Ayrıntılar için kendi anahtarını getir (BYOK) Azure Information Protection

Için geçerlidir: Azure Information Protection, Office 365

için uygun: AIP birleşik etiketleme istemcisi ve klasik istemci

Not

Birleşik ve kolaylaştırılmış bir müşteri deneyimi sağlamak için Azure portalındaki Azure Information Protection Klasik istemci ve etiket yönetimi 31 Mart 2021 itibarıyla kullanım dışıdır . Klasik istemci yapılandırıldığı şekilde çalışmaya devam ederken, başka bir destek sağlanmaz ve artık klasik istemci için bakım sürümleri yayınlanmayacaktır.

Birleşik etiketlemeye geçiş yapmanızı ve Birleşik etiketleme istemcisineyükseltmenizi öneririz. Son kullanımdan kaldırma blogumuzhakkında daha fazla bilgi edinin.

Azure Information Protection aboneliği olan kuruluşlar, kiracılarını Microsoft tarafından oluşturulan varsayılan anahtar yerine kendi anahtarlarıyla yapılandırmayı seçebilir. Bu yapılandırma genellikle Kendi Anahtarını Getir (BYOK) olarak adlandırılır.

BYOK ve kullanım günlüğü, azure hizmetleri tarafından kullanılan Azure Rights Management hizmetiyle tümleştirilmiş uygulamalarla sorunsuz Azure Information Protection.

Desteklenen uygulamalar şunlardır:

  • Microsoft SharePoint veya Microsoft 365 gibi bulut hizmetleri

  • RMS bağlayıcısı aracılığıyla Azure Rights Management hizmetini kullanan Exchange ve SharePoint uygulamaları çalıştıran şirket içi hizmetler

  • Office 2019, Office 2016 ve Office 2013 gibi istemci uygulamaları

İpucu

Gerekirse, ek bir şirket içi anahtar kullanarak belirli belgelere ek güvenlik uygulayabilirsiniz. Daha fazla bilgi için bkz. Çift Anahtar Şifrelemesi (DKE) koruması (yalnızca birleşik etiketleme istemcisi).

Klasik istemciniz varsa ve ek şirket içi korumaya ihtiyacınız varsa, bunun yerine Kendi anahtarını tut (HYOK) koruma korumasını gerçekleştirin.

Azure Key Vault anahtar depolama

Müşteri tarafından oluşturulan anahtarlar, BYOK koruması için Azure Key Vault içinde depolanmış olması gerekir.

Not

Hizmet katmanında HSM korumalı anahtarların Azure Key Vault bir premium Azure Key Vaultkatmanı gerekir ve bu da ek aylık abonelik ücreti gerektirir.

Anahtar kasalarını ve abonelikleri paylaşma

Kiracı anahtarınız için ayrılmış bir anahtar kasası kullanılması önerilir. Ayrılmış anahtar kasaları, diğer hizmetler tarafından yapılan çağrıların hizmet sınırlarının aşılamayacak şekilde sağlanmasına yardımcı olur. Kiracı anahtarınızı depolandığı anahtar kasasında hizmet sınırlarının aşılırsa Azure Rights Management hizmeti için yanıt süresi Rights Management olabilir.

Farklı hizmetler farklı anahtar yönetimi gereksinimlerine sahip olduğu için, Microsoft anahtar kasanız için ayrılmış bir Azure aboneliği kullanmayı da önermektedir. Ayrılmış Azure abonelikleri:

  • Yanlış yapılandırmalara karşı koruma yardımı

  • Farklı hizmetlerin farklı yöneticileri olduğunda daha güvenlidir

Azure aboneliğini azure aboneliğini kullanan diğer hizmetlerle Azure Key Vault, aboneliğin ortak bir yönetici kümesi paylaştığından emin olun. Aboneliği kullanan tüm yöneticilerin eriştikleri her anahtar hakkında sağlam bir anlayışa sahip olduğunu onaylamak, anahtarlarınızı yanlış yapılandırma olasılığı düşüktür.

Örnek: Kiracı anahtarınız için yöneticiler Office 365 Müşteri Anahtarı ve CRM çevrimiçi Azure Information Protection aynı kişiler olduğunda paylaşılan bir Azure aboneliği kullanma. Bu hizmetlerin önemli yöneticileri farklı ise ayrılmış abonelikler kullanılması önerilir.

