inspect files that Azure Information Protection will protect—such as data leak prevention (DLP) solutions, content encryption gateways (CEG), and anti-malware products—configure the service accounts to be super users for Azure Rights Management. 詳細については、「 Azure Information Protection および探索サービスまたはデータの回復用のスーパーユーザーの構成」を参照してください。For more information, see Configuring super users for Azure Information Protection and discovery services or data recovery.

  4. 既存ファイルを一括で分類および保護するClassify and protect existing files in bulk

    オンプレミス データ ストアに対し、ファイルが自動的にラベル付けされるように、Azure Information Protection スキャナーを強制モードで実行します。For your on-premises data stores, now run the Azure Information Protection scanner in enforcement mode so that files are automatically labeled. クラウド ベースのデータ ストアに対しては、Azure Cloud App Security を使用します。For cloud-based data stores, use Azure Cloud App Security.

    PC 上のファイルに対しては、PowerShell コマンドレットを使用してファイルを分類して保護することができます。For files on PCs, you can use PowerShell cmdlets to classify and protect files. 詳細については、次の管理者ガイドを参照してください。For more information, see the following admin guides:

  5. SharePoint サーバー上で IRM で保護されたライブラリ用のコネクタと、Exchange On-Premises 用の IRM で保護された電子メールをデプロイするDeploy the connector for IRM-protected libraries on SharePoint Server, and IRM-protected emails for Exchange on-premises

    SharePoint と Exchange On-Premises をお持ちで、これらの Information Rights Management (IRM) 機能を使用する場合は、Rights Management コネクタをインストールして構成します。If you have SharePoint and Exchange on-premises and want to use their information rights management (IRM) features, install and configure the Rights Management connector. 詳細については、「Azure Rights Management コネクタをデプロイする」を参照してください。For more information, see Deploying the Azure Rights Management connector.

手順 6: データ保護ソリューションを使用および監視するStep 6: Use and monitor your data protection solutions

これで、構成したラベルを組織がどのように使用しているかを監視して、機密情報を保護していることを確認する準備ができました。You’re now ready to monitor how your organization is using the labels that you've configured and confirm that you're protecting sensitive information. このデプロイ フェーズのサポートの詳細については、以下を参照してください。For addition information to support this deployment phase, see the following:

手順 7: 必要に応じてテナント アカウントの保護サービスを管理するStep 7: Administer the protection service for your tenant account as needed

保護サービスの使用を開始するときに、PowerShell がスクリプトまたは管理変更の自動化に役立つことがあります。As you begin to use the protection service, you might find PowerShell useful to help script or automate administrative changes. 一部の高度な構成には、PowerShell も必要になる場合があります。PowerShell might also be needed for some of the advanced configurations.

詳細については、「 PowerShell を使用した Azure Information Protection からの保護の管理」を参照してください。For more information, see Administering protection from Azure Information Protection by using PowerShell.

データ保護のみのデプロイ ロードマップDeployment roadmap for data protection only

手順 1: Azure Information Protection の保護サービスを含むサブスクリプションがあることを確認するStep 1: Confirm that you have a subscription that includes the protection service from Azure Information Protection

Azure Information Protection の価格」ページのサブスクリプション情報と機能一覧を見て、必要な機能を含むサブスクリプションを組織が所有していることを確認します。Review the subscription information and feature list from the Azure Information Protection Pricing page to confirm that your organization has a subscription that includes the functionality and features that you expect. 次に、文書や電子メールを保護する組織内の各ユーザーに、このサブスクリプションのライセンスを割り当てます。Then, assign a license from this subscription to each user in your organization who will protect documents and emails.

注: ユーザー ライセンスを無料の個人用 RMS サブスクリプションから手動で割り当てることや、このライセンスを組織の Azure Rights Management サービスの管理目的で使用することはしないでください。Note: Do not manually assign user licenses from the free RMS for individuals subscription and do not use this license to administer the Azure Rights Management service for your organization. このようなライセンスは、Microsoft 365 管理センターに Rights Management Adhoc と表示されるとともに、Azure AD PowerShell コマンドレット Get-MsolAccountSku を実行したときに RIGHTSMANAGEMENT_ADHOC と表示されます。These licenses display as Rights Management Adhoc in the Microsoft 365 admin center, and RIGHTSMANAGEMENT_ADHOC when you run the Azure AD PowerShell cmdlet, Get-MsolAccountSku. 個人用 RMS サブスクリプションが自動的に付与されてユーザーに割り当てられるしくみの詳細については、「個人用 RMS と Azure Information Protection」を参照してください。For more information about how the RMS for individuals subscription is automatically granted and assigned to users, see RMS for individuals and Azure Information Protection.

