Uw eigen sleutel (HYOK) beveiligen voor Azure Information ProtectionHold your own key (HYOK) protection for Azure Information Protection

Van toepassing op: Azure Information ProtectionApplies to: Azure Information Protection

Instructies voor: Azure Information Protection-client voor WindowsInstructions for: Azure Information Protection client for Windows

Gebruik de volgende informatie om te begrijpen wat de beveiliging van uw eigen sleutel (HYOK) is voor Azure Information Protection en hoe deze afwijkt van de standaard beveiliging op basis van de Cloud.Use the following information to understand what hold your own key (HYOK) protection is for Azure Information Protection, and how it is different from the default cloud-based protection. Voordat u HYOK-beveiliging gebruikt, moet u ervoor zorgen dat u weet wanneer dat nodig is, wat de ondersteunde scenario's, beperkingen en vereisten zijn.Before you use HYOK protection, make sure that you understand when it's appropriate, the supported scenarios, the limitations, and requirements.

Cloud beveiliging versus HYOKCloud-based protection vs. HYOK

Wanneer u uw meest gevoelige documenten en e-mail berichten beveiligt met behulp van Azure Information Protection, doet u dit doorgaans door een Cloud sleutel toe te passen die gebruikmaakt van Azure Rights Management (Azure RMS) beveiliging om van het volgende te profiteren:When you protect your most sensitive documents and emails by using Azure Information Protection, you typically do this by applying a cloud-based key that uses Azure Rights Management (Azure RMS) protection to benefit from the following:

  • Er is geen serverinfrastructuur vereist, waardoor de oplossing sneller en goedkoper is te implementeren en te onderhouden dan een on-premises oplossing.No server infrastructure required, which makes the solution quicker and more cost effective to deploy and maintain than an on-premises solution.

  • Gemakkelijker delen met partners en gebruikers van andere organisaties met cloudverificatie.Easier sharing with partners and users from other organizations by using cloud-based authentication.

  • Nauwe integratie met andere Azure-en Office 365-Services, zoals zoeken, webviewers, gedraaide weer gaven, anti-malware, eDiscovery en Delve.Tight integration with other Azure and Office 365 services, such as search, web viewers, pivoted views, anti-malware, eDiscovery, and Delve.

  • Documenttracking, intrekking en e-mailmelding voor gevoelige documenten die u hebt gedeeld.Document tracking, revocation, and email notification for sensitive documents that you have shared.

Een Cloud sleutel beschermt de documenten en e-mail berichten van uw organisatie met behulp van een persoonlijke sleutel voor de organisatie die wordt beheerd door micro soft (de standaard instelling) of die wordt beheerd door u (de ' uw eigen sleutel ' of het BYOK-scenario meenemen).A cloud-based key protects your organization's documents and emails by using a private key for the organization that is managed by Microsoft (the default), or managed by you (the "bring your own key" or BYOK scenario). Zie Uw Azure Rights Management-tenantsleutel plannen en implementeren voor meer informatie over de opties voor de tenantsleutel.For more information about the tenant key options, see Planning and implementing your Azure Information Protection tenant key.

Documenten en e-mail berichten die u beveiligt, kunnen worden opgeslagen in de Cloud of on-premises.Documents and emails that you protect could be stored in the cloud or on-premises. Zie Wat is Azure Rights Management? voor meer informatie over hoe het beveiligings proces werkt voor deze Cloud sleutel.For more information about how the protection process works for this cloud-based key, see What is Azure Rights Management?

