Azure Rights Management bağlayıcısını yükleme ve yapılandırmaInstalling and configuring the Azure Rights Management connector

Uygulama hedefi: Azure Information Protection, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2Applies to: Azure Information Protection, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2

Azure Rights Management (RMS) bağlayıcısını yükleyip yapılandırmanıza yardımcı olması için aşağıdaki bilgileri kullanın.Use the following information to help you install and configure the Azure Rights Management (RMS) connector. Bu yordamlar Azure Rights Management bağlayıcısını dağıtma bölümünün 1. ila 4. adımlarını kapsar.These procedures cover steps 1 though 4 from Deploying the Azure Rights Management connector.

Başlamadan önce bu dağıtıma ilişkin önkoşulları gözden geçirip denetlediğinizden emin olun.Before you begin, make sure that you have reviewed and checked the prerequisites for this deployment.

RMS bağlayıcısını yüklemeInstalling the RMS connector

  1. Bu süre sonundan sonra bilgisayarları (en az iki) tanımlayınIdentify the computers (minimum of two) that wil

  2. m, RMS Bağlayıcısı'nı çalıştırın.l run the RMS connector. Bunlar önkoşullarda listelenen en düşük belirtimi karşılamalıdır.They must meet the minimum specification listed in the prerequisites.

    Not

    Kiracı (Office 365 kiracısı veya Azure AD kiracısı) başına tek bir RMS bağlayıcısı (yüksek kullanılabilirlik için birden çok sunucu içeren) yüklersiniz.You install a single RMS connector (consisting of multiple servers for high availability) per tenant (Office 365 tenant or Azure AD tenant). Active Directory RMS’den farklı olarak her ormana bir RMS bağlayıcısı yüklemeniz gerekmez.Unlike Active Directory RMS, you do not have to install an RMS connector in each forest.

  3. RMS bağlayıcısının kaynak dosyalarını Microsoft İndirme Merkezi’nden indirin.Download the source files for the RMS connector from the Microsoft Download Center.

    RMS bağlayıcısını yüklemek için RMSConnectorSetup.exe dosyasını indirin.To install the RMS connector, download RMSConnectorSetup.exe.

    Bunlara ek olarak:In addition:

    • Bağlayıcıyı daha sonra 32 bit bilgisayardan yapılandırmak isterseniz aynı zamanda RMSConnectorAdminToolSetup_x86.exe dosyasını indirin.If you later want to configure the connector from a 32-bit computer, also download RMSConnectorAdminToolSetup_x86.exe.

    • Şirket içi sunucularınızdaki kayıt defteri ayarlarının yapılandırılmasını otomatikleştirmek üzere RMS Bağlayıcısı için sunucu yapılandırma aracını kullanmak istiyorsanız genconnectorconfig.ps1 dosyasını da indirin.If you want to use the server configuration tool for the RMS connector, to automate the configuration of registry settings on your on-premises servers, also download GenConnectorConfig.ps1.

  4. RMS bağlayıcısını yüklemek istediğiniz bilgisayarda RMSConnectorSetup.exe dosyasını yönetici ayrıcalıklarıyla çalıştırın.On the computer on which you want to install the RMS connector, run RMSConnectorSetup.exe with Administrator privileges.

  5. Microsoft Rights Management Bağlayıcısı kurulumunun Hoş Geldiniz sayfasında, seçin yükleme Microsoft Rights Management bağlayıcısını bilgisayarave ardından sonraki.On the Welcome page of the Microsoft Rights Management Connector Setup, select Install Microsoft Rights Management connector on the computer, and then click Next.

  6. RMS bağlayıcısı lisans koşullarını okuyup kabul edin ve ardından İleri'ye tıklayın.Read and agree to the RMS connector license terms, and then click Next.

Devam etmek için bir hesap ve parola girerek RMS bağlayıcısını yapılandırın.To continue, enter an account and password to configure the RMS connector.

Kimlik bilgilerini girmeEntering credentials

RMS bağlayıcısını yapılandırabilmeniz için, RMS bağlayıcısını yapılandırmaya yeterli ayrıcalıkları olan bir hesabın kimlik bilgilerini girmeniz gerekir.Before you can configure the RMS connector, you must enter credentials for an account that has sufficient privileges to configure the RMS connector. Örneğin, admin@contoso.com yazabilir ve ardından bu hesabın parolasını belirtebilirsiniz.For example, you might type admin@contoso.com and then specify the password for this account.

Bu hesabın çok faktörlü kimlik doğrulaması (MFA) gerektirmemesi gerekir, çünkü Microsoft Rights Management yönetim aracı bu hesap için MFA’yı desteklemez.This account must not require multi-factor authentication (MFA) because the Microsoft Rights Management administration tool does not support MFA for this account.