手順 2: Azure Information Protection を使用するためのテナントを用意するStep 2: Prepare your tenant to use Azure Information Protection

Azure Information Protection の保護サービスの使用を開始する前に、次の準備を行います。Before you begin using the protection service from Azure Information Protection, do the following preparation:

  1. Office 365 テナントに、組織のユーザーを認証および承認するのに Azure Information Protection で使用されるユーザー アカウントとグループが含まれていることを確認します。Make sure that your Office 365 tenant contains the user accounts and groups that will be used by Azure Information Protection to authenticate and authorize users from your organization. 必要に応じて、これらのアカウントとグループを作成するか、またはオンプレミスのディレクトリからそれらを同期します。If necessary, create these account and groups, or synchronize them from your on-premises directory. 詳細については、「Azure Information Protection 向けのユーザーとグループの準備」をご覧ください。For more information, see Preparing users and groups for Azure Information Protection.

  2. Microsoft でテナント キーを管理するか (既定値)、テナント キーを自分で生成して管理するか (Bring Your Own Key または BYOK と呼ばれます) を決定します。Decide whether you want Microsoft to manage your tenant key (the default), or generate and manage your tenant key yourself (known as bring your own key, or BYOK). 詳細については、「Azure Information Protection テナント キーを計画して実装する」を参照してください。For more information, see Planning and implementing your Azure Information Protection tenant key.

  3. インターネットにアクセスできる1台以上のコンピューターに AIPService 用の PowerShell モジュールをインストールします。Install the PowerShell module for AIPService on at least one computer that has internet access. この手順は、今実行しても後で実行してもかまいません。You can do this step now, or later. 詳細については、「 AIPService PowerShell モジュールのインストール」を参照してください。For more information, see Installing the AIPService PowerShell module.

  4. 現在、AD RMS を使用している場合: キー、テンプレート、URL をクラウドに移行する統合を実行します。If you are currently using AD RMS: Perform a migration to move the keys, templates, and URLs to the cloud. 詳細については、「AD RMS から Azure Information Protection への移行」を参照してください。For more information, see Migrating from AD RMS to Azure Information Protection.

  5. 文書や電子メールの保護を開始できるように、保護サービスがアクティブになっていることを確認します。Make sure that the protection service is activated so that you can begin to protect documents and emails. 段階的に展開する必要がある場合、ユーザーによる保護の適用を制限するオンボーディング コントロールを構成します。If a phased deployment is required, configure user onboarding controls to restrict users' ability to apply protection. 詳細については、「Activating the protection service from Azure Information Protection (Azure Information Protection の保護サービスのアクティブ化)」をご覧ください。For more information, see Activating the protection service from Azure Information Protection.

必要に応じて、次の構成を考慮してください。Optionally, consider configuring the following:

手順 3: Azure Information Protection クライアント (クラシック) をインストールし、Rights Management 用のアプリケーションとサービスを構成するStep 3: Install the Azure Information Protection client (classic) and configure applications and services for Rights Management

  1. Azure Information Protection クライアントを展開する (クラシック)Deploy the Azure Information Protection client (classic)

    Office 2010 をサポートし、Office ドキュメントや電子メール以外のファイルを保護し、保護されたドキュメントを追跡するために、ユーザー用のクラシッククライアントをインストールします。Install the classic client for users to support Office 2010, to protect files other than Office documents and emails, and to track protected documents. このクライアントのユーザー トレーニングを行います。Provide user training for this client. 詳細については、「Azure Information Protection client for Windows」(Windows 用 Azure Information Protection クライアント) を参照してください。For more information, see Azure Information Protection client for Windows.