Office 365-Services en Cloud toepassingen voor uw Tenant kunnen worden geïntegreerd met Azure Information Protection zodat belang rijke zakelijke functies, zoals zoeken, indexeren, archiveren en anti-malware-Services, probleemloos blijven werken voor inhoud. dat wordt beveiligd door Azure Information Protection.Office 365 services and cloud-based applications for your tenant can integrate with Azure Information Protection so that important business functions, such as search, indexing, archiving, and anti-malware services continue to work seamlessly for content that's protected by Azure Information Protection. Deze mogelijkheid om de versleutelde inhoud voor deze scenario's te lezen, wordt vaak aangeduid als ' reden voor gegevens '.This ability to read the encrypted content for these scenarios is often referred to as "reasoning over data". Het is bijvoorbeeld mogelijk dat er Exchange Online-e-mail berichten worden verzonden voor het scannen van schadelijke software en dat er DLP-regels (data verlies preventie) voor versleutelde e-mail berichten kunnen worden uitgevoerd.For example, it's this ability that lets Exchange Online decrypt emails for malware scanning and to run data loss prevention (DLP) rules on encrypted emails.

Voor wettelijke vereisten kunnen enkele organisaties echter verplicht zijn om inhoud te versleutelen met een sleutel die is geïsoleerd van de Cloud.However, for regulatory requirements, a few organizations might be required to encrypt content with a key that is isolated from the cloud. Deze isolatie betekent dat de versleutelde inhoud alleen kan worden gelezen door on-premises toepassingen en on-premises Services.This isolation means that the encrypted content can be read only by on-premises applications and on-premises services. Deze sleutel beheer optie wordt ondersteund door Azure Information Protection en wordt aangeduid als ' hold your own key ' of HYOK.This key management option is supported by Azure Information Protection, and it is referred to as "hold your own key" or HYOK. Wanneer u Azure Information Protection gebruikt met HYOK, heeft uw Tenant zowel een Cloud sleutel als een on-premises sleutel.When you use Azure Information Protection with HYOK, your tenant has both a cloud-based key and an on-premises key.

Richt lijnen en best practices voor HYOKHYOK guidance and best practices

Gebruik HYOK-beveiliging alleen voor de documenten en e-mail berichten waarvoor de versleutelings sleutel moet worden geïsoleerd vanuit de Cloud.Use HYOK protection just for the documents and emails that require the encryption key to be isolated from the cloud. HYOK Protection biedt niet de genoemde voor delen die u krijgt wanneer u op de cloud gebaseerde sleutel beveiliging gebruikt en de kosten van ' dekking van gegevens ' worden geregeld.HYOK protection doesn't provide the listed benefits that you get when you use cloud-based key protection, and it often comes at the cost of "data opacity". Deze zin betekent dat alleen lokale toepassingen en services met HYOK beveiligde gegevens kunnen openen. Cloud Services en-toepassingen kunnen geen reden hebben op HYOK beveiligde gegevens.This phrase means that only on-premises applications and services will be able to open HYOK-protected data; cloud-based services and applications cannot reason over HYOK-protected data.

Zelfs voor de organisaties die HYOK-beveiliging gebruiken, is het doorgaans geschikt voor een klein aantal documenten dat moet worden beveiligd.Even for the organizations that use HYOK protection, it is typically suitable for a small number of documents that need to be protected. Als richt lijn gebruikt u dit alleen voor documenten en wanneer ze voldoen aan de volgende criteria:As guidance, use it only for documents and when they match all the following criteria:

  • De inhoud heeft de hoogste classificatie in uw organisatie (' Top Secret ') en de toegang is beperkt tot slechts enkele personenThe content has the highest classification in your organization ("Top Secret") and access is restricted to just a few people

  • De inhoud wordt niet buiten de organisatie gedeeldThe content is not shared outside the organization

  • De inhoud wordt alleen gebruikt in het interne netwerkThe content is only consumed on the internal network

Omdat HYOK-beveiliging een beheerders configuratie optie is voor een label, blijven gebruikers werk stromen hetzelfde, ongeacht of de beveiliging gebruikmaakt van een Cloud sleutel of HYOK.Because HYOK protection is an administrator configuration option for a label, user workflows remain the same, irrespective of whether the protection uses a cloud-based key or HYOK.

Het bereik van beleids regels is een goede manier om ervoor te zorgen dat alleen de gebruikers die HYOK-beveiliging moeten Toep assen, labels zien die zijn geconfigureerd voor HYOK-beveiliging.Scoped policies are a good way to ensure that only the users who need to apply HYOK protection see labels that are configured for HYOK protection.