Azure Anahtar Kasası kullanmanın avantajları

Azure Key Vault, şifreleme kullanan birçok bulut tabanlı ve şirket içi hizmet için merkezi ve tutarlı bir anahtar yönetimi çözümü sağlar.

Azure Anahtar Kasası, güvenlik yöneticilerinize anahtar yönetiminde sunduğu yönetim deneyimini, şifreleme kullanan diğer hizmet ve uygulamaların sertifikalarını ve gizli dizilerini (parolalar gibi) depolama, yönetme ve bunlara erişme işlemleri için de sunar.

Kiracı anahtarınızı kiracı Azure Key Vault aşağıdaki avantajları sağlar:

Avantaj Açıklama
Yerleşik arabirimler Azure Anahtar Kasası, anahtar yönetimi için PowerShell, CLI, REST API ve Azure portalı gibi çok sayıda yerleşik arabirimi destekler.

İzleme gibi belirli görevler için iyileştirilmiş Key Vault diğer hizmetler ve araçlar da yönetim özellikleriyle tümleştirilmiştir.

Örneğin, Operations Management Suite Log Analytics ile anahtar kullanım günlüklerinizi analiz edin, belirtilen ölçütlere uygun uyarılar ayarlayın ve bu şekilde devam edin.
Rol ayrımı Azure Key Vault, tanınan bir güvenlik en iyi uygulaması olarak rol ayrımı sağlar.

Rol ayrımı, Azure Information Protection yöneticilerin veri sınıflandırmasını ve korumasını yönetme, ayrıca belirli güvenlik veya uyumluluk gereksinimlerine yönelik şifreleme anahtarları ve ilkeleri de dahil olmak üzere en yüksek önceliklerine odaklanmasını sağlar.
Ana anahtar konumu Azure Key Vault farklı konumlarda kullanılabilir ve ana anahtarların canlı olduğu kısıtlamalara sahip kuruluşları destekler.

Daha fazla bilgi için Azure sitesinde Bölgeye göre kullanılabilir ürünler sayfasına bakın.
Ayrılmış güvenlik etki alanları Azure Key Vault, Kuzey Amerika, EMEA (Avrupa, Orta Doğu ve Afrika) ve Asya gibi bölgelerdeki veri merkezleri için ayrı güvenlik etki alanları kullanır.

Azure Key Vault, Azure'ın Microsoft Azure Almanya ve Azure Kamu.
Birleşik deneyim Azure Key Vault, güvenlik yöneticilerinin şifreleme kullanan diğer hizmetler için parolalar gibi sertifikaları ve gizli dizileri depolamasını, erişmelerini ve yönetmelerini de sağlar.

Kiracı Azure Key Vault anahtarlarınızı kullanmak, bu öğelerin hepsini yöneten yöneticiler için sorunsuz bir kullanıcı deneyimi sağlar.

En son güncelleştirmeler ve diğer hizmetlerin Azure Key Vault hakkında bilgi edinmekiçin Azure Key Vault blog'larını ziyaret edin.

BYOK için kullanım günlüğü

Kullanım günlükleri, Azure Rights Management hizmetine istekte Rights Management oluşturulur.

Kullanım günlüğü isteğe bağlı olsa da, kiracı anahtarınızı tam olarak nasıl ve ne zaman Azure Information Protection görmek için Azure Information Protection gerçek zamanlıya yakın kullanım günlüklerinin kullanılması önerilir.

BYOK için anahtar kullanımı günlüğü hakkında daha fazla bilgi için bkz. Azure Information Protection'den koruma kullanımını günlüğe kaydetme ve analizetme.

İpucu

Ek güvence için Azure Information Protection günlük kaydıyla çapraz başvurul Azure Key Vault olabilir. Key Vault günlükler, anahtarınızı yalnızca Azure Rights Management hizmeti tarafından kullanılan anahtarınızı bağımsız olarak izlemek için güvenilir bir Rights Management sağlar.

Gerekirse, anahtar kasası izinlerini kaldırarak anahtarınıza erişimi hemen iptal edin.

Anahtarınızı oluşturma ve depolama seçenekleri

Not

Yalnızca Azure Information Protection Azure Key Vault kiracılarla kullanım için yönetilen yönetilen HSM desteği şu anda ÖNizlemektedir. Azure Önizleme Ek Koşulları, beta, önizleme veya henüz genel kullanılabilirlik aşamasında yayımlanmayacak Olan Azure özellikleri için geçerli olan ek yasal koşulları içerir.