Bağlayıcının bu parola için bazı karakter kısıtlamaları da vardır.The connector also has some character restrictions for this password. Aşağıdaki karakterlerden herhangi birini içeren bir parola kullanamazsınız: Ve işareti ( & ); Sol açılı ayraç ( [ ); sağ açılı ayraç ( ] ); düz tırnak ( " ); ve kesme işareti ( ' ).You cannot use a password that has any of the following characters: Ampersand ( & ); left angle bracket ( [ ); right angle bracket ( ] ); straight quotation ( " ); and apostrophe ( ' ). Parolanız bu karakterlerden herhangi birini içeriyorsa RMS bağlayıcısı için kimlik doğrulaması başarısız olur ve diğer senaryolar için bu hesap ve parolayı kullanarak başarıyla oturum açabilseniz bile Bu kullanıcı adı ve parola birleşimi doğru değil hata iletisini görürsünüz.If your password has any of these characters, authentication fails for the RMS connector and you see the error message That user name and password combination is not correct, even though you can successfully sign in using this account and password for other scenarios. Bu senaryo için parolanızı geçerliyse bu özel karakterlerin hiçbirini içermeyen, veya değil, bu özel karakterlerin hiçbirini içermeyecek şekilde sıfırlayın bir parola ile farklı bir hesap kullanın.If this scenario applies to your password, either use a different account with a password that does not have any of these special characters, or reset your password so it doesn't have any of these special characters.

Ayrıca, ekleme denetimleri uyguladıysanız belirttiğiniz hesabın içeriği koruyabildiğinden emin olun.In addition, if you have implemented onboarding controls, make sure that the account you specify is able to protect content. Örneğin, içeriği koruma yeteneğini "BT departmanı" grubu ile sınırlandırdıysanız burada belirttiğiniz hesap bu grubun bir üyesi olmalıdır.For example, if you restricted the ability to protect content to the "IT department" group, the account that you specify here must be a member of that group. Aksi durumda, hata iletisi görürsünüz: Yönetim hizmeti ve kuruluşunun konumunu bulma girişimi başarısız oldu. Kuruluşunuz için Microsoft Rights Management hizmetinin etkin olduğundan emin olun.If not, you see the error message: The attempt to discover the location of the administration service and organization failed. Make sure Microsoft Rights Management service is enabled for your organization.

Aşağıdaki ayrıcalıklara sahip bir hesap kullanabilirsiniz:You can use an account that has one of the following privileges:

  • Kiracınız için genel yönetici: Office 365 kiracısı veya Azure AD kiracınız için genel yönetici olan bir hesap.Global administrator for your tenant: An account that is a global administrator for your Office 365 tenant or Azure AD tenant.

  • Azure Rights Management genel Yöneticisi: Azure Active Directory'de Azure RMS genel yöneticisi rolü atanmış bir hesap.Azure Rights Management global administrator: An account in Azure Active Directory that has been assigned the Azure RMS global administrator role.

  • Azure Rights Management Bağlayıcı Yöneticisi: Azure Active Directory'de kuruluşunuz için RMS bağlayıcısını yükleme ve yönetme hakkı verilmiş bir hesap.Azure Rights Management connector administrator: An account in Azure Active Directory that has been granted rights to install and administer the RMS connector for your organization.

    Not

    The Azure Rights Management genel yöneticisi rolü ve Azure Rights Management bağlayıcı yöneticisi rolleri, hesaplara Azure RMS Add-AadrmRoleBasedAdministrator cmdlet’i kullanılarak atanır.The Azure Rights Management global administrator role and Azure Rights Management connector administrator role are assigned to accounts by using the Azure RMS Add-AadrmRoleBasedAdministrator cmdlet.

    RMS bağlayıcısını en az ayrıcalıkla çalıştırmak için aşağıdakini yaparak Azure RMS bağlayıcı yöneticisi rolünü verdiğiniz, bu amaca yönelik adanmış bir hesap oluşturun:To run the RMS connector with least privileges, create a dedicated account for this purpose that you then assign the Azure RMS connector administrator role by doing the following:

    1. Zaten henüz yapmadıysanız Rights Management için Windows PowerShell’i indirip yükleyin.If you haven't already done so, download and install Windows PowerShell for Rights Management. Daha fazla bilgi için AADRM PowerShell modülünü yükleme.For more information, see Installing the AADRM PowerShell module.