Ondersteunde scenario's voor HYOKSupported scenarios for HYOK

Gebruik Azure Information Protection labels om HYOK beveiliging toe te passen.To apply HYOK protection, use Azure Information Protection labels.

De volgende tabel geeft een lijst van de ondersteunde scenario's voor het beveiligen van inhoud door gebruik te maken van labels die zijn geconfigureerd voor HYOK, en het openen van inhoud die wordt beveiligd door HYOK.The following table lists the supported scenarios for protecting content by using labels that are configured for HYOK, and opening (consuming) content that's protected by HYOK.

PlatfofmPlatform ToepassingApplication OndersteundSupported
WindowsWindows Azure Information Protection-client met Office 365-apps, Office 2019, Office 2016 en Office 2013Azure Information Protection client with Office 365 apps, Office 2019, Office 2016, and Office 2013

-Word, Excel, Power Point- Word, Excel, PowerPoint
Beveiliging: JaProtection: Yes

Verbruik: JaConsumption: Yes
WindowsWindows Azure Information Protection-client met Office 365-apps, Office 2019, Office 2016 en Office 2013Azure Information Protection client with Office 365 apps, Office 2019, Office 2016, and Office 2013

-Outlook- Outlook
Beveiliging: JaProtection: Yes

Verbruik: JaConsumption: Yes
WindowsWindows Azure Information Protection-client met VerkennerAzure Information Protection client with File Explorer Beveiliging: JaProtection: Yes

Verbruik: JaConsumption: Yes
WindowsWindows Azure Information Protection viewerAzure Information Protection Viewer Beveiliging: niet van toepassingProtection: Not applicable

Verbruik: JaConsumption: Yes
WindowsWindows Azure Information Protection-client met cmdlets voor het labelen van Power shellAzure Information Protection client with PowerShell labeling cmdlets Beveiliging: JaProtection: Yes

Verbruik: JaConsumption: Yes
WindowsWindows Azure Information Protection scannerAzure Information Protection scanner Beveiliging: JaProtection: Yes

Verbruik: JaConsumption: Yes
WindowsWindows App voor delen Rights ManagementRights Management sharing app Beveiliging: neeProtection: No

Verbruik: JaConsumption: Yes
MacOSMacOS Office voor MacOffice for Mac

-Word, Excel, Power Point- Word, Excel, PowerPoint
Beveiliging: neeProtection: No

Verbruik: JaConsumption: Yes
MacOSMacOS Office voor MacOffice for Mac

-Outlook- Outlook
Beveiliging: neeProtection: No

Verbruik: JaConsumption: Yes
MacOSMacOS App voor delen Rights ManagementRights Management sharing app Beveiliging: neeProtection: No

Verbruik: JaConsumption: Yes
iOSiOS Office MobileOffice Mobile

-Word, Excel, Power Point- Word, Excel, PowerPoint
Beveiliging: neeProtection: No

Verbruik: JaConsumption: Yes
iOSiOS Office MobileOffice Mobile

-Outlook-Outlook
Beveiliging: neeProtection: No

Verbruik: NeeConsumption: No
iOSiOS Azure Information Protection viewerAzure Information Protection Viewer Beveiliging: niet van toepassingProtection: Not applicable

Verbruik: JaConsumption: Yes
AndroidAndroid Office MobileOffice Mobile

-Word, Excel, Power Point- Word, Excel, PowerPoint
Beveiliging: neeProtection: No

Verbruik: JaConsumption: Yes
AndroidAndroid Office MobileOffice Mobile

-Outlook- Outlook
Beveiliging: neeProtection: No

Verbruik: NeeConsumption: No
AndroidAndroid Azure Information Protection viewerAzure Information Protection Viewer Beveiliging: niet van toepassingProtection: Not applicable

Verbruik: JaConsumption: Yes
InstellingenWeb Outlook op het webOutlook on the web Beveiliging: neeProtection: No