Yönetilen HSM teklifi ve kasa ile anahtar ayarlama hakkında daha fazla bilgi için, Azure Key Vault bakın.

Anahtar yetkilendirmesi vermekle ilgili ek yönergeler aşağıda açıklanmıştır.

BYOK, şirket içinde veya şirket içinde Azure Key Vault anahtarları destekler.

Anahtarınızı şirket içinde oluşturmanız, anahtarınızı şirket içine aktarmanız veya içeri aktarmanız Key Vault anahtarı Azure Information Protection yapılandırmanız gerekir. Herhangi bir ek anahtar yönetimini uygulamanın içinde Azure Key Vault.

Kendi anahtarınızı oluşturma ve depolama seçenekleri:

  • içinde Azure Key Vault. Anahtarınızı HSM korumalı Azure Key Vault veya yazılım korumalı anahtar olarak depolar.

  • Şirket içinde oluşturuldu. Anahtarınızı şirket içinde oluşturun ve aşağıdaki seçeneklerden birini Azure Key Vault anahtarınızı şirket içi anahtara aktarın:

    • HSM korumalı anahtar, HSM korumalı anahtar olarak aktarılır. Seçilen en tipik yöntem.

      Bu yöntem en fazla yönetim yüküne sahipken, belirli düzenlemelere uyması kuruluş için gerekli olabilir. Uygulama tarafından kullanılan HSM'Azure Key Vault FIPS 140-2 Düzey 2 doğrulanır.

    • HSM korumalı anahtar olarak dönüştürülen ve Azure Key Vault yazılım korumalı anahtar. Bu yöntem yalnızca 'den (Active Directory Rights Management Services) AD RMS destekler.

    • Şirket içinde yazılım korumalı bir anahtar olarak oluşturuldu ve yazılımla korunan Azure Key Vault olarak bir yazılıma aktarıldı. Bu yöntem için bir gerekir. PFX sertifika dosyası.

Örneğin, şirket içinde oluşturulan bir anahtarı kullanmak için şunları yapın:

  1. Kiracı anahtarınızı, kuruluşun IT ve güvenlik ilkelerine göre şirket içinde oluşturma. Bu anahtar, ana kopyadır. Şirket içinde kalır ve yedeklemesi için size ihtiyaç vardır.

  2. Ana anahtarın bir kopyasını oluşturun ve HSM'nizi güvenli bir şekilde Azure Key Vault. Bu işlem boyunca anahtarın ana kopyası hiçbir zaman donanım koruma sınırından ayrılmır.

Aktarıldıktan sonra anahtarın kopyası, Azure Key Vault.

Güvenilen yayımlama etki alanınızı dışarı aktarma

Azure Information Protection'yi kullanmayı bırakmaya karar verdiy olursanız, Azure Information Protection tarafından korunan içeriğin şifresini çözmek için güvenilen yayımlama etki alanına (TPD) ihtiyacınız Azure Information Protection.

Bununla birlikte, Azure Information Protection anahtarınız için BYOK kullanıyorsanız TPD'nizin dışarı Azure Information Protection desteklenmiyor.

Bu senaryoya hazırlanmak için, zamanından önce uygun bir TPD'nin oluşturul olduğundan emin olun. Daha fazla bilgi için bkz. How to prepare an Azure Information Protection "Cloud Exit" plan.

Kiracı anahtarınız için BYOK Azure Information Protection uygulama

BYOK uygulamak için aşağıdaki adımları kullanın:

  1. BYOK önkoşullarını gözden geçirme
  2. Bir konum Key Vault seçin
  3. Anahtarınızı oluşturma ve yapılandırma

BYOK için önkoşullar

BYOK önkoşulları, sistem yapılandırmanıza bağlı olarak farklılık gösterir. Sisteminizin gerektiğinde aşağıdaki önkoşullara uygunluğunu doğrulayın:

Gereksinim Açıklama
Azure aboneliği Tüm yapılandırmalarda gereklidir.
Daha fazla bilgi için bkz. bYok ile uyumlu bir Azure aboneliğiniz olduğunu doğrulama.
Azure Information Protection için Aıpservice PowerShell modülü Tüm yapılandırmalarda gereklidir.
Daha fazla bilgi için bkz. Aıpservice PowerShell modülünü yükleme.
BYOK için Azure Key Vault önkoşulları Şirket içinde oluşturulmuş bir HSM korumalı anahtar kullanıyorsanız, Azure Key Vault belgelerinde listelenen BYOK için önkoşullara de uyduğunuzdan emin olun.
Thales üretici yazılımı sürüm 11,62 Yazılım anahtarını donanım anahtarına kullanarak AD RMS Azure Information Protection ve HSM 'niz için Thales üretici yazılımını kullanıyorsanız, 11,62 ' a bir Thales üretici yazılımı sürümüne sahip olmanız gerekir.
Güvenilen Microsoft Hizmetleri için güvenlik duvarı atlaması Kiracı anahtarınızı içeren Anahtar Kasası Azure Key Vault için sanal ağ hizmet uç noktalarını kullanıyorsa, güvenilen Microsoft hizmetlerinin bu güvenlik duvarını atlamasına izin vermelisiniz.
Daha fazla bilgi için bkz. sanal ağ hizmeti uç noktaları Azure Key Vault.

BYOK ile uyumlu bir Azure aboneliğiniz olduğunu doğrulama

Azure Information Protection kiracınız bir Azure aboneliğine sahip olmalıdır. Henüz bir hesabınız yoksa ücretsiz bir hesapiçin kaydolabilirsiniz. Ancak, HSM korumalı bir anahtar kullanmak için Azure Key Vault Premium hizmet katmanına sahip olmanız gerekir.

Azure Active Directory yapılandırmasına ve Azure Rights Management özel şablon yapılandırmasına erişim sağlayan ücretsiz Azure aboneliği Azure Key Vault kullanımı için yeterli değildir .

BYOK ile uyumlu bir Azure aboneliğiniz olup olmadığını doğrulamak için Azure PowerShell cmdlet 'lerini kullanarak doğrulamak için aşağıdakileri yapın:

  1. Yönetici olarak bir Azure PowerShell oturumu başlatın.

  2. Kullanarak Azure Information Protection kiracınız için genel yönetici olarak oturum açın Connect-AzAccount .

  3. Panoya görüntülenecek belirteci kopyalayın. Ardından, bir tarayıcıda öğesine gidin https://microsoft.com/devicelogin ve kopyalanmış belirteci girin.

    Daha fazla bilgi için bkz. Azure PowerShell oturum açma.

  4. PowerShell oturumunuzda, girin Get-AzSubscription ve aşağıdaki değerlerin görüntülendiğini onaylayın:

    • Abonelik adınız ve KIMLIĞINIZ
    • Azure Information Protection kiracı KIMLIĞINIZ
    • Durumun etkin olduğunu doğrulama

    Hiçbir değer görüntülenmiyorsa ve istem için geri döndürülürsünüz, BYOK için kullanılabilecek bir Azure aboneliğiniz yok demektir.

Anahtar Kasası konumunuzu seçme

Azure Information için kiracı anahtarınız olarak kullanılacak anahtarı içeren bir Anahtar Kasası oluşturduğunuzda, bir konum belirtmeniz gerekir. Bu konum bir Azure bölgesi veya Azure örneğidir.

Önce istediğiniz şekilde uyumluluk yapın, ardından ağ gecikmesini en aza indirmek için şunu yapın:

  • Uyumluluk nedenleriyle BYOK anahtar yöntemini seçtiyseniz, bu uyumluluk gereksinimleri, Azure Information Protection kiracı anahtarınızı depolamak için hangi Azure bölgesinin veya örneğinin kullanılabileceğini de zorunlu kılabilir.

  • Azure Information Protection anahtarınıza koruma zinciri için tüm şifreleme çağrıları. Bu nedenle, anahtar kasanızı aynı Azure bölgesinde veya örnek içinde Azure Information Protection kiracınızla oluşturarak bu çağrıların gerektirdiği ağ gecikmesini en aza indirmek isteyebilirsiniz.

Azure Information Protection kiracınızın konumunu belirlemek için Get-Aıpserviceconfiguration PowerShell cmdlet 'ini kullanın ve URL 'lerden bölgeyi yapın. Örneğin:

LicensingIntranetDistributionPointUrl : https://5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com/_wmcs/licensing

Bölge, RMS.na.aadrm.com adresinden tanımlanabilir ve bu örnek için Kuzey Amerika.