      Windows PowerShell’i Yönetici olarak çalıştır komutu ile başlatın ve Connect-AadrmService komutunu kullanarak Azure RMS hizmetine bağlanın:Start Windows PowerShell with the Run as administrator command, and connect to the Azure RMS service by using the Connect-AadrmService command:

      Connect-AadrmService                   //provide Office 365 tenant administrator or Azure RMS global administrator credentials
      
    2. Ardından aşağıdaki parametrelerin yalnızca birini kullanarak Add-AadrmRoleBasedAdministrator komutunu çalıştırın:Then run the Add-AadrmRoleBasedAdministrator command, using just one of the following parameters:

      Add-AadrmRoleBasedAdministrator -EmailAddress <email address> -Role "ConnectorAdministrator"
      
      Add-AadrmRoleBasedAdministrator -ObjectId <object id> -Role "ConnectorAdministrator"
      
      Add-AadrmRoleBasedAdministrator -SecurityGroupDisplayName <group Name> -Role "ConnectorAdministrator"
      

      Örneğin, şunu yazın: Ekle-AadrmRoleBasedAdministrator - EmailAddress melisa@contoso.com -Role "ConnectorAdministrator"For example, type: Add-AadrmRoleBasedAdministrator -EmailAddress melisa@contoso.com -Role "ConnectorAdministrator"

      Bu komutlar bağlayıcı yöneticisi rolünü atasa da burada GlobalAdministrator rolünü de kullanabilirsiniz.Although these commands assign the connector administrator role, you could also use the GlobalAdministrator role here, as well.

RMS bağlayıcısı yükleme işlemi sırasında tüm önkoşul yazılımları doğrulanıp yüklenir, henüz yoksa Internet Information Services (IIS) yüklenir ve bağlayıcı yazılımı yüklenip yapılandırılır.During the RMS connector installation process, all prerequisite software is validated and installed, Internet Information Services (IIS) is installed if not already present, and the connector software is installed and configured. Ayrıca, aşağıdakiler oluşturularak Azure RMS yapılandırmaya hazırlanır:In addition, Azure RMS is prepared for configuration by creating the following:

  • Azure RMS ile iletişim kurmak için bağlayıcıyı kullanma yetkisine sahip olan sunucuların boş bir tablosu.An empty table of servers that are authorized to use the connector to communicate with Azure RMS. Daha sonra bu tabloya sunucuları eklersiniz.You add servers to this table later.

  • Bağlayıcı için Azure RMS ile işlem yapma yetkisi veren güvenlik belirteçlerinin kümesi.A set of security tokens for the connector, which authorize operations with Azure RMS. Bu belirteçler Azure RMS'den indirilir ve yerel bilgisayarda kayıt defterine yüklenir.These tokens are downloaded from Azure RMS and installed on the local computer in the registry. Bunlar veri koruma uygulaması programlama arabirimi (DPAPI) ve Yerel Sistem hesabı kimlik bilgileri kullanılarak korunur.They are protected by using the data protection application programming interface (DPAPI) and the Local System account credentials.

Sihirbazın son sayfasında aşağıdakileri yapın ve ardından Son’a tıklayın:On the final page of the wizard, do the following, and then click Finish:

  • Yüklediğiniz ilk bağlayıcı bu ise Sunucuları yetkilendirmek için bağlayıcı yönetici konsolunu başlat öğesini şu anda seçmeyin.If this is the first connector that you have installed, do not select Launch connector administrator console to authorize servers at this time. Bu seçeneği, ikinci (veya son) RMS bağlayıcınızı yükledikten sonra seçersiniz.You will select this option after you have installed your second (or final) RMS connector. Bunun yerine, sihirbazı en az bir bilgisayarda daha yeniden çalıştırın.Instead, run the wizard again on at least one other computer. En az iki bağlayıcı yüklemeniz gerekir.You must install a minimum of two connectors.

  • İkinci (veya son) bağlayıcınızı yüklediyseniz Sunucuları yetkilendirmek için bağlayıcı yönetici konsolunu başlat öğesini seçin.If you have installed your second (or final) connector, select Launch connector administrator console to authorize servers.

İpucu

Bu noktada, RMS bağlayıcısı için web hizmetlerinin çalışır durumda olup olmadığını sınamak üzere gerçekleştirebileceğiniz bir doğrulama testi vardır:At this point, there is a verification test that you can perform to test whether the web services for the RMS connector are operational:

  • <connectoraddress> ifadesini RMS bağlayıcısının yüklü olduğu sunucu adresi veya adıyla değiştirerek bir web tarayıcısından http://<connectoraddress>/_wmcs/certification/servercertification.asmx adresine bağlanın.From a web browser, connect to http://<connectoraddress>/_wmcs/certification/servercertification.asmx, replacing <connectoraddress> with the server address or name that has the RMS connector installed. Bağlantı başarılı olduğunda ServerCertificationWebService sayfası gösterilir.A successful connection displays a ServerCertificationWebService page.