Verbruik: NeeConsumption: No
InstellingenWeb Office voor InternetOffice for the web

-Word, Excel, Power Point- Word, Excel, PowerPoint
Beveiliging: neeProtection: No

Verbruik: NeeConsumption: No
UPnPUniversal Universele Office-appsOffice Universal apps

-Word, Excel, Power Point- Word, Excel, PowerPoint
Beveiliging: neeProtection: No

Verbruik: NeeConsumption: No

Aanvullende beperkingen bij het gebruik van HYOKAdditional limitations when using HYOK

Daarnaast gelden voor het gebruik van HYOK-beveiliging met Azure Information Protection-labels de volgende beperkingen:Additionally, using HYOK protection with Azure Information Protection labels has the following limitations:

  • Biedt geen ondersteuning voor versies van Office ouder dan Office 2013.Does not support versions of Office earlier than Office 2013.

  • Office 365-Services en andere onlineservices kunnen geen door HYOK beveiligde documenten en e-mail berichten ontsleutelen om de inhoud te controleren en daar actie op te ondernemen.Office 365 services and other online services will not be able to decrypt HYOK-protected documents and emails to inspect the content and take action on them. Deze beperking is van uitbrei ding op HYOK beveiligde documenten en e-mail berichten die zijn beveiligd met de Rights Management-connector.This limitation extends to HYOK-protected documents and emails that have been protected with the Rights Management connector.

    Dit verlies van functionaliteit voor HYOK-beveiligde e-mail bevat malware-scanners, oplossingen voor preventie van gegevens verlies (DLP), routerings regels voor e-mail, logboeken, eDiscovery, archiverings oplossingen en Exchange ActiveSync.This loss of functionality for HYOK-protected email includes malware scanners, data loss prevention (DLP) solutions, mail routing rules, journaling, eDiscovery, archiving solutions, and Exchange ActiveSync. Bovendien begrijpen gebruikers niet waarom sommige apparaten hun HYOK beveiligde e-mail berichten niet kunnen openen. Dit kan tot gevolg hebben dat uw Help Desk wordt gebeld.In addition, users won't understand why some devices cannot open their HYOK-protected emails, and this can result in calls to your help desk. Als gevolg van deze beperkingen raden wij u niet aan om HYOK Protection voor e-mail berichten te gebruiken.Because of these many limitations, we do not recommend that you use HYOK protection for emails.

HYOK implementerenImplementing HYOK

HYOK wordt ondersteund door Azure Information Protection wanneer u een werkende Active Directory Rights Management Services-implementatie (AD RMS) hebt met de vereisten die worden beschreven in de volgende sectie.HYOK is supported by Azure Information Protection when you have a working Active Directory Rights Management Services (AD RMS) deployment with the requirements that are documented in the next section. In dit scenario worden de beleids regels voor gebruiks rechten en de persoonlijke sleutel van de organisatie die deze beleids regels beveiligt, beheerd en bewaard, terwijl het Azure Information Protection beleid voor labeling en classificatie wordt beheerd en opgeslagen in Azure.In this scenario, the usage rights policies and the organization's private key that protects these policies are managed and kept on-premises, while the Azure Information Protection policy for labeling and classification remains managed and stored in Azure.

Verwar HYOK en Azure Information Protection niet met het gebruik van een volledige implementatie van AD RMS en Azure Information Protection of als alternatief voor het migreren van AD RMS naar Azure Information Protection.Do not confuse HYOK and Azure Information Protection with using a full deployment of AD RMS and Azure Information Protection, or as an alternative to migrating AD RMS to Azure Information Protection. HYOK wordt alleen ondersteund door labels toe te passen, biedt geen functie pariteit met AD RMS en biedt geen ondersteuning voor alle AD RMS implementatie configuraties:HYOK is only supported by applying labels, does not offer feature parity with AD RMS, and does not support all AD RMS deployment configurations:

Vereisten voor AD RMS om HYOK te ondersteunenRequirements for AD RMS to support HYOK

Een AD RMS implementatie moet voldoen aan de volgende vereisten om de HYOK-beveiliging voor Azure Information Protection-labels te bieden.An AD RMS deployment must meet the following requirements to provide HYOK protection for Azure Information Protection labels.