Aşağıdaki tabloda, ağ gecikmesini en aza indirmek için önerilen Azure bölgeleri ve örnekleri listelenmektedir:

Azure bölgesi veya örneği Anahtar kasanız için önerilen konum
RMS.na. aadrm.com Orta Kuzey ABD veya Doğu ABD
RMS.AB. aadrm.com Kuzey Avrupa veya Batı Avrupa
RMS.AP. aadrm.com Doğu Asya veya Güneydoğu Asya
RMS.sa. aadrm.com Batı ABD veya Doğu ABD
RMS.govus. aadrm.com Orta ABD veya Doğu ABD 2
RMS.aadrm.us US gov Virginia veya US gov Arizona
RMS.aadrm.cn Çin Doğu 2 veya Çin Kuzey 2

Anahtarınızı oluşturma ve yapılandırma

Azure Information Protection için kullanmak istediğiniz Azure Key Vault ve anahtarı oluşturun. Daha fazla bilgi için Azure Key Vault belgelerinebakın.

BYOK için Azure Key Vault ve anahtarınızı yapılandırmak için aşağıdakileri göz önünde edin:

Anahtar uzunluğu gereksinimleri

Anahtarınızı oluştururken anahtar uzunluğunun 2048 bit (önerilir) ya da 1024 bit olduğundan emin olun. Diğer anahtar uzunlukları Azure Information Protection tarafından desteklenmez.

Not

1024-bit anahtarlar, etkin kiracı anahtarları için yeterli düzeyde koruma sunacak şekilde değerlendirilmez.

Microsoft, 1024 bit RSA anahtarları gibi düşük anahtar uzunluklarının kullanımını ve SHA-1 gibi yetersiz düzeyde koruma sunan protokollerin ilişkili kullanımını onaylamaz.

HSM korumalı bir anahtarı şirket içinde oluşturma ve bunu anahtar kasanıza aktarma

HSM korumalı bir anahtar oluşturmak ve bunu bir HSM korumalı anahtar olarak anahtar kasanıza aktarmak için Azure Key Vault belgelerindeki yordamları izleyin: Azure Key Vault IÇIN HSM korumalı anahtarlar oluşturma ve aktarma.

Aktarılan anahtarı kullanmak üzere Azure Information Protection için, anahtar için tüm Key Vault işlemlerine izin verilmelidir, örneğin:

  • şifrele
  • çözülemiyor
  • wrapKey
  • unwrapKey
  • sign
  • verify

Varsayılan olarak, tüm Key Vault işlemlerine izin verilir.

Belirli bir anahtar için izin verilen işlemleri denetlemek için aşağıdaki PowerShell komutunu çalıştırın:

(Get-AzKeyVaultKey -VaultName <key vault name> -Name <key name>).Attributes.KeyOps

Gerekirse, Update-AzKeyVaultKey ve keyops parametresini kullanarak izin verilen işlemleri ekleyin.

Anahtar KIMLIĞINIZLE Azure Information Protection yapılandırma

Azure Key Vault depolanan anahtarların her birinin anahtar KIMLIĞI vardır.

Anahtar KIMLIĞI, anahtar kasasının adını, anahtar kapsayıcısını, anahtarın adını ve anahtar sürümünü içeren bir URL 'dir. Örneğin:

https://contosorms-kv.vault.azure.net/keys/contosorms-byok/aaaabbbbcccc111122223333.

Anahtar Kasası URL 'sini belirterek Azure Information Protection anahtarınızı kullanacak şekilde yapılandırın.

Anahtarınızı kullanmak için Azure Rights Management hizmetini yetkilendirme

Azure Rights Management hizmeti 'nin anahtarınızı kullanma yetkisi olmalıdır. Azure Key Vault Yöneticiler, Azure portal veya Azure PowerShell kullanarak bu yetkilendirmeyi etkinleştirebilir.

Azure portal kullanarak anahtar yetkilendirmeyi etkinleştirme
  1. Azure Portal oturum açın ve Anahtar Kasası > <your key vault name> > erişim ilkelerine > Yeni Ekle' ye gidin.

  2. Erişim Ilkesi Ekle bölmesindeki şablondan Yapılandır (isteğe bağlı) listesinden bYok' u Azure Information Protection seçin ve ardından Tamam' a tıklayın.