RMS bağlayıcısını kaldırmanız gerekirse sihirbazı yeniden çalıştırın ve kaldır seçeneğini belirleyin.If you need to uninstall the RMS connector, run the wizard again and select the uninstall option.

Yükleme sırasında herhangi bir sorunla karşılaşırsanız, yükleme günlüğü denetleyin: %LocalAppData%\Temp\Microsoft Rights Management connector_<tarih ve saat > .logIf you experience any problems during the installation, check the installation log: %LocalAppData%\Temp\Microsoft Rights Management connector_<date and time>.log

Örneğin, yükleme günlüğünüzün C:\Users\Administrator\AppData\Local\Temp\Microsoft Rights Management connector_20170803110352.log için benzer görünebilirAs an example, your install log might look similar to C:\Users\Administrator\AppData\Local\Temp\Microsoft Rights Management connector_20170803110352.log

Sunucuları RMS bağlayıcısını kullanmak için yetkilendirmeAuthorizing servers to use the RMS connector

RMS bağlayıcısını en az iki bilgisayara yüklediğinizde RMS bağlayıcısını kullanmasını istediğiniz sunucuları ve hizmetleri yetkilendirmek için hazır olursunuz.When you have installed the RMS connector on at least two computers, you are ready to authorize the servers and services that you want to use the RMS connector. Örneğin, Exchange Server 2013 veya SharePoint Server 2013 çalıştıran sunucular.For example, servers running Exchange Server 2013 or SharePoint Server 2013.

Bu sunucuları tanımlamak için RMS bağlayıcısı yönetim aracını çalıştırın ve izin verilen sunucular listesine girişler ekleyin.To define these servers, run the RMS connector administration tool and add entries to the list of allowed servers. Bu aracı, Microsoft Rights Management bağlayıcısı Kurulum sihirbazının sonunda Sunucuları yetkilendirmek için bağlayıcı yönetim konsolunu başlat öğesini seçtiğinizde veya sihirbazdan ayrı olarak çalıştırabilirsiniz.You can run this tool when you select Launch connector administration console to authorize servers at the end of the Microsoft Rights Management connector Setup wizard, or you can run it separately from the wizard.

Bu sunucuları yetkilendirdiğinizde aşağıdaki hususlara dikkat edin:When you authorize these servers, be aware of the following considerations:

  • Eklediğiniz sunuculara özel ayrıcalıklar verilir.Servers that you add are granted special privileges. Bağlayıcı yapılandırmasında Exchange Server rolü için belirttiğiniz tüm hesaplara Azure RMS’de bu RMS kiracısının tüm içeriğine erişim sağlayan süper kullanıcı rolü verilir.All accounts that you specify for the Exchange Server role in the connector configuration are granted the super user role in Azure RMS, which gives them access to all content for this RMS tenant. Süper kullanıcı özelliği gerekirse bu noktada otomatik olarak etkinleştirilir.The super user feature is automatically enabled at this point, if necessary. Ayrıcalıkların artmasına ilişkin güvenlik riskini önlemek için yalnızca kuruluşunuzun Exchange sunucuları tarafından kullanılan hesapların belirtilmesi konusunda dikkatli olun.To avoid the security risk of elevation of privileges, be careful to specify only the accounts that are used by your organization’s Exchange servers. SharePoint sunucuları veya FCI kullanan dosya sunucuları olarak yapılandırılmış tüm sunuculara normal kullanıcı ayrıcalıkları verilir.All servers configured as SharePoint servers or file servers that use FCI are granted regular user privileges.

  • Bir Active Directory güvenlik veya dağıtım grubu belirterek tek bir giriş olarak birden çok sunucu ya da birden çok sunucu tarafından kullanılan bir hizmet hesabı ekleyebilirsiniz.You can add multiple servers as a single entry by specifying an Active Directory security or distribution group, or a service account that is used by more than one server. Bu yapılandırmayı kullandığınızda, sunucu grubu aynı RMS sertifikalarını paylaşır ve tümü sahip olarak kabul bunlardan herhangi birinin koruduğu içerik için olan.When you use this configuration, the group of servers shares the same RMS certificates and are all be considered owners for content that any of them have protected. Yönetim ek yüklerini en aza indirmek amacıyla, kuruluşunuzun Exchange sunucuları veya bir SharePoint sunucu grubuna yetki vermek üzere tek sunucular yerine bu tek grup yapılandırmasını kullanmanız önerilir.To minimize administrative overheads, we recommend that you use this configuration of a single group rather than individual servers to authorize your organization’s Exchange servers or a SharePoint server farm.

Bağlayıcıyı kullanmasına izin verilen sunucular sayfasında Ekle’ye tıklayın.On the Servers allowed to utilize the connector page, click Add.