  • AD RMS-configuratie:AD RMS configuration:

    • Minimale versie van Windows Server 2012 R2: Vereist voor productieomgevingen. Voor test- of evaluatiedoeleinden kunt u echter ook gebruikmaken van Windows Server 2008 R2 met Service Pack 1.Minimal version of Windows Server 2012 R2: Required for production environments but for testing or evaluation purposes, you can use a minimal version of Windows Server 2008 R2 with Service Pack 1.

    • Een van de volgende topologieën:One of the following topologies:

      • Eén forest met één AD RMS basis cluster.Single forest with a single AD RMS root cluster.

      • Meerdere forests met onafhankelijke AD RMS-basis clusters en gebruikers hebben geen toegang tot de inhoud die wordt beveiligd door de gebruikers in de andere forests.Multiple forests with independent AD RMS root clusters and users don't have access to the content that's protected by the users in the other forests.

      • Meerdere forests met AD RMS clusters in elk van deze.Multiple forests with AD RMS clusters in each of them. Elk AD RMS cluster deelt een licentie-URL die verwijst naar hetzelfde AD RMS cluster.Each AD RMS cluster shares a licensing URL that points to the same AD RMS cluster. Op dit AD RMS-cluster moet u alle vertrouwde gebruikers domeinen (vertrouwd) certificaten van alle andere AD RMS-clusters importeren.On this AD RMS cluster, you must import all the trusted user domain (TUD) certificates from all the other AD RMS clusters. Zie voor meer informatie over deze topologie het vertrouwde gebruikers domein.For more information about this topology, see Trusted User Domain.

      Wanneer u meerdere AD RMS clusters in afzonderlijke forests hebt, verwijdert u alle labels in het globale beleid die HYOK (AD RMS) beveiliging Toep assen en configureert u een scoped beleid voor elk cluster.When you have multiple AD RMS clusters in separate forests, delete any labels in the global policy that apply HYOK (AD RMS) protection and configure a scoped policy for each cluster. Wijs vervolgens gebruikers voor elk cluster toe aan het bereik beleid en zorg ervoor dat u geen gebruik maakt van groepen die ertoe leiden dat een gebruiker wordt toegewezen aan meer dan één scoped-beleid.Then, assign users for each cluster to their scoped policy, making sure that you do not use groups that would result in a user being assigned to more than one scoped policy. Het resultaat is dat elke gebruiker labels voor één AD RMS cluster heeft.The result should be that each user has labels for one AD RMS cluster only.

    • Cryptografische modus 2: u kunt de modus bevestigen door op het tabblad Algemeen de AD RMS cluster eigenschappen te controleren.Cryptographic Mode 2: You can confirm the mode by checking the AD RMS cluster properties, General tab.

    • Elke AD RMS-server is geconfigureerd voor de certificerings-URL.Each AD RMS server is configured for the certification URL. InstructiesInstructions

    • Een SCP (service connection point) wordt niet geregistreerd in Active Directory: er wordt geen SCP gebruikt als u AD RMS-beveiliging gebruikt met Azure Information Protection.A service connection point (SCP) is not registered in Active Directory: An SCP is not used when you use AD RMS protection with Azure Information Protection.

      • Als u een SCP hebt geregistreerd voor uw AD RMS-implementatie, moet u dit verwijderen om ervoor te zorgen dat servicedetectie slaagt voor Azure Rights Management-beveiliging.If you have a registered an SCP for your AD RMS deployment, you must remove it so that service discovery is successful for Azure Rights Management protection.