    Seçili şablon aşağıdaki yapılandırmaya sahiptir:

    • Select Principal değeri, Microsoft Rights Management Services olarak ayarlanır.
    • Seçili anahtar Izinleri Get, şifre çöz ve imzala' yı içerir.
PowerShell kullanarak anahtar yetkilendirmeyi etkinleştirme

Key Vault PowerShell cmdlet 'ini çalıştırın, set-AzKeyVaultAccessPolicyve 00000012-0000-0000-C000-000000000000 guıd 'sini kullanarak Azure Rights Management hizmet sorumlusu için izin verin.

Örneğin:

Set-AzKeyVaultAccessPolicy -VaultName 'ContosoRMS-kv' -ResourceGroupName 'ContosoRMS-byok-rg' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get
Azure CLı aracılığıyla yönetilen HSM anahtarları için anahtar yetkilendirmeyi etkinleştirme

Azure Rights Management hizmet sorumlusu Kullanıcı izinlerini yönetilen BIR HSM şifre kullanıcısı olarak vermek için aşağıdaki komutu çalıştırın:

az keyvault role assignment create --hsm-name "ContosoMHSM" --role "Managed HSM Crypto User" --assignee 00000012-0000-0000-c000-000000000000 --scope /keys/contosomhsmkey

Konum:

  • 00000012-0000-0000-C000-000000000000 , bu KOMUTTA kullanılacak GUID 'dir
  • Contosomhsm örnek bir HSM adıdır. Bu komutu çalıştırırken, bu değeri kendi HSM adınızla değiştirin.

YÖNETILEN HSM şifreleme Kullanıcı Kullanıcı rolü, kullanıcının, yönetilen HSM işlevselliği için gerekli olan anahtar için şifre çözme, imzalama ve izin almasına izin verir.

Not

Yönetilen HSM genel önizlemede olduğundan, YÖNETILEN HSM şifreleme Kullanıcı rolünün verilmesi yalnızca Azure CLI aracılığıyla desteklenir.

Anahtarınızı kullanmak için Azure Information Protection yapılandırma

Yukarıdaki adımların tümünü tamamladıktan sonra, Azure Information Protection bu anahtarı kuruluşunuzun kiracı anahtarı olarak kullanacak şekilde yapılandırmaya hazırsınız.

Azure RMS cmdlet 'lerini kullanarak aşağıdaki komutları çalıştırın:

  1. Azure Rights Management hizmetine bağlanın ve oturum açın:

    Connect-AipService
    
  2. Anahtar URL 'sini belirterek Use-AipServiceKeyVaultKey cmdlet 'iniçalıştırın. Örneğin:

    Use-AipServiceKeyVaultKey -KeyVaultKeyUrl "https://contosorms-kv.vault.azure.net/keys/contosorms-byok/<key-version>"
    

    Önemli

    Bu örnekte, <key-version> kullanmak istediğiniz anahtarın sürümüdür. Sürümü belirtmezseniz, anahtarın geçerli sürümü varsayılan olarak kullanılır ve komut çalışıyor görünebilir. Ancak, anahtarınız daha sonra güncelleştirilirse veya yenilenirse, Use-AipServiceKeyVaultKey komutunu yeniden çalıştırsanız bile Azure Rights Management hizmeti kiracınız için çalışmayı durdurur.

    Geçerli anahtarın sürüm numarasını almak için gereken şekilde Get-AzKeyVaultKey komutunu kullanın.

    Örnek: Get-AzKeyVaultKey -VaultName 'contosorms-kv' -KeyName 'contosorms-byok'

    Anahtar URL 'sinin Azure Information Protection doğru şekilde ayarlandığını onaylamak için, anahtar URL 'sini göstermek için Azure Key Vault Get-AzKeyVaultKey komutunu çalıştırın.

  3. Azure Rights Management hizmeti zaten etkinleştirildiyse, bu anahtarı Azure Rights Management hizmeti için etkin kiracı anahtarı olarak kullanmak Azure Information Protection söylemek için set-AipServiceKeyProperties ' i çalıştırın.

Azure Information Protection artık kiracınız için otomatik olarak oluşturulan varsayılan Microsoft tarafından oluşturulan anahtar yerine anahtarınızı kullanacak şekilde yapılandırılmıştır.

Sonraki adımlar

BYOK korumasını yapılandırdıktan sonra anahtarınızı kullanma ve yönetme hakkında daha fazla bilgi için kiracı kök anahtarınızı kullanmaya devam edin.