Not

Sunucuları yetkilendirme, ServerCertification.asmx dosyasına hizmet veya sunucu bilgisayar hesapları için NTFS haklarını elle uygulamaya ve Exchange hesaplarına süper kullanıcı haklarını elle vermeye ilişkin AD RMS yapılandırmasının, Azure RMS’deki eşdeğer yapılandırmasıdır.Authorizing servers is the equivalent configuration in Azure RMS to the AD RMS configuration of manually applying NTFS rights to ServerCertification.asmx for the service or server computer accounts, and manually granting user super rights to the Exchange accounts. Bağlayıcıda ServerCertification.asmx dosyasına NTFS haklarının uygulanması gerekli değildir.Applying NTFS rights to ServerCertification.asmx is not required on the connector.

İzin verilen sunucular listesine sunucu eklemeAdd a server to the list of allowed servers

Sunucunun bağlayıcıyı kullanmasına izin ver sayfasında nesnenin adını girin veya yetki verilecek nesneyi belirlemek üzere göz atın.On the Allow a server to utilize the connector page, enter the name of the object, or browse to identify the object to authorize.

Doğru nesneyi yetkilendirmeniz önemlidir.It is important that you authorize the correct object. Bir sunucunun bağlayıcıyı kullanması için, şirket içi hizmeti çalıştıran hesabın (örneğin, Exchange veya SharePoint) yetkilendirme için seçilmesi gerekir.For a server to use the connector, the account that runs the on-premises service (for example, Exchange or SharePoint) must be selected for authorization. Örneğin, hizmet yapılandırılmış bir hizmet hesabı olarak çalışıyorsa listeye bu hizmet hesabının adını ekleyin.For example, if the service is running as a configured service account, add the name of that service account to the list. Hizmet Yerel Sistem olarak çalışıyorsa bilgisayar nesnesinin adını (örneğin, SERVERNAME$) ekleyin.If the service is running as Local System, add the name of the computer object (for example, SERVERNAME$). En iyi yöntem olarak, bu hesapları içeren bir grup oluşturun ve tek sunucu adları yerine grubu belirtin.As a best practice, create a group that contains these accounts and specify the group instead of individual server names.

Farklı sunucu rolleri hakkında daha fazla bilgi:More information about the different server roles:

  • Exchange çalıştıran sunucular için: Bir güvenlik grubu belirtmeniz gerekir ve varsayılan grup kullanabilirsiniz (Exchange sunucuları), Exchange, otomatik olarak oluşturur ve ormandaki tüm Exchange sunucularında tutar.For servers that run Exchange: You must specify a security group and you can use the default group (Exchange Servers) that Exchange automatically creates and maintains of all Exchange servers in the forest.

  • SharePoint çalıştıran sunucular için:For servers that run SharePoint:

    • Bir SharePoint 2010 sunucusu Yerel Sistem olarak çalışacak şekilde yapılandırılırsa (bir hizmet hesabı kullanmıyorsa), Active Directory Etki Alanı Hizmetleri’nde bir güvenlik grubunu elle oluşturun ve bu yapılandırmadaki sunucunun bilgisayar adı nesnesini bu gruba ekleyin.If a SharePoint 2010 server is configured to run as Local System (it's not using a service account), manually create a security group in Active Directory Domain Services, and add the computer name object for the server in this configuration to this group.

    • Bir SharePoint sunucusu hizmet hesabı kullanacak şekilde yapılandırılırsa (SharePoint 2010 için önerilen uygulama ve SharePoint 2016 ile SharePoint 2013 için tek seçenek) aşağıdakileri yapın:If a SharePoint server is configured to use a service account (the recommended practice for SharePoint 2010 and the only option for SharePoint 2016 and SharePoint 2013), do the following:

      1. SharePoint’in yönetici konsolundan yapılandırılmasını sağlamak için SharePoint Merkezi Yönetim hizmetini çalıştıran hizmet hesabını ekleyin.Add the service account that runs the SharePoint Central Administration service to enable SharePoint to be configured from its administrator console.

      2. SharePoint Uygulama Havuzu için yapılandırılmış hesabı ekleyin.Add the account that is configured for the SharePoint App Pool.

      İpucu

      Bu iki hesap farklı ise yönetim ek yüklerini en aza indirmek için her iki hesabı da içeren tek bir grup oluşturmayı düşünün.If these two accounts are different, consider creating a single group that contains both accounts to minimize the administrative overheads.