      • Als u een nieuw AD RMS-cluster installeert voor HYOK, slaat u de stap voor het registreren van de SCP tijdens de configuratie van het eerste knoop punt over.If you are installing a new AD RMS cluster for HYOK, skip the step to register the SCP during the configuration of the first node. Controleer voor elk extra knoop punt of de server is geconfigureerd voor de certificerings-URL voordat u de functie AD RMS toevoegt en lid wordt van het bestaande cluster.For each additional node, make sure that the server is configured for the certification URL before you add the AD RMS role and join the existing cluster.

    • De AD RMS-servers zijn geconfigureerd voor gebruik van SSL/TLS met een geldig x.509-certificaat dat wordt vertrouwd door verbonden clients: vereist voor productieomgevingen, niet voor test- en evaluatiedoeleinden.The AD RMS servers are configured to use SSL/TLS with a valid x.509 certificate that is trusted by the connecting clients: Required for production environments but not required for testing or evaluation purposes.

    • Geconfigureerde rechtensjablonen.Configured rights templates.

    • Niet geconfigureerd voor Exchange IRM.Not configured for Exchange IRM.

    • Voor mobiele apparaten en Mac-computers: de extensie voor Active Directory Rights Management Services mobiele apparaten wordt geïnstalleerd en geconfigureerd.For mobile devices and Mac computers: The Active Directory Rights Management Services Mobile Device Extension is installed and configured.

  • Directory synchronisatie is geconfigureerd tussen uw on-premises Active Directory en Azure Active Directory, en gebruikers die HYOK-beveiliging gebruiken, zijn geconfigureerd voor eenmalige aanmelding.Directory synchronization is configured between your on-premises Active Directory and Azure Active Directory, and users who will use HYOK protection are configured for single sign-on.

  • Als u documenten of e-mail berichten deelt die worden beveiligd door HYOK met anderen buiten uw organisatie: AD RMS is geconfigureerd voor expliciet gedefinieerde vertrouwens relaties in een directe Point-to-Point-relatie met de andere organisaties door gebruik te maken van vertrouwde gebruikers domeinen (Tud's) of Federatieve vertrouwens relaties die zijn gemaakt met behulp van Active Directory Federation Services (AD FS).If you share documents or emails that are protected by HYOK with others outside your organization: AD RMS is configured for explicitly defined trusts in a direct point-to-point relationship with the other organizations by using either trusted user domains (TUDs) or federated trusts that are created by using Active Directory Federation Services (AD FS).

  • Gebruikers hebben een versie van Office die ondersteuning biedt voor Information Rights Management (IRM) en ten minste Office 2013 Professional Plus met Service Pack 1, waarop Windows 7 Service Pack 1 of hoger wordt uitgevoerd.Users have a version of Office that supports Information Rights Management (IRM) and at least Office 2013 Professional Plus with Service Pack 1, running on Windows 7 Service Pack 1 or later. Houd er rekening mee dat Office 2010 en Office 2007 niet voor dit scenario worden ondersteund.Note that Office 2010 and Office 2007 are not supported for this scenario.

Belangrijk

Om te voldoen aan de hoge zekerheid die HYOK-bescherming biedt, is het raadzaam dat uw AD RMS-servers zich niet in uw DMZ bevinden en dat ze alleen door beheerde apparaten worden gebruikt.To fulfill the high assurance that HYOK protection offers, we recommend that your AD RMS servers are not located in your DMZ, and that they are used by only managed devices.

We raden ook aan dat uw AD RMS-cluster gebruikmaakt van een HSM (Hardware Security Module), zodat de persoonlijke sleutel voor uw serverlicentiecertificaat (SLC) niet kan worden weergegeven of gestolen als uw AD RMS-implementatie ooit wordt geschonden of aangetast.We also recommend that your AD RMS cluster uses a hardware security module (HSM), so that the private key for your Server Licensor Certificate (SLC) cannot be exposed or stolen if your AD RMS deployment should ever be breached or compromised.

Zie Active Directory Rights Management Services in de Windows Server-bibliotheek voor implementatie-informatie en instructies voor AD RMS.For deployment information and instructions for AD RMS, see Active Directory Rights Management Services in the Windows Server library.