  2. Office のアプリケーションとサービスを構成するConfigure Office applications and services

    SharePoint Online または Exchange Online の Information Rights Management (IRM) 機能のために Office のアプリケーションとサービスを構成します。Configure Office applications and services for the information rights management (IRM) features in SharePoint Online or Exchange Online. 詳細については、「Azure Rights Management 用にアプリケーションを構成する」を参照してください。For more information, see Configuring applications for Azure Rights Management.

  3. データ回復のスーパー ユーザー機能を構成するConfigure the super user feature for data recovery

    Azure Information Protection によって保護されるファイルを確認する必要がある既存の IT サービスがある場合 (情報漏えい防止 (DLP) ソリューション、コンテンツ暗号化ゲートウェイ (CEG)、マルウェア対策製品など)、サービス アカウントを Azure Rights Management のスーパー ユーザーとして構成します。If you have existing IT services that need to inspect files that Azure Information Protection will protect—such as data leak prevention (DLP) solutions, content encryption gateways (CEG), and anti-malware products—configure the service accounts to be super users for Azure Rights Management. 詳細については、「 Azure Information Protection および探索サービスまたはデータの回復用のスーパーユーザーの構成」を参照してください。For more information, see Configuring super users for Azure Information Protection and discovery services or data recovery.

  4. 既存ファイルを一括で保護するProtect existing files in bulk

    PowerShell コマンドレットを使用して、複数のファイルの種類を一括保護または一括保護解除することができます。You can use PowerShell cmdlets to bulk-protect or bulk-unprotect multiple file types. 詳細については、管理者ガイドの「Using PowerShell with the Azure Information Protection client」(Azure Information Protection クライアントでの PowerShell の使用) を参照してください。For more information, see Using PowerShell with the Azure Information Protection client from the admin guide.

    Windows ベースのファイル サーバー上のファイルに対しては、スクリプトと Windows Server ファイル分類インフラストラクチャでこれらのコマンドレットを使用することができます。For files on Windows-based file servers, you can use these cmdlets with a script and Windows Server File Classification Infrastructure. 詳細については、「Windows Server ファイル分類インフラストラクチャ (FCI) での RMS の保護」を参照してください。For more information, see RMS protection with Windows Server File Classification Infrastructure (FCI).

  5. オンプレミス サーバーのコネクタをデプロイするDeploy the connector for on-premises servers

    保護サービスで使用するオンプレミスのサービスがある場合は、Rights Management コネクタをインストールして構成します。If you have on-premises services that you want to use with the protection service, install and configure the Rights Management connector. 詳細については、「Azure Rights Management コネクタをデプロイする」を参照してください。For more information, see Deploying the Azure Rights Management connector.

手順 4: データ保護ソリューションを使用し、監視するStep 4: Use and monitor your data protection solutions

これでデータを保護し、会社で保護サービスを使用する方法を記録する準備が整いました。You’re now ready to protect your data, and log how your company is using the protection service. このデプロイフェーズをサポートするための追加情報については、「 Azure Rights Management サービスを使用したファイルの保護」および「 Azure Information Protection からの保護の使用状況のログと分析」を参照してください。For addition information to support this deployment phase, see Helping users to protect files by using the Azure Rights Management service and Logging and analyzing the protection usage from Azure Information Protection.

手順 5: 必要に応じてテナント アカウントの保護サービスを管理するStep 5: Administer the protection service for your tenant account as needed

保護サービスの使用を開始するときに、PowerShell がスクリプトまたは管理変更の自動化に役立つことがあります。As you begin to use the protection service, you might find PowerShell useful to help script or automate administrative changes. 一部の高度な構成には、PowerShell も必要になる場合があります。PowerShell might also be needed for some of the advanced configurations.

詳細については、「 PowerShell を使用した Azure Information Protection からの保護の管理」を参照してください。For more information, see Administering protection from Azure Information Protection by using PowerShell.

次のステップNext steps

Azure Information Protection を展開するときに、よく寄せられる質問と、その他のリソースの情報とサポートに関するページを確認すると役立つ場合があります。As you deploy Azure Information Protection, you might find it helpful to check the frequently asked questions, and the information and support page for additional resources.