  • Dosya Sınıflandırma Altyapısı kullanan dosya sunucuları için ilişkili hizmetler Yerel Sistem hesabı olarak çalışır; bu nedenle, dosya sunucularına yönelik bilgisayar hesabını (örneğin, SERVERNAME$) veya bu bilgisayar hesaplarını içeren bir grubu yetkilendirmeniz gerekir.For file servers that use File Classification Infrastructure, the associated services run as the Local System account, so you must authorize the computer account for the file servers (for example, SERVERNAME$) or a group that contains those computer accounts.

Listeye sunucu eklemeyi bitirdiğinizde Kapat’a tıklayın.When you have finished adding servers to the list, click Close.

Henüz yapmadıysanız, RMS bağlayıcısının yüklü olduğu sunucular için yük dengelemeyi şimdi yapılandırmanız ve bu sunucular ile yeni yetkilendirdiğiniz sunucular arasındaki bağlantılar için HTTPS kullanıp kullanmayacağınızı düşünmeniz gerekir.If you haven’t already done so, you must now configure load balancing for the servers that have the RMS connector installed, and consider whether to use HTTPS for the connections between these servers and the servers that you have just authorized.

Yük dengeleme ve yüksek kullanılabilirliği yapılandırmaConfiguring load balancing and high availability

RMS bağlayıcısının ikinci veya son örneğini yükledikten sonra bir bağlayıcı URL sunucusu adı tanımlayın ve bir yük dengeleme sistemi yapılandırın.After you have installed the second or final instance of the RMS connector, define a connector URL server name and configure a load balancing system.

Bağlayıcı URL sunucusu adı, denetlediğiniz bir ad alanı altında herhangi bir ad olabilir.The connector URL server name can be any name under a namespace that you control. Örneğin, DNS sisteminizde rmsconnector.contoso.com için bir giriş oluşturabilir ve bu girişi yük dengeleme sisteminizdeki bir IP adresini kullanacak şekilde yapılandırabilirsiniz.For example, you could create an entry in your DNS system for rmsconnector.contoso.com and configure this entry to use an IP address in your load balancing system. Bu ad için özel bir gereksinim yoktur ve bağlayıcı sunucuları üzerinde yapılandırılması gerekmez.There are no special requirements for this name and it doesn’t need to be configured on the connector servers themselves. Exchange ve SharePoint sunucularınız bağlayıcı ile İnternet üzerinden iletişim kuracaksa bu adın İnternet üzerinde çözümlenmesi gerekli değildir.Unless your Exchange and SharePoint servers are going to be communicating with the connector over the Internet, this name doesn’t have to resolve on the Internet.

Önemli

Exchange veya SharePoint sunucularını bağlayıcı kullanacak şekilde yapılandırdıktan sonra bu adı değiştirmemeniz önerilir; aksi takdirde bu sunuculardaki tüm IRM yapılandırmalarını silmeniz ve ardından yeniden yapılandırmanız gerekir.We recommend that you don’t change this name after you have configured Exchange or SharePoint servers to use the connector, because you have to then clear these servers of all IRM configurations and then reconfigure them.

DNS’te ad oluşturulup bir IP adresi için yapılandırıldıktan, ilgili adres için trafiği bağlayıcı sunucularına yönlendirecek şekilde yük dengelemeyi yapılandırın.After the name is created in DNS and is configured for an IP address, configure load balancing for that address, which directs traffic to the connector servers. Bu amaçla, Windows Server’daki Ağ Yükü Dengeleme (NLB) özelliğini içeren herhangi bir IP tabanlı yük dengeleyici kullanabilirsiniz.You can use any IP-based load balancer for this purpose, which includes the Network Load Balancing (NLB) feature in Windows Server. Daha fazla bilgi için bkz. Yük Dengeleme Dağıtım Kılavuzu.For more information, see Load Balancing Deployment Guide.

NLB kümesini yapılandırmak için aşağıdaki ayarları kullanın:Use the following settings to configure the NLB cluster:

  • Bağlantı noktaları: 80 (HTTP) veya 443 (HTTPS)Ports: 80 (for HTTP) or 443 (for HTTPS)

    HTTP veya HTTPS kullanma hakkında daha fazla bilgi için sonraki bölüme bakın.For more information about whether to use HTTP or HTTPS, see the next section.

  • Benzeşimi: Yok.Affinity: None

  • Dağıtım yöntemi: eşittirDistribution method: Equal

Yük dengelemeli sistem için tanımladığınız bu ad (RMS bağlayıcı hizmetini çalıştıran sunucular için), daha sonra şirket içi sunucuları Azure RMS kullanacak şekilde yapılandırırken kullanacağınız kuruluş RMS bağlayıcısı adıdır.This name that you define for the load-balanced system (for the servers running the RMS connector service) is your organization’s RMS connector name that you use later, when you configure the on-premises servers to use Azure RMS.