AD RMS-servers configureren om de certificerings-URL te vindenConfiguring AD RMS servers to locate the certification URL

  1. Maak de volgende register vermelding op elke AD RMS server in het cluster:On each AD RMS server in the cluster, create the following registry entry:

    Computer\HKEY_LOCAL_MACHINE\Software\Microsoft\DRMS\GICURL = "<string>"

    Geef voor de <teken reeks waarde > een van de volgende opties op:For the <string value>, specify one of the following:

    • Voor AD RMS clusters met behulp van SSL/TLS:For AD RMS clusters using SSL/TLS:

        https://<cluster_name>/_wmcs/certification/certification.asmx
      
    • Voor AD RMS clusters die niet gebruikmaken van SSL/TLS (alleen netwerken testen):For AD RMS clusters not using SSL/TLS (testing networks only):

        http://<cluster_name>/_wmcs/certification/certification.asmx
      
  2. Start IIS opnieuw.Restart IIS.

De informatie zoeken waarmee AD RMS-beveiliging met een Azure Information Protection-label wordt opgegevenLocating the information to specify AD RMS protection with an Azure Information Protection label

Wanneer u een label configureert voor HYOK-beveiliging (AD RMS) , moet u de licentie-URL van uw AD RMS cluster opgeven.When you configure a label for HYOK (AD RMS) protection, you must specify the licensing URL of your AD RMS cluster. Daarnaast moet u een sjabloon opgeven die u hebt geconfigureerd voor de machtigingen om gebruikers te verlenen, of gebruikers de machtigingen en gebruikers laten definiëren.In addition, you must specify either a template that you've configured for the permissions to grant users, or let users define the permissions and users.

U vindt de URL-waarden van de sjabloon-GUID en de licentie van de Active Directory Rights Management Services-console:You can find the template GUID and licensing URL values from the Active Directory Rights Management Services console:

  • Een sjabloon-GUID zoeken: Vouw het cluster uit en klik op rechten beleids sjablonen.To locate a template GUID: Expand the cluster and click Rights Policy Templates. Vervolgens kunt u bij de gegevens over Gedistribueerde rechtenbeleidssjablonen de GUID uit de gewenste sjabloon kopiëren.From the Distributed Rights Policy Templates information, you can then copy the GUID from the template you want to use. Bijvoorbeeld: 82bf3474-6efe-4fa1-8827-d1bd93339119For example: 82bf3474-6efe-4fa1-8827-d1bd93339119

  • De licentieverlenings-URL zoeken: klik op de clusternaam.To locate the licensing URL: Click the cluster name. Kopieer uit de gegevens bij Clusterdetails de waarde van Licentieverlening minus de tekenreeks /_wmcs/licensing.From the Cluster Details information, copy the Licensing value minus the /_wmcs/licensing string. Bijvoorbeeld: https://rmscluster.contoso.comFor example: https://rmscluster.contoso.com

    Als u beschikt over een extranetlicentieverleningswaarde evenals een intranetlicentieverleningswaarde en deze verschillend zijn: geef de extranetwaarde alleen op als u beveiligde documenten en e-mailberichten deelt met partners die u hebt gedefinieerd met expliciete Point-to-Point-vertrouwensrelaties.If you have an extranet licensing value as well as an intranet licensing value, and they are different: Specify the extranet value only if you will share protected documents or emails with partners that you have defined with explicit point-to-point trusts. Anders gebruikt u de intranetwaarde en zorgt u ervoor dat alle clientcomputers die AD RMS-beveiliging met Azure Information Protection gebruiken, verbinding maken met een intranetverbinding (bijvoorbeeld: externe computers gebruiken een VPN-verbinding).Otherwise, use the intranet value and make sure that all your client computers that use AD RMS protection with Azure Information Protection connect by using an intranet connection (for example, remote computers use a VPN connection).

Volgende stappenNext steps

Zie een label configureren voor Rights Management beveiliging voor informatie overhet configureren van een label voor HYOK-beveiliging.To configure a label for HYOK protection, see How to configure a label for Rights Management protection.