RMS bağlayıcısını HTTPS kullanacak şekilde yapılandırmaConfiguring the RMS connector to use HTTPS

Not

Bu yapılandırma adımı isteğe bağlıdır, ancak daha fazla güvenlik için önerilir.This configuration step is optional, but recommended for additional security.

RMS bağlayıcısı için TLS ya da SSL kullanımı isteğe bağlı olsa da, güvenlik açısından duyarlı tüm HTTP tabanlı hizmetler için önerilir.Although the use of TLS or SSL is optional for the RMS connector, we recommend it for any HTTP-based security-sensitive service. Bu yapılandırma, bağlayıcıyı kullanan Exchange ve SharePoint sunucularınızda bağlayıcıyı çalıştıran sunucuların kimliğini doğrular.This configuration authenticates the servers running the connector to your Exchange and SharePoint servers that use the connector. Ayrıca, bu sunuculardan bağlayıcıya gönderilen tüm veriler şifrelenir.In addition, all data that is sent from these servers to the connector is encrypted.

RMS bağlayıcısının TLS kullanmasını etkinleştirmek için, RMS bağlayıcısını çalıştıran her sunucuya bağlayıcı için kullandığınız adı içeren bir sunucu kimlik doğrulama sertifikası yükleyin.To enable the RMS connector to use TLS, on each server that runs the RMS connector, install a server authentication certificate that contains the name that you use for the connector. Örneğin, RMS bağlayıcınız için DNS’te tanımladığınız ad rmsconnector.contoso.com ise, sertifika konusunda ortak ad olarak rmsconnector.contoso.com içeren bir sunucu kimlik doğrulama sertifikası dağıtın.For example, if your RMS connector name that you defined in DNS is rmsconnector.contoso.com, deploy a server authentication certificate that contains rmsconnector.contoso.com in the certificate subject as the common name. Ya da sertifika alternatif adında DNS değeri olarak rmsconnector.contoso.com belirtin.Or, specify rmsconnector.contoso.com in the certificate alternative name as the DNS value. Sertifikanın sunucu adını içermesi zorunlu değildir.The certificate does not have to include the name of the server. Ardından, IIS'te bu sertifikayı Varsayılan Web Sitesine bağlayın.Then in IIS, bind this certificate to the Default Web Site.

HTTPS seçeneğini kullanırsanız bağlayıcıyı çalıştıran tüm sunucularda Exchange ve SharePoint sunucularınızın güvendiği bir kök CA’ya zincirlenen geçerli bir sunucu kimlik doğrulama sertifikası olduğundan emin olun.If you use the HTTPS option, ensure that all servers that run the connector have a valid server authentication certificate that chains to a root CA that your Exchange and SharePoint servers trust. Ayrıca, bağlayıcı sunucuları için sertifikaları veren sertifika yetkilisi (CA) bir sertifika iptal listesi (CRL) yayımlarsa Exchange ve SharePoint sunucuları bu CRL’yi indirebilmelidir.In addition, if the certification authority (CA) that issued the certificates for the connector servers publishes a certificate revocation list (CRL), the Exchange and SharePoint servers must be able to download this CRL.

İpucu

Bir sunucu kimlik doğrulama sertifikası isteyip yüklemenize yardımcı olmak ve bu sertifikayı IIS’te Varsayılan Web Sitesine bağlamak için aşağıdaki bilgileri ve kaynakları kullanabilirsiniz:You can use the following information and resources to help you request and install a server authentication certificate, and to bind this certificate to the Default Web Site in IIS:

  • Bu sunucu kimlik doğrulama sertifikalarını dağıtmak için Active Directory Sertifika Hizmetleri (AD CS) ve bir kuruluş sertifika yetkilisi (CA) kullanırsanız Web Server sertifika şablonunu çoğaltabilir ve sonra kullanabilirsiniz.If you use Active Directory Certificate Services (AD CS) and an enterprise certification authority (CA) to deploy these server authentication certificates, you can duplicate and then use the Web Server certificate template. Bu sertifika şablonu, sertifika konu adı için İstek içinde sağlanmış seçeneğini kullanır; diğer bir deyişle, sertifikayı isterken sertifika konu adı veya sertifika diğer adı için RMS bağlayıcısı adının FQDN'sini sağlayabilirsiniz.This certificate template uses Supplied in the request for the certificate subject name, which means that you can provide the FQDN of the RMS connector name for the certificate subject name or subject alternative name when you request the certificate.
  • Tek başına CA kullanıyorsanız veya bu sertifikayı başka bir şirketten satın alırsanız TechNet’teki Web Server (IIS) belge kitaplığında Internet Sunucu Sertifikalarını Yapılandırma (IIS 7) konusuna bakın.If you use a stand-alone CA or purchase this certificate from another company, see Configuring Internet Server Certificates (IIS 7) in the Web Server (IIS) documentation library on TechNet.
  • IIS’i sertifika kullanacak şekilde yapılandırmak için TechNet’teki Web Server (IIS) belge kitaplığında Bir Siteye Bağlama Ekleme (IIS 7) konusuna bakın.To configure IIS to use the certificate, see Add a Binding to a Site (IIS 7) in the Web Server (IIS) documentation library on TechNet.

RMS bağlayıcısını web proxy sunucusu için yapılandırmaConfiguring the RMS connector for a web proxy server

Bağlayıcı sunucularınız doğrudan İnternet bağlantısına sahip olmayan ve giden İnternet erişimi için bir web proxy sunucusunun elle yapılandırılmasını gereken bir ağa yüklenirse, bu sunucularda RMS bağlayıcısı için kayıt defterini yapılandırmanız gerekir.If your connector servers are installed in a network that does not have direct Internet connectivity and requires manual configuration of a web proxy server for outbound Internet access, you must configure the registry on these servers for the RMS connector.

RMS bağlayıcısını web proxy sunucusu kullanacak şekilde yapılandırmak içinTo configure the RMS connector to use a web proxy server

  1. RMS bağlayıcısını çalıştıran her sunucuda Regedit gibi bir kayıt defteri düzenleyicisi açın.On each server running the RMS connector, open a registry editor, such as Regedit.

  2. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AADRM\Connector seçeneğine gidinNavigate to HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AADRM\Connector

  3. ProxyAddress dize değerini ekleyin ve ardından bu değerin verilerini http://<MyProxyDomainOrIPaddress>:<MyProxyPort> olacak şekilde ayarlayınAdd the string value of ProxyAddress and then set the Data for this value to be http://<MyProxyDomainOrIPaddress>:<MyProxyPort>

    Örneğin: http://proxyserver.contoso.com:8080For example: http://proxyserver.contoso.com:8080

  4. Kayıt defteri düzenleyicisini kapatın ve ardından sunucuyu yeniden başlatın ya da IIS'yi yeniden başlatmak için bir IISReset komutu gerçekleştirin.Close the registry editor, and then restart the server or perform an IISReset command to restart IIS.

RMS bağlayıcısı yönetim aracını yönetim bilgisayarlarına yüklemeInstalling the RMS connector administration tool on administrative computers

RMS bağlayıcısı yönetim aracını, ilgili bilgisayar aşağıdaki gereksinimleri karşılıyorsa RMS bağlayıcısının yüklü olmadığı bir bilgisayardan çalıştırabilirsiniz:You can run the RMS connector administration tool from a computer that does not have the RMS connector installed, if that computer meets the following requirements:

  • Windows Server 2012 veya Windows Server 2012 R2 (tüm sürümler), Windows Server 2008 R2 veya Windows Server 2008 R2 Service Pack 1 (tüm sürümler), Windows 8.1, Windows 8 ya da Windows 7 çalıştıran bir fiziksel veya sanal bilgisayar.A physical or virtual computer running Windows Server 2012 or Windows Server 2012 R2 (all editions), Windows Server 2008 R2 or Windows Server 2008 R2 Service Pack 1 (all editions), Windows 8.1, Windows 8, or Windows 7.

  • En az 1 GB RAM.At least 1 GB of RAM.

  • En az 64 GB disk alanı.A minimum of 64 GB of disk space.

  • En az bir ağ arabirimi.At least one network interface.

  • Bir güvenlik duvarı (veya web proxy) üzerinden İnternet erişimi.Access to the Internet via a firewall (or web proxy).

RMS bağlayıcısı yönetim aracını yüklemek için aşağıdaki dosyaları çalıştırın:To install the RMS connector administration tool, run the following files:

  • 32 bit bilgisayar için: RMSConnectorAdminToolSetup_x86.exeFor a 32-bit computer: RMSConnectorAdminToolSetup_x86.exe

  • Bir 64 bit bilgisayar için: RMSConnectorSetup.exeFor a 64-bit computer: RMSConnectorSetup.exe

Bu dosyaları henüz indirmediyseniz Microsoft İndirme Merkezi’nden yapabilirsiniz.If you haven’t already downloaded these files, you can do so from the Microsoft Download Center.

Sonraki adımlarNext steps

RMS bağlayıcısı yüklenip yapılandırıldıktan sonra şirket içi sunucularınızı bunu kullanacak şekilde yapılandırmak için hazır olursunuz.Now that the RMS connector is installed and configured, you are ready to configure your on-premises servers to use it. Sunucuları Azure Rights Management bağlayıcısı için yapılandırma bölümüne gidin.Go to Configuring servers for the Azure Rights Management connector.